Добавить в корзинуПозвонить
Найти в Дзене
ИТ разнообразно

Прекратите использовать Telnet для тестирования портов. Часть 5.

Пробуем Nmap, многофункциональный сетевой инструмент Netcat удобен для тестирования TCP-соединения, но когда речь идет о командной строке с мощным набором опций, Nmap является непревзойдённым. Nmap предлагает более высокий уровень автоматизации по сравнению с Netcat. Например, вы можете предоставить файл данных в формате, понятном для Nmap, вот так: google.com amazon.com raspberrypi.home dmaf5.home Затем вы можете использовать Nmap для проверки всех этих хостов только на наличие портов 80 и 443: $ nmap -iL port_scan_nmap.csv -p80,443 Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-19 20:18 EDT Nmap scan report for google.com (142.250.72.110) Host is up (0.014s latency). Other addresses for google.com (not scanned): 2607:f8b0:4006:81c::200e rDNS record for 142.250.72.110: lga34s32-in-f14.1e100.net PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap scan report for amazon.com (54.239.28.85) Host is up (0.019s latency). Other addresses for amazon.com (not scanned): 52.9

Пробуем Nmap, многофункциональный сетевой инструмент

Netcat удобен для тестирования TCP-соединения, но когда речь идет о командной строке с мощным набором опций, Nmap является непревзойдённым. Nmap предлагает более высокий уровень автоматизации по сравнению с Netcat. Например, вы можете предоставить файл данных в формате, понятном для Nmap, вот так:

google.com
amazon.com
raspberrypi.home
dmaf5.home

Затем вы можете использовать Nmap для проверки всех этих хостов только на наличие портов 80 и 443:

$ nmap -iL port_scan_nmap.csv -p80,443
Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-19 20:18 EDT
Nmap scan report for google.com (142.250.72.110)
Host is up (0.014s latency).
Other addresses for google.com (not scanned):
2607:f8b0:4006:81c::200e
rDNS record for 142.250.72.110: lga34s32-in-f14.1e100.net
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap scan report for amazon.com (54.239.28.85)
Host is up (0.019s latency).
Other addresses for amazon.com (not scanned): 52.94.236.248
205.251.242.103
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap scan report for raspberrypi.home (192.168.1.27)
Host is up (0.00062s latency).
Other addresses for raspberrypi.home (not scanned):
fd22:4e39:e630:1:dea6:32ff:fef9:4748
PORT STATE SERVICE
80/tcp closed http
443/tcp closed https
Nmap scan report for dmaf5.home (192.168.1.30)
Host is up (0.00041s latency).
Other addresses for dmaf5.home (not scanned):
fd22:4e39:e630:1:67b8:6c9e:14f0:5d6c
fd22:4e39:e630:1:dd80:f446:ff6c:aa4a 192.168.1.31
PORT STATE SERVICE
80/tcp closed http
443/tcp closed https

Это даёт вам большую свободу с IP-адресами или диапазонами сетей, но не предоставляет много возможностей выбора, если вы хотите использовать различные комбинации портов. Чтобы справиться с этим, либо выполните итерацию для каждой комбинации машины и порта из внешнего сценария, а затем вызовите Nmap, или пусть Nmap также проверит эти несуществующие порты, а затем проанализирует результаты.

$ nmap -iL port_scan_nmap.csv -p80,22,9090,8086,21 --open \
-oG -| /bin/rg -v -e 'Status: Up|^#'
Host: 142.250.72.110 (lga34s32-in-f14.1e100.net) Ports: 80/open/tcp//http/// Ignored State: filtered (4)
Host: 205.251.242.103 (s3-console-us-standard.console.aws.amazon.com) Ports: 80/open/tcp//http/// Ignored State: closed (4)
Host: 192.168.1.27 (raspberrypi.home) Ports: 22/open/tcp//ssh///, 8086/open/tcp//d-s-n///, 9090/open/tcp//zeus-admin/// Ignored State: closed (2)
Host: 192.168.1.30 (dmaf5.home) Ports: 22/open/tcp//ssh/// Ignored State: closed (4)

Nmap может использовать прокси SOCKS5, но не так, как вы думаете. Дистрибутив Nmap также поставляется с собственной версией Netcat под названием ncat. Какой из них вам следует использовать, зависит от вашего варианта использования. Обычно я работаю с той версией, которая установлена.

Продолжение следует...

Перевод с некоторыми авторскими заголовками.

Автор оригинала: Jose Vicente Nunez (Sudoer).