Artykuł systemy i administracja IT
Krzysztof Parkitny | 2017-02-28

Jak sprawdzić porty w komputerze? Skanowanie portów

Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako standardowy składnik serwerowego systemu operacyjnego. W artykule tym wyjaśnię jakie szczegółowe zastosowanie mają skanery portów oraz przedstawię zastosowanie jednego z nich.

Jeszcze dziesięć lat temu skanowanie portów kojarzyło się z początkową częścią ataku na system informatyczny. Dziś skanery portów są stosowane jako niezbędnik administratora sieci, dlatego też najpopularniejsze narzędzia tego typu często widnieją jako standardowy składnik serwerowego systemu operacyjnego. W artykule tym wyjaśnię jakie szczegółowe zastosowanie mają skanery portów oraz przedstawię zastosowanie jednego z nich.

Techniczna definicja skanowania portów to zbiór działań polegających na sprawdzeniu maksymalnie dużej ilości portów wraz z śledzeniem portów otwartych bądź też takich, które są podatne na ataki. Mając takie informacje, administrator systemu jest w stanie określić co należałoby zrobić aby zabezpieczyć się przed atakiem na jego infrastrukturę informatyczną. W praktyce hacker (cracker?) po znalezieniu otwartego bądź też podatnego na wykorzystanie portu, używa różnorakich narzędzi jak np. Metasploit który posiada bogatą bazę programów tzw. exploitów (typ szkodliwego oprogramowania zawierający najczęściej kod wykorzystujący luki w systemie/oprogramowaniu) dzięki czemu może wykonywać nieautoryzowane działania jak np. zdalne wykonanie kodu co zaś prowadzi np. do utraty danych lub wykorzystania urządzeń wewnątrz infrastruktury do dalszych ataków.

W zależności od zastosowanych rozwiązań w infrastrukturze danej sieci, stosuje się różne typy skanowań. Krótko scharakteryzujemy najpopularniejsze z nich:

Skanowanie typu TCP (tzw. skanowanie pełne) – najpopularniejsza i najprostsza metoda skanowania, w której skaner portów próbuje nawiązać pełne połączenie ze skanowanymi portami. Łatwo dzięki temu odnaleźć otwarte porty.

Skanowanie typu TCP SYN (inaczej nazywa skanowaniem połówkowym) – skaner w tym wypadku nie używa funkcji sieciowych, wysyła puste pakiety IP i analizuje jego odpowiedzi. Jeśli skaner dostanie pakiet SYN/ACK znaczy to że port jest nasłuchiwany, w innym wypadku skaner otrzyma pakiet RST. Po odebraniu pakietu z informacją o nasłuchiwaniu, skaner zakańcza połączenie poprzez wysłanie pakietu RST. W przeciwieństwie do metody pełnego skanowania portów, tutaj nigdy nie jest nawiązywane pełne połączenie TCP.

Skanowanie typu TCP FIN – jest to mniej wydajna aczkolwiek „cichsza” w działaniu metoda skanowania portów bo ciężka do wykrycia. Wiele urządzeń typu firewall wychwytuje próby skanowania portów co automatycznie zgłasza administratorowi systemu. Sekret tej metody polega na fakcie iż w momencie przeskanowania otwartego portu otrzymujemy odpowiedź pakietem RST, natomiast zamknięte porty ignorują je. Nam metoda tego typu nie będzie potrzebna, a jest jedynie przykładem i ciekawostką gdyż osoby próbujące dostać się do naszej sieci często stosują właśnie tą metodę.

Jeśli chodzi o narzędzia istnieje oczywiście bardzo wiele darmowych rozwiązań tego typu. Jak wspomniałem na początku wiele tych programów jest dołączonych do płyt pentestera (czyli tzw. legalnych hakerów) jak np. w systemie Kali Linux (wcześnie Backtrack) program nmap.

Program nmap początkowo został stworzony do skanowania obszernych sieci. Z uwagi jednak na bardzo zadowalającą wydajność, szybko znalazł rzesze użytkowników niemalże domowych. Posiada on wiele opcji które umożliwiają dostosowanie jakości skanowania, m.in. dynamiczne obliczanie odstępu czasu między poszczególnymi pakietami czy też skanowanie równoległe. Jako jeden z pierwszych programów umożliwiał sprecyzowanie zakresu skanowanych maszyn w sieci czy konkretnych portów. Program od początku swego istnienia przedstawiał filozofię TMTOWTDI (there’s more than one way to do it – z ang. każdą rzecz można wykonać na wiele sposobów) znana wielu programistom.

