Що таке UDP-порт Nmap Scan?

Nmap, або ж “Мережевий картограф”, є потужним інструментом, який використовується для дослідження портів. Цей безкоштовний програмний засіб з відкритим кодом не тільки сканує порти, але й допомагає у відображенні мережі та виявленні вразливостей. Nmap аналізує IP-адреси, ідентифікуючи активні програми та пристрої в мережі, що є надзвичайно корисним для адміністраторів. Однією з головних функцій Nmap є сканування портів, і сьогодні ми розглянемо детальніше, як проводити сканування UDP-портів, включаючи діапазони сканування.

Що таке сканування UDP-портів за допомогою Nmap?

  • Nmap є популярним інструментом для дослідження UDP-портів.
  • Тестування на вразливості має важливе значення для захисту мережі.
  • Цей процес включає перевірку мережі на наявність слабких місць, які можуть бути використані зловмисниками.
  • Для сканування UDP-портів потрібно завантажити Nmap на операційну систему Debian або Ubuntu.
  • Сканування Nmap має перевагу завдяки розширеній базі даних відображень портів.
  • Інструмент надає детальну інформацію про відповідність портів і служб.
  • Nmap слід використовувати лише для сканування портів серверів, якими ви володієте.

Продовжуйте читати, щоб отримати більше інформації про сканування UDP-портів за допомогою Nmap.

Який діапазон сканування портів UDP в Nmap?

Зображення: Sumanley xulx з Pixabay

У комп’ютерних системах загалом налічується 131 070 портів, з яких половина (65 535) є UDP, а інша половина – TCP. За замовчуванням Nmap сканує лише 1000 найбільш поширених портів, щоб заощадити час. Якщо ви хочете перевірити всі порти, Nmap виконає сканування всіх 65 535 UDP і TCP портів на цільовому пристрої.

Сканування всіх UDP-портів за допомогою Nmap

Примітка: Щоб уникнути синтаксичних помилок, переконайтеся, що ваші символи підстановки (“[*]”) є у лапках.

Якщо потрібно просканувати всі UDP-порти, Nmap перевірить 65 535 UDP і TCP портів. Після завершення сканування буде виведено перелік відкритих портів, а також служб, що працюють на цих портах.

1. Сканування визначеної кількості найпопулярніших портів

Прапор: -top-ports [Кількість]

Синтаксис команди: nmap –top-ports [Кількість] [Ціль]

Опис: Запускає сканування Nmap, використовуючи певну кількість найбільш популярних портів.

Опція сканування верхніх портів в Nmap дозволяє сканувати лише найпопулярніші порти. Це може бути, наприклад, 50 найчастіше використовуваних портів. Нижче наведено команду для сканування 50 найбільш часто використовуваних портів:

nmap –top-ports 50 172.16.121.134

Примітка: Замініть IP-адресу, вказану у вищезазначеній команді, на IP-адресу цільового пристрою.

Ви також можете просканувати 10 000 найпоширеніших портів за допомогою наступної команди:

nmap –top-ports 10000 172.16.121.134

Примітка: Число 10000 не є діапазоном портів від 1 до 10000, а кількістю найпоширеніших портів для сканування.

2. Сканування конкретних портів

Прапор: -p

Синтаксис команди: nmap –p [Порт] [Ціль]

Опис: Запускає сканування Nmap для одного або декількох портів.

Сканування UDP-портів також може здійснюватися за допомогою прапора для конкретних портів, який дозволяє сканувати один або декілька портів, розділених комою без пробілів. Ось приклад команди для сканування порта 80:

nmap -p 80 172.16.121.134

Щоб просканувати декілька портів, наприклад, 25, 53, і діапазон 80-500, використовуйте команду нижче:

nmap -p 25,53,80-500 172.16.121.134

3. Сканування портів за протоколом

Прапор: -p

Додаткові прапори: U:[UDP порти], T:[TCP порти]

Синтаксис команди: nmap -p U:[UDP порти],T:[TCP порти] [Ціль]

Опис: Запускає сканування Nmap портів за протоколом або їх комбінацією.

Сканування UDP-портів може бути виконане з використанням певного протоколу або комбінації портів. Для цього використовується опція -p, за якою слідують прапори T: (TCP) та U: (UDP). Розглянемо приклад для UDP порту 53 (DNS) і TCP порту 25 (SMTP):

nmap -sU -sT -p U:53,T:25 172.16.121.134

Примітка: Nmap за замовчуванням сканує лише TCP-порти, тому в команді потрібно використовувати прапори -sU і -sT.

