Controleer poorten en services in 5 minuten: een praktische gids

Laatste update: 11/11/2025

  • Nmap identificeert poorten, services en besturingssystemen om de blootstelling te meten.
  • open/gesloten/gefilterde toestanden sturen firewall- en verhardingsbeslissingen.
  • NSE en Zenmap vergroten de zichtbaarheid; gebruik ze met ethische criteria en controle.

Hoe u uw blootgestelde poorten en services kunt auditen

Als u zich zorgen maakt over het aanvalsoppervlak van uw netwerk, is het controleren van poorten en services de eerste beveiligingscontrole die u moet uitvoeren. Met een paar goed gekozen opdrachten weet u binnen enkele minuten wat u blootlegt.Welke risico's neemt u en waar kunnen zich problemen voordoen? U hoeft geen goeroe te zijn: met duidelijke richtlijnen en gratis tools is deze check-up een fluitje van een cent.

Het is echter belangrijk om twee ideeën in gedachten te houden: Er worden alleen systemen gescand die u beheert of waartoe u toegang hebt.En vergeet niet: detecteren is niet hetzelfde als misbruiken. Hier leert u hoe u kunt zien wat open is, services kunt herkennen en de beveiliging kunt verbeteren, niet hoe u de systemen van anderen kunt compromitteren. Nu we dat duidelijk hebben, gaan we aan de slag met deze handleiding over het controleren van uw blootgestelde poorten en services.

Wat betekent poortscannen (en waarom zou je het doen)

Een poort is een logisch in- en uitgangspunt op een IP-adres. Er zijn 65.535 TCP/UDP-poorten per adres En elk ervan kan open, gesloten of gefilterd worden door een firewall. Een aanvaller die een systematische scan uitvoert, kan binnen enkele seconden identificeren welke services u publiceert en met welke versie.

Deze kaart kan meer onthullen dan u denkt: servicemetadata, versies met bekende bugs of aanwijzingen over het besturingssysteemAls iemand toegang krijgt via een vergeten of verkeerd geconfigureerde service, kan hij of zij de aanval intensiveren en wachtwoorden, bestanden en apparaten in gevaar brengen.

Om de blootstelling te minimaliseren, is de gouden regel eenvoudig: Open niet meer poorten dan nodig is en controleer regelmatig de poorten die u nodig hebt.Een aantal gewoontes (scans, firewalls, updates) verkleinen het risico aanzienlijk.

Hulpmiddelen zoals Nmap/Zenmap, TCPing en krachtigere oplossingen voor netwerkanalyse kunnen u hierbij helpen. Nmap is de facto de standaard Zenmap onderscheidt zich door zijn precisie, verscheidenheid aan technieken en script-engine. Bovendien biedt het een grafische interface voor degenen die de console liever vermijden.

Snel netwerkpoortscannen

Hoe Nmap werkt (de essentiële zaken die u moet weten)

Nmap ontdekt apparaten en diensten op lokale netwerken en het internet en kan poorten en serviceversies identificeren en zelfs het besturingssysteem schattenHet is platformonafhankelijk (Linux, Windows, macOS) en ondersteunt IPv4 en IPv6, waardoor het effectief is bij zowel een klein aantal doelen als bij enorme bereiken.

De poorten worden weergegeven met statussen die belangrijk zijn om te begrijpen: open (service luistert), gesloten (toegankelijk maar geen service), En gefilterd (een firewall voorkomt dat men het weet)Afhankelijk van de techniek kunnen ze gecombineerd verschijnen als open|gefilterd o gesloten|gefilterd.

Qua technieken ondersteunt het TCP SYN (snel en discreet) scans, TCP connect (volledige verbinding), UDP en minder gebruikelijke modi zoals FIN, NULL, Kerstmis, ACK of SCTPHet voert ook hostdetectie uit met behulp van TCP/UDP/ICMP-pings en traceert netwerkroutes.

Naast inventarisatie omvat Nmap NSE (Nmap Scripting Engine) Voor het automatiseren van tests: van eenvoudige opsommingen tot configuratiecontroles en, met grote voorzichtigheid, kwetsbaarheidsscans. Gebruik het altijd ethisch.

