Nmap UDP-portskanning: Komplett guide med kommandoer og eksempler

Nmap, også kjent som Nettverkskartlegger, er et verktøy som primært benyttes for å gjennomføre portskanninger. Dette kostnadsfrie og åpen kildekode-programmet tilbyr i tillegg funksjonalitet for nettverkskartlegging og identifisering av sårbarheter. Programvaren analyserer IP-adresser og avdekker hvilke applikasjoner som er installert. Det bistår også nettverksadministratorer med å kartlegge hvilke enheter som er aktive i nettverket deres. Portskanning er en essensiell funksjon i Nmap, og i denne artikkelen skal vi se nærmere på Nmap UDP-portskanning. Vi vil undersøke hvordan man utfører en Nmap-sjekk av UDP-porter, samt gi detaljert informasjon om portskanning, inkludert rekkevidden for Nmap UDP-portskanning.

Hva er Nmap UDP Portskanning?

  • Nmap er et populært verktøy for UDP-portskanning.
  • Sikkerhetstesting er fundamentalt for å sikre et nettverk.
  • Dette innebærer å simulere et angrep på nettverket for å identifisere svakheter som en potensiell angriper kan utnytte.
  • For å skanne UDP-porter, kan Nmap lastes ned på en Debian- eller Ubuntu-maskin.
  • Nmap er fordelaktig på grunn av sin avanserte portkartleggingskapasitet.
  • Den gir en detaljert sammenheng mellom porter og tilknyttede tjenester.
  • Nmap bør benyttes for å analysere porter på egne servere.

Les videre for å lære mer om Nmap-sjekk for UDP-porter.

Hva er omfanget for Nmap UDP-portskanning?

En datamaskin har totalt 131 070 porter, der 65 535 er UDP-porter og 65 535 er TCP-porter. Nmap er konfigurert til som standard å skanne de 1000 mest brukte portene for å spare tid. For å analysere alle porter, vil Nmap-skanning undersøke samtlige 65 535 UDP- og TCP-porter på målmaskinen.

Nmap Skann Alle UDP-porter Prosedyre

Merk: For å forhindre feil i syntaksen, sørg for at setninger med jokertegn, for eksempel [*], er omsluttet av anførselstegn (« »).

Dersom du ønsker å skanne alle UDP-porter med Nmap, vil verktøyet gjennomføre en analyse av alle 65 535 UDP- og TCP-portene. Skanningen vil bli utført på en definert maskin og vil gi en oversikt over åpne porter og de tjenestene som kjører på disse portene.

1. Slik skanner du de mest brukte portene

Flagg: -top-ports [Antall]

Kommandosyntaks: nmap –top-ports [Antall] [Mål]

Beskrivelse: Gjennomfør Nmap-skanning ved å spesifisere et bestemt antall av de mest brukte portene som skal undersøkes.

Ved bruk av Nmap-verktøyets «topp-port»-flagg vil skanningen begrenses til de mest brukte portene. Dette innebærer en analyse av omtrent de 50 mest vanlige portene. Kommandoen med tilhørende utdata for en UDP Nmap-skanning av de mest brukte portene ser slik ut:

nmap –top-ports 50 172.16.121.134

Merk: Erstatt IP-adressen i kommandoen med den faktiske IP-adressen til målmaskinen.

Du kan også skanne de 10 000 mest brukte portene ved å bruke følgende Nmap-kommando på målmaskinen:

nmap –top-ports 10000 172.16.121.134

Merk: 10000 refererer ikke til et portområde fra 1 til 10000.

2. Slik skanner du spesifikke porter

Flagg: -p

Kommandosyntaks: nmap -p [Port] [Mål]

Beskrivelse: Gjennomfør Nmap-skanning for en eller flere spesifikke porter.

Nmap UDP-portsjekk kan også utføres med «Skann spesifikke porter»-flagget, der du kan skanne en enkelt port eller flere porter atskilt med komma uten mellomrom. For å skanne en enkelt port, for eksempel port 80, bruk kommandoen:

nmap -p 80 172.16.121.134

For å skanne flere porter, som 25, 53, og 80-500, bruk denne kommandoen:

nmap -p 25,53,80-500 172.16.121.134

3. Slik skanner du porter etter protokoll

Flagg: -p

Ekstra Flagg: U:[UDP-porter], T:[TCP-porter]

Kommandosyntaks: nmap -p U:[UDP-porter],T:[TCP-porter] [Mål]

Beskrivelse: Gjennomfør Nmap-skanning for porter basert på protokoll eller en kombinasjon av porter.