Program nmap występuje na wielu platformach. W artykule tym skupimy się na systemie Kali Linux w wersji 2016.2 z użyciem zalecanej przez autora linii komend, choć jest dostępna również jego wersja z interfejsem graficznym. Wcześniej jednak wyszczególnimy sobie stany portów w programie nmap, jest ich dokładnie sześć:

1)    Otwarty – najbardziej interesujący nas stan. To dzięki niemu crackerzy mogą wykorzystywać luki w naszych systemach żeby dokonać penetracji sieci

2)    Zamknięty – stan ten zachodzi gdy host odpowiada na pakiety nmap ale nie ma żadnych aplikacji które byłby wstanie obsłużyć request.

3)    Filtrowany – połączenie jest filtrowane najczęściej przez sprzętowy lub software’owy firewall i przez to nie jesteśmy w stanie określić czy port jest otwarty

4)    Niefiltrowany – mamy pewność że skanowany port jest dostępny, ale nie mamy możliwości sprecyzowania czy jest on zamknięty czy też otwarty. W przypadku mapowania reguł na urządzeniach typu firewall może nadać portom taki stan

5)    Otwarty | filtrowany – jak sama nazwa sugeruje stan ten pojawia się w momencie gdy skaner nie jest w stanie rozpoznać czy port jest otwarty czy tez filtrowany. Najczęściej stan ten występuje w momencie gdy porty nie dają żadnej odpowiedzi co może oznaczać że filtr pakietu zablokował połączenie

6)    Zamknięty | filtrowany – dokładnie jak wyżej, z tym że tutaj nmap ma problem z określeniem czy port jest zamknięty czy filtrowany.

Zacznijmy od sprawdzenia wersji naszego programu. Wersje wychodzą dość rzadko, ale warto mieć jego aktualną wersję (zwłaszcza gdy wygrzebaliśmy pendrive z bootowalną wersją systemu nagraną 'jakiś czas temu’ na pendrive)

Jak w każdej konsolowej aplikacji najważniejsza dla nas będzie dokumentacja którą przypomnijmy sobie odpowiednie parametry w razie potrzeby. Służy do tego oczywiście help czyli parametr ’-h’:

Skoro posiadamy już niezbędną dokumentację, możemy spróbować dokonać naszego pierwszego skanowania:

W ten sposób otrzymaliśmy informację o hoście 192.168.0.129 a dokładniej jego otwarte porty, stan i działające usługi. Ciekawostką jest, że Nmap nie skanuje portów po kolei a robi to losowo. Możemy jednak za pomocą parametru ‘-r’ wymusić sekwencyjną kolejność skanowania.

Skanu dokonaliśmy dla jednego konkretnego hosta. Możemy jednak zawęzić zakres skanowanych maszyn poprzez zaznaczenie jego przedziału:

W ten sposób skanujemy hosty w sieci z zakresu adresów 192.168.0.1 – 192.168.0.30

Choć w naszym prezentowanym przykładzie sprawdzania własnej sieci się to nie przyda, dodam jako ciekawostkę, że program nmap rozwiązuje nazwy domen, a więc zamiast adresu/zakresu adresów IP podać nazwę domeny:

Dzięki czemu dowiadujemy się informacji o stanie portów działających na serwerze hostującym witrynę niebezpiecznik.pl

Choć wydawać by się mogło, że administrator nie musi skanować portów celem dowiedzenia się jaki działania wewnątrz niego system operacyjny, to zdarzają się sytuację jak np. praca handlowców na własnym komputerach, gdy musi to zweryfikować. Administrator by zachować porządek i bezpieczeństwo powinien znać wszystkie systemy operacyjne pracujące w jego sieci. Może tego dokonać bez konieczności obchodzenia każdego pokoju firmy i weryfikacji każdego sprzętu z osobna.

Przy okazji zastosowaliśmy zapis umożliwiający skanowanie wszystkich 255 hostów poprzez zastosowanie w adresie IP symbolu gwiazdki. Warto nadmienić również iż dzięki parametrowi systemu operacyjnego, nierzadko administratorzy odkrywają niepożądaną maszynę w sieci.