Installatie en configuratie in enkele minuten

Op Linux staat Nmap in de hoofdrepositories, dus het enige dat je nodig hebt is een sudo apt install nmap (Debian/Ubuntu) of het equivalente commando van uw distro. Open de pakketbeheerder en u bent klaar.Dat is zeker.

Exclusieve inhoud - Klik hier  Hoe spoofing-aanvallen te detecteren en te voorkomen

Voor Windows en macOS downloadt u het programma van de officiële website en voltooit u de wizard. De installatie is eenvoudig En als u dat liever wilt, kunt u Zenmap toevoegen voor een grafische ervaring met vooraf gedefinieerde scanprofielen.

Snelle en effectieve scans: opdrachten die u daadwerkelijk nodig hebt

Voor een snelle blik op een host: nmap Dit profiel controleert de meestgebruikte poorten en laat zien welke open zijn. Ideaal als eerste foto voordat we dieper ingaan.

Als u poorten wilt beperken: nmap -p 20-200 192.168.1.2Je kunt er specifieke opnoemen (-p 22,80,443) of zelfs iedereen (-p 1-65535), wetende dat het langer zal duren.

Om meer te weten te komen over services en versies, voegt u toe -sV, y para het besturingssysteem detecteren, -O (beter met privileges): nmap -sV -O 192.168.1.2Als je vol gas wilt gaan, is het profiel -A combineert -sV, -Ostandaard scripts en --traceroute.

Is er een firewall? Probeer methoden die helpen bij het classificeren van filtering, zoals -sA (ACK) of ontdekkingtechnieken met -PS/-PA/-PU/-PE. Voor zeer grote netwerkenPas de snelheid aan met -T0..-T5 en beperkt poorten met --top-ports.

Gastheerdetectie en doelwitselectie

Om erachter te komen wat er live is op een subnet, kunt u ping-scan gebruiken: nmap -sn 192.168.1.0/24. U ontvangt de lijst met actieve apparatuur en je kunt je foto concentreren op de onderwerpen die je interesseren.

Als u grote lijsten beheert, gebruik dan -iL om doelen uit een bestand te lezen en --exclude o --excludefile om te vermijden wat niet aangeraakt mag worden. Hosts willekeurig maken met --randomize-hosts Het kan nuttig zijn bij bepaalde diagnoses.

Resultaten interpreteren als een professional

Dat een haven is open Geeft een luisterdienst en een potentieel oppervlak aan. Closed Het geeft aan dat de host reageert, maar er is geen service. Dit is handig voor het detecteren van besturingssystemen en om te bepalen of er met een firewall moet worden gefilterd. Filtered Dit geeft aan dat een tussenliggende besturing blokkeert of niet reageert, waardoor Nmap de status niet kan garanderen.

Onthoud dat de OS-detectie is niet onfeilbaarHet hangt af van latentie, vingerafdrukken en tussenliggende apparaten. Gebruik het als richtlijn, niet als absolute waarheid.

NSE: Nuttige scripts en verantwoord gebruik

NSE groepeert scripts op categorieën: default (basis), auth (authenticatie), discovery (herkenning), safe (niet-opdringerig), opdringerig (potentieel luidruchtig), vuln (kwetsbaarheidscontroles), malware/achterdeur (tekenen van toewijding) en andere. Je kunt ze aanroepen met --script en argumenten doorgeven met --script-args.

Het is verleidelijk om alles zomaar op tafel te gooien, maar vermijd onnodige ruis: de standaardscripts en die in de veilige categorie Ze bieden hoge zichtbaarheid met lage impact. Kwetsbaarheidsgerichte beoordelingen zijn waardevol, maar controleer de bevindingen en handel voorzichtig om vals-positieve resultaten te voorkomen.

Er zijn scripts die proberen om inloggegevens te kraken of agressieve omstandigheden te testen. Voer geen opdringerige handelingen uit zonder expliciete toestemmingHet gebruik ervan is beperkt tot laboratoria of gecontroleerde oefeningen met toestemming.

Aanbevolen scantypen

-sS (SYN): snel en “halfopen”, voltooit de handdruk niet, zeer nuttig voor het tellen van poorten. Ideale balans tussen snelheid en detail.

-sT (TCP-verbinding)Het gebruikt de systeemstapel om verbindingen te voltooien; het is zichtbaarder, maar geen privileges vereist hoog.

