Nätverksmappning och sårbarhetsanalys är viktiga aspekter av nätverkssäkerhet. Ett kraftfullt verktyg som används för dessa ändamål är Nmap, även kallat Network Mapper. Denna kostnadsfria programvara med öppen källkod utför portskanning, nätverkskartläggning och sårbarhetskontroll. Genom att skanna IP-adresser kan Nmap identifiera vilka applikationer som är installerade på en enhet. Det hjälper även nätverksadministratörer att få en översikt över vilka enheter som är aktiva i deras nätverk. En av de grundläggande funktionerna i Nmap är portskanning, och därför fokuserar den här artikeln på att utforska hur du kan skanna UDP-portar med Nmap. Vi kommer att täcka allt du behöver veta, från grunderna i portskanning till Nmaps UDP-portskanningsområde.
Vad innebär en Nmap UDP-portskanning?
- Nmap är ett populärt verktyg för UDP-portskanning.
- Sårbarhetstest är viktigt för att säkra ett nätverk.
- Detta innebär att simulera ett nätverksintrång för att hitta potentiella svagheter.
- För att skanna UDP-portar kan du ladda ner Nmap på Debian- eller Ubuntu-baserade system.
- Nmap erbjuder en förbättrad portmappningsfunktion som ger en omfattande koppling mellan portar och tjänster.
- Det rekommenderas att använda Nmap för att skanna portar på dina egna servrar.
Fortsätt läsa för att lära dig mer om hur du använder Nmap för att kontrollera UDP-portar.
Vad är Nmaps UDP-portskanningsområde?
Det finns totalt 131 070 portar i ett datorsystem, varav 65 535 är UDP-portar och 65 535 är TCP-portar. Nmap är som standard konfigurerat för att skanna de 1000 mest vanliga portarna för att spara tid. Men om du vill skanna alla portar kan Nmap utföra en skanning av alla 65 535 UDP- och TCP-portar på måldatorn.
Processen för att skanna alla UDP-portar med Nmap
Viktigt: Se till att jokertecken (*) omges av citattecken (“ ”) för att undvika syntaxfel.
När du instruerar Nmap att skanna alla UDP-portar, kommer verktyget att generera en skanning för 65 535 UDP- och TCP-portar. Skanningen utförs på den angivna måldatorn och utdata kommer att inkludera en lista över öppna portar samt vilka tjänster som är knutna till dessa portar.
1. Hur man skannar de vanligaste portarna
Flagga: -top-ports [Number]
Kommandosyntax: nmap –top-ports [Number] [Target]
Beskrivning: Utför en Nmap-skanning genom att ange ett visst antal av de mest populära portarna som ska skannas.
Genom att använda flaggan för att skanna de vanligaste portarna kommer Nmap att fokusera på de mest använda portarna. Det kan vara de 50 mest populära portarna eller ett annat antal som du anger. Ett exempel på hur du skannar de 50 vanligaste portarna med Nmap är:
nmap –top-ports 50 172.16.121.134
Obs: Ersätt IP-adressen i exemplet ovan med IP-adressen för måldatorn.
Du kan även söka efter 10 000 vanliga portar med följande kommando:
nmap –top-ports 10000 172.16.121.134
Obs: 10 000 refererar inte till portintervallet 1 till 10 000.
2. Hur man skannar specifika portar
Flagga: -p
Kommandosyntax: nmap -p [Port] [Target]
Beskrivning: Utför en Nmap-skanning för en enskild port eller flera portar.
Nmap kan också användas för att kontrollera specifika UDP-portar. Du kan skanna en enskild port eller flera portar genom att separera dem med ett kommatecken. För att skanna port 80 kan du till exempel använda följande kommando:
nmap -p 80 172.16.121.134
För att skanna flera portar, till exempel portarna 25, 53 och intervallet 80-500, kan du använda detta kommando:
nmap -p 25,53,80-500 172.16.121.134
3. Hur man skannar portar efter protokoll
Flagga: -p
Ytterligare flaggor: U:[UDP Ports], T:[TCP Ports]
Kommandosyntax: nmap -p U:[UDP Ports],T:[TCP Ports] [Target]
Beskrivning: Utför en Nmap-skanning för portar baserat på protokoll eller portkombinationer.
Med Nmap kan du skanna portar baserat på protokoll. Du kan till exempel skanna UDP-portar och TCP-portar. Detta görs genom att använda flaggan -p följt av T: för TCP-portar och U: för UDP-portar. För att skanna UDP-port 53 (DNS) och TCP-port 25 (SMTP) kan du använda:
nmap -sU -sT -p U:53,T:25 172.16.121.134
Obs: Nmap skannar endast TCP-portar som standard, därför måste du lägga till flaggorna -sU och -sT i kommandot.
