Мы рассмотрим что такое сканирование портов и как избежать подобной атаки.

Ваш IP (англ. Internet Protocol — межсетевой протокол) является вашим уникальным идентификатором в интернете. Это синоним вашего домашнего адреса. Любой человек в мире может связаться с вашим компьютером по вашему IP-адресу и отправить с него информацию для извлечения.

Я уверен, что в тот или иной момент вы слышали, что хакеры могут взломать ваш компьютер через ваш IP-адрес. Это одна из причин, по которой существуют прокси и службы анонимности, чтобы защитить людей от изучения вашего IP-адреса. Итак, как хакеры используют только адрес, чтобы проникнуть в ваш компьютер и сделать вашу жизнь адом?

Подпишись на группу Вконтакте и Телеграм-канал. Там еще больше полезного контента для программистов.

А на моем YouTube-канале ты найдешь обучающие видео по программированию. Подписывайся!

Открытые порты. На вашем компьютере запущены такие сервисы, как обмен мультимедиа на так называемых портах. Порт — это просто открытие, которое служба использует в качестве конечной точки связи. Всего в TCP/UDP выделено 65 535 портов.

Чтобы использовать службу в порте, хакер должен захватить баннер для программного обеспечения и версии. После того, как они узнают эту информацию, они будут искать сайты, такие как Packet Storm, для поиска известных эксплойтов для работы со службой.

Мы продемонстрируем простое «сканирование портов» на локальном компьютере с использованием Nmap и расскажем, как хакер будет использовать эти сервисы, а также как защититься от этого. Это будет сделано под Linux, но Nmap доступен всех платформ.

Шаг 1: Загрузите и установите Nmap.

Во-первых, мы должны загрузить Nmap, который станет нашим инструментом, который мы будем использовать для сканирования портов и сбора информации:

wget http://nmap.org/dist/nmap-5.51.tar.bz2

Теперь распакуйте архив:

tar -zxvf nmap-5.51.tar.bz2

Перейдите во вновь созданный каталог:

cd <directory name>

Это стандартная процедура установки:

./configure
make && sudo make install

Nmap теперь должен быть установлен!

Шаг 2: Сканирование портов для цели.

Давайте просканируем локальный компьютер. Я собираюсь использовать сайт в качестве примера, а не локальный компьютер. Это потому, что мой брандмауэр абсолютно сумасшедший и отфильтровывает сканы.

Начните с определения вашей локальной сети:

 sudo nmap -sP 192.168.1.0/24

Это должно вернуть список хостов, которые готовы к сканированию портов!

Шаг 3: Сканирование портов вашей индивидуальной цели.

Из возвращенного списка целей выберите тот, который вы хотели бы сканировать на наличие служб. Давайте сделаем полное сканирование портов TCP / UDP:

sudo nmap -p 1-65535 -T4 -A -v <target IP goes here>

Вы должны получить что-то похожее на следующее изображение:

Как видите, у этой цели МНОГИЕ открытые порты. SSH вызывает у меня интерес, поэтому давайте перейдем к захвату баннеров, чтобы узнать версию программного обеспечения или наш выбор служб.

Шаг 4: захват баннера.

Для этого вы можете использовать обычный клиент telnet. Telnet поставляется с Windows и большинством дистрибутивов Linux:

telnet <host IP> <port banner to grab>

Из этого я узнаю, какая версия программного обеспечения запущена службой, а затем посмотрю, смогу ли я найти способ ее использования.

Как защитить себя от подобной угрозы?

Отключите все ненужные программы, которые подключаются к Интернету (удаленное администрирование, обмен мультимедиа и т.д.)

Пользователи Windows, установите брандмауэр Comodo, он отфильтрует порты для вас. Он имеет отличные настройки по умолчанию, и это бесплатно.

Также рекомендую прочитать статью Публикация .NET Core приложение? Настройка Docker на VPS подпишитесь на группу ВКонтакте, Телеграм и YouTube-канал. Там еще больше полезного и интересного для разработчиков.