UDP Nmap-skanning kan også utføres ved å spesifisere en bestemt protokoll eller portkombinasjon. Skanningen basert på protokoll benytter seg av -p-alternativet etterfulgt av T: og U: flagg. Skanningen vil da utføres for spesifikke UDP- og TCP-porter på målmaskinen. La oss se på kommandoen nedenfor for UDP-port 53 (DNS) og TCP-port 25 (SMTP):

nmap -sU -sT -p U:53,T:25 172.16.121.134

Merk: Nmap skanner som standard bare TCP-porter, så du må inkludere –sU- og –sT-flaggene i kommandoen.

4. Slik skanner du porter etter navn

Flagg: -p

Kommandosyntaks: nmap -p [Portnavn(er)] [Mål]

Beskrivelse: Utfør Nmap-skanning basert på portnavn.

Nmap UDP-portskanning kan også utføres for spesifikke porter ved navn [http, ftp, smtp]. Det er viktig å forsikre seg om at portnavnet er korrekt og samsvarer med navnet i nmap-service-filen. Windows-brukere finner nmap-tjenestefilen i c:Program FilesNmap-mappen. I kommandoen nedenfor skannes det etter FTP [21] og HTTP [80] porter:

nmap -p ftp,http 172.16.121.134

Merk: Ved flere porter, skill dem med komma uten mellomrom.

Dette kommandoflagget støtter også jokertegn, som vist i eksemplet nedenfor:

nmap -p ftp* 172.16.121.134

5. Hurtigskanningsflagg

Flagg: -F

Kommandosyntaks: nmap -F [Mål]

Beskrivelse: Utfør Nmap-skanning for de 100 mest brukte portene.

Nmap skanner som standard 1000 porter. Med hurtigskanningsflagget kan du redusere dette antallet til de 100 mest brukte portene. Dette gir deg verdifull informasjon om åpne porter i numerisk rekkefølge og reduserer skanningstiden. Du kan også legge til det valgfrie flagget –v, som er detaljert modus, for å legge til en sekvensiell portskanning i sanntid.

Hva er portskanning?

I tillegg til Nmap UDP-portskanning, er det viktig å forstå hva portskanning er. Portskanning er en metode for å koble til en rekke porter for å samle informasjon om hvilke porter som er åpne, samt hvilke tjenester og operativsystemer som benytter disse portene. Porter er nummererte adresser i operativsystemet som skiller trafikk for ulike tjenester eller applikasjoner. Forskjellige tjenester bruker forskjellige porter som standard. For eksempel bruker POP3 e-postport 110, mens vanlig nettrafikk benytter port 80.

Hvordan identifisere vanlige porter?

Nmap UDP-portskanning kan være lettere dersom du kjenner noen vanlige porter. Under finner du en oversikt over noen vanlige porter og tilhørende tjenester. Du kan også finne passende porter for applikasjonene du prøver å konfigurere i den tilhørende dokumentasjonen. For Nmap UDP-portskanning, se listen under:

20: FTP-data
21: FTP-kontrollport
22: SSH
23: Telnet (Usikker og anbefales ikke for de fleste bruksområder)
25: SMTP
43: WHOIS-protokoll
53: DNS-tjenester
67: DHCP-serverport
68: DHCP-klientport
80: HTTP – Ukryptert netttrafikk
110: POP3-postport
113: Identifiser autentiseringstjenester på IRC-nettverk
143: IMAP-postport
161: SNMP
194: IRC
389: LDAP-port
443: HTTPS – Sikker nettrafikk
587: SMTP – port for meldingsinnsending
631: CUPS-utskriftsdemonport
666: DOOM – Det gamle spillet har en spesiell port
993: IMAPS (sikker innboks for e-post)
995: POP3 (sikker e-postboks)

Ofte stilte spørsmål (FAQs)

Q1. Kan Nmap skanne alle UDP-porter?

Ans. Ja, Nmap er designet for å kunne skanne alle UDP-porter.

Q2. Hvilken kommando i Nmap skanner UDP-porter på målet?

Ans. Kommandoen `nmap –sU` hjelper deg med å gjennomføre en UDP-skanning. Med denne skanningen sender Nmap 0-byte UDP-pakker til hver port på målsystemet.

Q3. Hvordan kan jeg vite om UDP-porten min er åpen?

Ans. For å se om en UDP-port er åpen, kan du benytte `nmap –sU –p port ip` kommandoen. Hvis resultatet er «open», er UDP-porten åpen. Hvis resultatet er «open|filtered», er UDP-porten enten lukket eller filtrert.

Q4. Hva er en portskanning?

Ans. En portskanning utføres for å identifisere hvilke porter som er åpne på et nettverk.

Q5. Er det lovlig å skanne porter?

Ans. Uautorisert portskanning er strengt forbudt.

***

Vi håper denne guiden om Nmap UDP-portskanning har gitt deg god innsikt i Nmap, UDP-porter og hvordan du skanner forskjellige UDP-porter med dette verktøyet. Vi inviterer deg til å dele dine forslag og spørsmål i kommentarfeltet nedenfor.