Co je port Nmap Scan UDP?

Photo of author

By etechblogcz

Nástroj Nmap, celým názvem Network Mapper, slouží k důkladné analýze a skenování portů. Tento bezplatný software s otevřeným zdrojovým kódem kromě toho nabízí funkce pro mapování sítě a odhalování bezpečnostních nedostatků. Nástroj skenuje IP adresy, detekuje instalované aplikace a pomáhá administrátorům sítí identifikovat aktivní zařízení v jejich síti. Jednou z klíčových funkcí Nmap je právě skenování portů, proto se v tomto článku zaměříme na skenování UDP portů pomocí Nmap. Podrobně si popíšeme, jak provést takovou kontrolu a jaké informace lze získat, včetně možností rozsahu skenování portů Nmap UDP.

Co představuje skenování UDP portů pomocí Nmap?

  • Nmap je široce využívaný nástroj pro skenování UDP portů.
  • Testování zranitelnosti je zásadní pro zabezpečení sítě.
  • Zahrnuje simulaci útoku na vaši síť a odhalení jejích slabých míst, podobně jako by to udělal útočník.
  • Pro skenování UDP portů si můžete stáhnout Nmap na systémech Debian nebo Ubuntu.
  • Skenování Nmap je výhodné díky detailnímu mapování portů.
  • Poskytuje komplexní přehled vztahu mezi porty a službami.
  • Nmap byste měli používat pro skenování portů na serverech, které vlastníte.

Čtěte dále a dozvíte se více o kontrole UDP portů pomocí Nmap.

Jaký je rozsah skenování portů Nmap UDP?

V počítačovém systému je celkem 131 070 portů, z toho 65 535 pro UDP a 65 535 pro TCP. Nmap je standardně nastaven tak, aby skenoval pouze 1000 nejběžněji používaných portů, čímž se šetří čas. Pro kontrolu všech portů Nmap provede skenování všech 65 535 UDP a TCP portů na cílovém zařízení. Další informace o instalaci Nmap.

Proces skenování všech UDP portů pomocí Nmap

Poznámka: Pro zajištění správné syntaxe uzavřete zástupné znaky do uvozovek.

Pokud chcete prozkoumat všechny UDP porty pomocí Nmap, nástroj provede skenování všech 65 535 UDP i TCP portů na cílovém zařízení. Výsledkem skenování bude seznam otevřených portů a služeb, které jsou na daných portech aktivní.

1. Skenování nejčastěji používaných portů

Příznak: -top-ports [Číslo]

Syntaxe příkazu: nmap –top-ports [Číslo] [Cíl]

Popis: Skenování Nmap se zaměřením na zadaný počet nejběžněji používaných portů.

Příznak pro skenování nejčastěji používaných portů v Nmap umožňuje skenovat pouze ty nejvíce používané. To zahrnuje přibližně 50 portů. Pro skenování nejběžnějších UDP portů použijte následující příkaz:

nmap –top-ports 50 172.16.121.134

Poznámka: Nahraďte IP adresu v příkazu svou cílovou IP adresou.

Pro skenování 10 000 nejběžněji používaných portů na cílovém počítači použijte následující příkaz:

nmap –top-ports 10000 172.16.121.134

Poznámka: 10000 zde nereprezentuje rozsah portů 1-10000.

2. Skenování specifických portů

Příznak: -p

Syntaxe příkazu: nmap –p [Port] [Cíl]

Popis: Skenování Nmap pro jeden nebo více specifických portů.

Kontrolu UDP portu v Nmap lze provést pomocí příznaku pro skenování specifických portů. Můžete tak prozkoumat jeden port nebo více portů oddělených čárkami bez mezer. Pro skenování jednoho portu, například portu 80, použijte následující příkaz:

nmap -p 80 172.16.121.134

Pro skenování více portů, například 25, 53, 80-500, použijte tento příkaz:

nmap -p 25,53,80-500 172.16.121.134

3. Skenování portů podle protokolu

Příznak: -p

Další příznaky: U:[UDP Porty],T:[TCP Porty]

Syntaxe příkazu: nmap -p U:[UDP Porty],T:[TCP Porty] [Cíl]

Popis: Skenování portů Nmap podle specifického protokolu nebo kombinace protokolů.

Skenování UDP pomocí Nmap lze provést i na základě specifického protokolu nebo kombinace protokolů. Pro skenování dle protokolu použijte volbu –p následovanou příznaky T: a U:. Skenování se provede pro specifické UDP a TCP porty na cílovém počítači. Níže vidíte příkaz pro UDP port 53 (DNS) a TCP port 25 (SMTP):

nmap -sU -sT -p U:53,T:25 172.16.121.134

Poznámka: Standardně Nmap skenuje pouze TCP porty, proto je nutné přidat příznaky –sU a –sT.