4. Сканування портів за назвою

Прапор: -p

Синтаксис команди: nmap –p [Назва порту(ів)] [Ціль]

Опис: Запускає сканування Nmap портів за їхньою назвою.

Сканування UDP-портів можна виконати, вказавши назву порту (наприклад, http, ftp, smtp). Переконайтеся, що назва порту є точною і відповідає назві, вказаній у файлі служби Nmap. У Windows цей файл можна знайти в папці c:Program FilesNmap. У команді нижче виконано сканування портів FTP [21] та HTTP [80]:

nmap -p ftp,http 172.16.121.134

Примітка: Якщо ви скануєте кілька портів, розділіть їх назви комами, без пробілів.

Цей прапор команди також підтримує підстановку, дозволяючи вказувати шаблони:

nmap -p ftp* 172.16.121.134

5. Прапор швидкого сканування

Прапор: -F

Синтаксис команди: nmap -F[Ціль]

Опис: Запускає сканування Nmap для 100 найпоширеніших портів.

За замовчуванням Nmap сканує 1000 портів. Однак, використовуючи прапор швидкого сканування, можна обмежити кількість портів до 100. Це дозволяє отримати інформацію про відкриті порти в порядку нумерації, а також скоротити час сканування. Ви також можете додати прапор -v (детальний режим) для виведення інформації в реальному часі.

Що таке сканування портів?

Зрозумівши діапазон сканування портів UDP у Nmap, варто детальніше розглянути сам процес сканування. Сканування портів – це процес, який допомагає встановити зв’язок з різними портами послідовно, щоб отримати інформацію про те, які з них відкриті, а також які служби та операційні системи використовують ці порти. Порти – це адреси, що ідентифікують різні служби або програми в операційній системі. Різні служби зазвичай використовують різні порти. Наприклад, для електронної пошти POP3 використовується порт 110, а для звичайного веб-трафіку – порт 80.

Як визначити типові порти?

Зображення: Герд Альтман з Pixabay

Сканування UDP-портів Nmap буде ефективнішим, якщо ви знаєте декілька загальних портів. З великої кількості портів важливо знати деякі найпоширеніші. Нижче наведено перелік служб, які зазвичай пов’язані з конкретними портами. У документації також можна знайти інформацію про відповідні порти для конкретних програм. Ось список для перевірки UDP-портів за допомогою Nmap:

  • 20: FTP data
  • 21: FTP control
  • 22: SSH
  • 23: Telnet (небезпечно, не рекомендовано у більшості випадків)
  • 25: SMTP
  • 43: WHOIS
  • 53: DNS
  • 67: DHCP server
  • 68: DHCP client
  • 80: HTTP (незашифрований веб-трафік)
  • 110: POP3 mail
  • 113: Ident authentication service
  • 143: IMAP mail
  • 161: SNMP
  • 194: IRC
  • 389: LDAP
  • 443: HTTPS (безпечний веб-трафік)
  • 587: SMTP message submission
  • 631: CUPS printing демон
  • 666: DOOM (застарілий порт гри)
  • 993: IMAPS (захищена вхідна електронна пошта)
  • 995: POP3 (захищена вхідна електронна пошта)

Часті питання (FAQ)

Q1. Чи може Nmap сканувати всі UDP-порти?

Відповідь: Так, Nmap може сканувати всі UDP-порти.

Q2. Яка команда Nmap сканує UDP-порти на цільовому пристрої?

Відповідь: Команда `nmap –sU` дозволяє проводити сканування UDP-портів. Nmap надсилає 0-байтові UDP пакети на кожен порт цільової системи.

Q3. Як визначити, чи відкритий UDP-порт?

Відповідь: Щоб визначити, чи відкритий UDP-порт, можна використовувати команду `nmap –sU –p [порт] [IP]`. Якщо в результаті буде виведено “open”, це означає, що порт відкритий. Якщо буде виведено “open|filtered” або “filtered”, це означає, що UDP порт закритий або відфільтрований.

Q4. Що таке сканування портів?

Відповідь: Сканування портів дозволяє визначити, які порти відкриті в мережі.

Q5. Чи законно сканувати порти?

Відповідь: Несанкціоноване сканування портів є незаконним.

***

Сподіваємось, наш посібник зі сканування UDP-портів за допомогою Nmap допоміг вам зрозуміти, як працює Nmap, що таке UDP-порт і як сканувати різні UDP-порти. Залишайте свої пропозиції та запитання в коментарях нижче.