4. Hur man skannar portar efter namn
Flagga: -p
Kommandosyntax: nmap -p [Port name(s)] [Target]
Beskrivning: Utför en Nmap-skanning för portar baserat på deras namn.
Du kan även skanna portar med deras namn (t.ex. http, ftp, smtp). Se till att portnamnet matchar det som anges i filen nmap-services. Windows-användare kan hitta denna fil i mappen c:\Program Files\Nmap. Följande kommando skannar portarna för FTP (21) och HTTP (80):
nmap -p ftp,http 172.16.121.134
Obs: När du skannar flera portar, separera namnen med kommatecken, utan mellanslag.
Kommandoflaggan stöder även jokertecken, så du kan använda den på detta sätt:
nmap -p ftp* 172.16.121.134
5. Hur man använder Fast Scan-flaggan
Flagga: -F
Kommandosyntax: nmap -F [Target]
Beskrivning: Utför en Nmap-skanning för de 100 vanligaste portarna.
Som standard skannar Nmap 1000 portar. Med Fast Scan-flaggan (-F) kan du minska detta antal till 100 populära portar. Detta ger snabbare skanningsresultat och ger information om öppna portar i numerisk ordning. Du kan kombinera detta med flaggan -v (verbose mode) för att visa en sekventiell portskanning i realtid.
Vad är portskanning?
Innan vi går djupare in på Nmap UDP-portskanning är det viktigt att förstå vad portskanning är. Portskanning är en process där en anslutning görs till ett antal sekventiella portar för att avgöra vilka portar som är öppna och vilka tjänster och operativsystem som ligger bakom dessa portar. Portar är numrerade adresser som tilldelas i operativsystemet för att separera trafik för olika tjänster och applikationer. Det finns många tjänster som använder olika portar som standard. Till exempel använder POP3 e-postport 110, och vanlig webbtrafik använder port 80.
Hur man identifierar vanliga portar
Du kan använda Nmap UDP-portskanning på ett effektivt sätt om du känner till några vanliga portar. Det finns ett stort antal portar, men vissa portar är värda att känna till. Nedan visas en lista över vanliga tjänster kopplade till portar. Du kan också hitta rätt portar för specifika applikationer i deras dokumentation. Här är en lista för Nmap UDP-portkontroll:
- 20: FTP-data
- 21: FTP-kontrollport
- 22: SSH
- 23: Telnet (osäkert, rekommenderas inte för de flesta användningsområden)
- 25: SMTP
- 43: WHOIS-protokoll
- 53: DNS-tjänster
- 67: DHCP-serverport
- 68: DHCP-klientport
- 80: HTTP – okrypterad webbtrafik
- 110: POP3 e-postport
- 113: Identifiering av autentiseringstjänster på IRC-nätverk
- 143: IMAP e-postport
- 161: SNMP
- 194: IRC
- 389: LDAP-port
- 443: HTTPS – säker webbtrafik
- 587: SMTP – port för inlämning av meddelanden
- 631: CUPS-utskriftsdemonport
- 666: DOOM – det äldre spelet har en dedikerad port
- 993: IMAPS (säker e-postinkorg)
- 995: POP3S (säker e-postkorg)
Vanliga frågor (FAQ)
F1. Kan Nmap skanna alla UDP-portar?
Svar. Ja, Nmap kan skanna alla UDP-portar.
F2. Vilket kommando i Nmap skannar UDP-portar på målet?
Svar. Kommandot nmap -sU används för att utföra en UDP-skanning. Genom denna skanning skickar Nmap 0-byte UDP-paket till varje port på målsystemet.
F3. Hur vet jag om min UDP-port är öppen?
Svar. Du kan kontrollera om din UDP-port är öppen genom att använda kommandot: nmap -sU -p [port] [IP-adress]. Om resultatet är ”öppen”, är UDP-porten öppen. Om resultatet är ”öppen | filtrerad”, är porten antingen stängd eller filtrerad.
F4. Vad är en portskanning?
Svar. En portskanning används för att identifiera vilka portar i ett nätverk som är öppna.
F5. Är portskanning lagligt?
Svar. Portskanning är endast tillåten med uttryckligt tillstånd.
***
Vi hoppas att den här guiden har gett dig en tydlig förståelse för Nmap-skanning, UDP-portar och hur du kan använda Nmap för att skanna olika UDP-portar. Lämna gärna dina frågor och förslag i kommentarsfältet nedan.