Загрузка не удалась. Возможно, проблемы с правами доступа?

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
программное_обеспечение:nmap [2016/10/28 01:59]
Дмитрий [Различные опции]
программное_обеспечение:nmap [2016/10/28 02:06] (текущий)
Дмитрий [Основы сканирования портов]
Строка 416: Строка 416:
 ---- ----
 === Шесть состояний портов распознаваемых Nmap === === Шесть состояний портов распознаваемых Nmap ===
 +
 +  * **Открыт:​** Приложение принимает запросы на TCP соединение,​ UDP пакеты или SCTP ассоциации на этот порт. Обнаружение этого состояния обычно является основной целью сканирования. Люди разбирающиеся в безопасности знают, что каждый открытый порт это прямой путь к осуществлению атаки. Атакующие хотят использовать открытые порты, а администраторы пытаются закрыть их или защитить с помощью брадмауэров так, чтобы не мешать работе обычных пользователей. Открытые порты также интересны с точки зрения сканирования,​ не связанного с безопасностью,​ т.к. они позволяют определить службы доступные в сети. \\
 +
 +  * **Закрыт:​** Закрытый порт доступен (он принимает и отвечает на запросы Nmap), но не используется каким-либо приложением. Они могут быть полезны для установления,​ что по заданному IP адресу есть работающий хост (определение хостов,​ ping сканирование),​ или для определения ОС. Т.к. эти порты достижимы,​ может быть полезным произвести сканирование позже, т.к. некоторые из них могут открыться. Администраторы могут заблокировать такие порты с помощью брандмауэров. Тогда их состояние будет определено как фильтруется,​ что обсуждается далее. \\
 +
 +  * **Фильтруется:​** Nmap не может определить,​ открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта. Фильтрация может осуществляться выделенным брадмауэром,​ правилами роутера или брандмауэром на целевой машине. Эти порты бесполезны для атакующих,​ т.к. предоставляют очень мало информации. Иногда они отвечают ICMP сообщениями об ошибке,​ такими как тип 3 код 13 (destination unreachable:​ communication administratively prohibited (цель назначения недоступна:​ связь запрещена администратором)),​ но чаще встречаются фильтры,​ которые отбрасывают запросы без предоставления какой-либо информации. Это заставляет Nmap совершить еще несколько запросов,​ чтобы убедиться,​ что запрос был отброшен фильтром,​ а не затором в сети. Это очень сильно замедляет сканирование. \\
 +
 +  * **Не фильтруется:​** Это состояние означает,​ что порт доступен,​ но Nmap не может определить открыт он или закрыт. Только ACK сканирование,​ используемое для определения правил брандмауэра,​ может охарактеризовать порт этим состоянием. Сканирование не фильтруемых портов другими способами,​ такими как Window сканирование,​ SYN сканирование или FIN сканирование может помочь определить,​ является ли порт открытым. \\ 
 +
 +  * **Открыт|фильтруется:​** Nmap характеризует порт таким состоянием,​ когда не может определить открыт порт или фильтруется. Это состояние возникает при таких типах сканирования,​ при которых открытые порты не отвечают. Отсутствие ответа также может означать,​ что пакетный фильтр не пропустил запрос или ответ не был получен. Поэтому Nmap не может определить наверняка открыт порт или фильтруется. При сканировании UDP, по IP протоколу,​ FIN, NULL, а также Xmas порт может быть охарактеризован таким состоянием. \\
 +
 +  * **Закрыт|фильтруется:​** Это состояние используется,​ когда Nmap не может определить закрыт порт или фильтруется. Используется только при сканировании IP ID idle типа.
  
 ---- ----