Skoro wiemy, jak skanować poszczególne hosty, zakres hostów, to sprecyzujmy jeszcze zakres portów które chcielibyśmy przeskanować. Służy do tego parametr ‘-p’ po którym podajemy zakres skanowanych portów. U nas będą to porty od 5 do 1050.

Oczywiście nie stoi nic na przeszkodzie, aby wcześniejsze komendy połączyć i np. skanować dany zakres portów w danym zakresie hostów.
Bardziej zaawansowane typy skanowań oraz pełną listę komend dla programu nmap można znaleźć pod adresem https://nmap.org/man/pl/index.html

Pozostałe znane programy tego typu (kolejność przypadkowa) to m.in:

  • Capsa Free
  • PortScan
  • FreePortScanner
  • Angry IP Scanner
  • LanSpy

.. i wiele innych z pewnością dostępnych na Twoją platformę.

Reasumując – naszym zadaniem jako administratora jest pozostawienie minimalnej ilości otwartych portów, a raczej blokowanie tych nieużywanych. Warto też pamięć o innych kwestiach jak ograniczony (odpowiedni) poziom uprawnień dla danych aplikacji które wykorzystują dane porty, a same aplikacje aktualizować od razu po publikacji poprawek/nowych wydań wersji. Nie bez znaczenia jest również profilaktyczne skanowanie w poszukiwaniu nowych hostów, zwłaszcza w przypadku firm z dużą rotacją pracowników czy tych w których polityka bezpieczeństwa umożliwia pracę na własnych maszynach. Skanowanie sieci należy traktować jako rutynowe działania umożliwiające utrzymać porządek w infrastrukturze sieciowej, a nieraz i zapobiec utracie danych lub nieautoryzowanego dostępu do zasobów wewnątrz sieci.

Support Online działa od 2002 roku i dzięki doświadczeniu, pomoże dostosować rozwiązania technologiczne dla Twojej firmy. Doradztwo informatyczne to podstawa do zapewnienia rozwoju biznesowego i zyskania przewagi konkurencyjnej. Zachęcamy do zapoznania się z naszą ofertą.

Źródło:
Własne doświadczenia oraz
https://nmap.org/man/pl/index.html

Krzysztof Parkitny -
Powiązane artykuły
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Bezpieczeństwo firmy w dobie ataków hakerskich Bezpieczeństwo danych to podstawa działania wielu firm z sektora księgowego, prawnego, produkcyjnego, handlowego czy szeroko pojętego konsultingu. Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Czym jest malware i jak się przed nim chronić? Zagrożenia związane z cyberprzestępczością stają się coraz bardziej powszechne. Jednym z najpoważniejszych problemów, z jakimi muszą zmagać się użytkownicy komputerów i urządzeń Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Google Cloud Platform – opis platformy Google Cloud Platform (GCP) to platforma chmurowa oferowana przez firmę Google, która dostarcza szeroki zakres usług obliczeniowych, przechowywania danych, analityki i sztucznej inteligencji. Czytaj dalej
Twoje IT.
nasze
wsparcie.
Skontaktuj
się z nami

Administratorem Państwa danych osobowych jest Support Online sp. z o.o. Państwa dane osobowe będą przetwarzane w celu udzielenia odpowiedzi na Państwa zapytanie oraz w przypadku udzielenia stosownej zgody również w celu wysyłki biuletynu informacyjnego SOL. O szczegółowych zasadach przetwarzania danych osobowych przez naszą organizację mogą Państwo przeczytać w naszej Polityce prywatności.

FAQ

Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:

  1. Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
  2. Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
  3. Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
  4. Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
  5. Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
  6. Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
  7. Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
  8. Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.

W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.

W Support Online od lat wspieramy firmy w

  1. kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
  2. obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
  3. specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
  4. obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
  5. obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
  6. monitorujemy serwery oraz urządzenia w sieci internetowej,
  7. konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,

Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.

Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:

  1. Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
  2. Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
  3. Chcesz zoptymalizować istniejące procesy informatyczne.
  4. Zmagasz się z problemami bezpieczeństwa cyfrowego.
  5. Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
  6. Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.

Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.

Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:

  1. Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
  2. Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
  3. Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
  4. Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
  5. Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.

Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.

Współpraca z firmą IT Support Online oferuje następujące zalety:

  1. Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
  2. Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
  3. Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
  4. Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
  5. Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.

Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.

Bezpłatna konsultacja
22 335 28 00