__www.haker.pl_haker_start.pl_warsztaty1_temat=5(1).pdf

(61 KB) Pobierz
http://www.haker.pl/haker_start.pl?warsztaty1_temat=5
haker.pl Krzysztof Satoła
Page 1 of 1
Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
Nmap - skanowanie portw UDP
Nmap potrafi teŜ wykorzystywać bezpołączeniowy protokół UDP. Określenie bezpołączeniowy
oznacza, Ŝe pakiety wysyłane są bez uprzedniego zestawienia sesji jak to ma miejsce w
komunikacji poprzez protokół TCP. W komunikacji przy pomocy protokołu UDP nie występują
potwierdzenia otrzymania informacji, dlatego pakiety te mogą się gubić w sieci. Nmap z opcją -sU
wysyła pusty pakiet UDP i czeka na informację zwrotną ICMP Port unreachable (port niedostępny).
Otrzymanie jej oznacza zamknięty port. Gdy skaner nie otrzyma Ŝadnej informacji zwrotnej,
zakłada się, Ŝe port jest otwarty.
nmap -sU 192.168.137.129
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on w2ks (192.168.137.129):
(The 1461 ports scanned but not shown below are in state: closed)
Port State Service
135/udp open loc-srv
137/udp open netbios-ns
138/udp open netbios-dgm
445/udp open microsoft-ds
500/udp open isakmp
1030/udp open iad1
3456/udp open IISrpc-or-vat
Nmap run completed -- 1 IP address (1 host up) scanned in 13 seconds
Trzeba teŜ wybadać, czy zapora sieciowa nie blokuje pakietów ICMP wysyłanych do skanowanego
hosta, poniewaŜ w takim przypadku nmap moŜe zwrócić informację, Ŝe wszystkie porty są otwarte
(co moŜe nie być prawdą). Mając na uwadze ten problem, nmap domyślnie próbuje wysłać pakiet
ICMP Echo request (tzw. ping) do skanowanego hosta zanim rozpocznie skanowanie. Opcję tę
moŜna wyłączyć ( -P0 ), ale nie jest to zalecane.
| Strona główna | Projekty | ZagroŜenia | Kontakt |
© 20002007 Krzysztof Satoþa . Wszelkie prawa zastrzeŜone.
odwiedzin: 698164
http://www.haker.pl/haker_start.pl?warsztaty1_temat=5
2008-06-30
213808683.003.png 213808683.004.png 213808683.005.png 213808683.006.png 213808683.001.png 213808683.002.png
Zgłoś jeśli naruszono regulamin