4. Skenování portů podle názvu

Příznak: -p

Syntaxe příkazu: nmap –p [Název portu] [Cíl]

Popis: Skenování Nmap portů podle jejich názvu.

Rozsah skenování portů Nmap UDP lze nastavit i podle názvu portu (např. http, ftp, smtp). Ujistěte se, že název portu odpovídá názvu v souboru nmap-service. Uživatelé Windows najdou tento soubor v c:\Program Files\Nmap. V příkladu níže je provedeno skenování pro porty FTP (21) a HTTP (80):

nmap -p ftp,http 172.16.121.134

Poznámka: Při zadávání více portů oddělujte názvy čárkou, nikoli mezerou.

Tento příznak podporuje i zástupné znaky:

nmap -p ftp* 172.16.121.134

5. Rychlé skenování

Příznak: -F

Syntaxe příkazu: nmap -F [Cíl]

Popis: Skenování Nmap 100 nejčastěji používaných portů.

Standardně Nmap skenuje 1000 portů. Pomocí příznaku pro rychlé skenování však můžete tento počet snížit na 100 nejběžněji používaných portů. Získáte tak cenné informace o otevřených portech v číselném pořadí a zkrátíte čas potřebný pro skenování. Dalším parametrem je -v, který aktivuje podrobný režim a zobrazuje průběh skenování v reálném čase.

Co je to skenování portů?

Když už znáte rozsah skenování portů Nmap UDP, je dobré vědět, co skenování portů je. Skenování portů je proces, který zkoumá sekvenci portů s cílem získat informace o tom, které porty jsou otevřené a jaké služby a operační systémy se za nimi skrývají. Porty jsou očíslované adresy přidělené v rámci operačního systému, které rozlišují provoz pro různé služby nebo aplikace. Existují různé služby, které standardně využívají různé porty. Například pro e-mail POP3 se používá port 110 a pro webový provoz port 80.

Jak identifikovat běžné porty?

Skenování portů Nmap UDP můžete efektivně využít, pokud znáte některé běžné porty. Z mnoha portů si některé stojí za to zapamatovat. V následujícím seznamu naleznete služby běžně spojené s konkrétními porty. V dokumentaci k aplikacím, které konfigurujete, můžete také nalézt vhodné porty. Pro kontrolu UDP portu v Nmap se podívejte na tento seznam:

  • 20: FTP data
  • 21: FTP řídící port
  • 22: SSH
  • 23: Telnet (nezabezpečený, nedoporučuje se)
  • 25: SMTP
  • 43: WHOIS protokol
  • 53: DNS služby
  • 67: DHCP server port
  • 68: DHCP klient port
  • 80: HTTP – nešifrovaný webový provoz
  • 110: POP3 poštovní port
  • 113: autentizační služby v sítích IRC
  • 143: IMAP poštovní port
  • 161: SNMP
  • 194: IRC
  • 389: LDAP port
  • 443: HTTPS – zabezpečený webový provoz
  • 587: SMTP – port pro odesílání zpráv
  • 631: CUPS tiskový démon port
  • 666: DOOM – starší hra má speciální port
  • 993: IMAPS (zabezpečený email)
  • 995: POP3S (zabezpečený email)

Často kladené otázky (FAQ)

Otázka 1. Může Nmap skenovat všechny UDP porty?

Odpověď: Ano, Nmap je navržen tak, aby zvládl skenování všech UDP portů.

Otázka 2. Který příkaz v Nmap skenuje UDP porty na cíli?

Odpověď: Příkaz nmap –sU se používá pro kontrolu UDP. V tomto procesu Nmap posílá prázdné UDP pakety na každý port cílového systému.

Otázka 3. Jak zjistím, zda je můj UDP port otevřený?

Odpověď: Pro zjištění, zda je UDP port otevřený, použijte příkaz nmap –sU –p port ip. Pokud je výsledek „otevřený“, pak je port UDP otevřený. Výsledek „otevřený|nefiltrovaný“ znamená, že port UDP je buď uzavřený, nebo filtrovaný.

Otázka 4. Co je to skenování portů?

Odpověď: Skenování portů se používá ke konfiguraci a zjištění, které porty v síti jsou otevřené.

Otázka 5. Je legální skenovat porty?

Odpověď: Neoprávněné skenování portů je přísně zakázané.

Doufáme, že vám náš průvodce pro skenování UDP portů Nmap pomohl lépe pochopit tuto techniku, principy fungování Nmap a jak skenovat různé UDP porty pomocí tohoto nástroje. Pokud máte jakékoliv návrhy nebo dotazy, zanechte nám je v sekci komentářů níže.