-sU (UDP)Essentieel voor diensten zoals DNS, SNMP en DHCP. Het is trager vanwege de aard van UDP, dus poorten definiëren o usa --top-ports versnellen.

Exclusieve inhoud - Klik hier  Actualice su PC contra agujeros de seguridad

Andere, minder gebruikelijke (FIN/NULL/Xmas/ACK, SCTP, IP-protocol) helpen bij het classificeren van filtering. begrijpen hoe de firewall inspecteertGebruik ze als ondersteuning wanneer de hoofdmethode de toestanden niet verduidelijkt.

Prestaties, details en output van resultaten

Tijdsprofielen -T0..-T5 Ze passen het ritme aan (paranoïde, sluipend, normaal, agressief, waanzin). Begin met T3 en wordt aangepast op basis van de latentie en de doelgrootte.

Niveaus van woordrijkheid -v en debuggen -d Ze helpen u te zien wat er tijdens de scan gebeurt. Voor fijne sporen, --packet-trace Het toont de pakketten die verzonden en teruggekomen zijn.

Om resultaten op te slaan: -oN (leesbaar), -oX (XML), -oG (grijpbaar) of -oA (allemaal tegelijk). Altijd exporteren als je scans in de loop van de tijd gaat vergelijken.

Hoe zit het met firewall/IDS-bypass?

Nmap biedt opties zoals -f (fragmentatie), lokmiddelen (-D), waarbij het bron-IP-adres wordt vervalst (-S), --g (haven van herkomst) of --spoof-mac. Dit zijn geavanceerde technieken met juridische en operationele impactInterne defensieve audits zijn zelden nodig; de nadruk ligt op zichtbaarheid en herstel.

Zenmap: Nmap met een grafische interface

Zenmap biedt profielen zoals "Quick Scan", "Intense", "TCP/UDP" en biedt tabbladen voor Nmap-uitvoer, poorten/services, topologie, details en opgeslagen scansIdeaal voor het documenteren van bevindingen en voor wie met één klik de topologie wil bekijken.

Andere hulpmiddelen die bijdragen

In lokale systemen, ss y netstat Ze tonen luisterende sockets en poorten. Bijvoorbeeld: ss -tulnp TCP/UDP-luisterlijst met PID. U kunt filteren op poort of protocol. lsof -i Het is ook handig om verbindingen aan processen te koppelen.

Om de connectiviteit met een externe poort te controleren, telnet host puerto of alternatieve cliënten kunnen bedienen (met zorg, aangezien Telnet versleutelt nietWireshark helpt u inzicht te krijgen in het verkeer en waarom iets niet reageert of hoe de firewall het verkeer filtert.

Onder de alternatieven zijn: Masscan Het valt op door zijn snelheid (enorme scans in korte tijd), Fing/Fingbox voor snelle inventarisatie en controle van uw woning, Angry IP Scanner vanwege de eenvoud, en WinMTR om routes en latentie te diagnosticeren. scapey Het is krachtig voor het manipuleren van pakketten en voor het experimenteren.

Als u het liever simpel houdt, kunt u met TCP de beschikbaarheid van TCP controleren alsof u poorten pingt. Erg handig voor eenmalige check-ins.hoewel het geen vervanging is voor een volledige scan.

WiFi-netwerkaudit

Hoewel we meestal aan bekabeld denken, is Nmap ook draadloos bruikbaar. Apparaten identificeren die op de router zijn aangeslotenHet controleert mobiele, IoT- en AP-poorten en helpt bij het detecteren van zwakke configuraties (bijvoorbeeld onnodig blootgestelde services).

Houd er rekening mee dat DHCP dynamisch bereik en het type netwerkversleuteling. Gecombineerd met Wireshark-captures of suites zoals Aircrack-ng in gecontroleerde labs, krijgt u een compleet beeld van de omgeving.

Goede verhardingspraktijken

1) Minimale vereistenOpen niets dat je niet gaat gebruiken. Als een service niet meer nodig is, schakel deze dan uit en sluit de bijbehorende poort.

2) CortafuegosHet filtert inkomend en uitgaand verkeer op basis van de rol van het apparaat. Op routers definieert het duidelijke regels en voorkomt het onnodige omleidingen. Het controleert via internet of wat gesloten moet worden, ook daadwerkelijk gesloten is.

3) UpdatesHet past systeempatches, routerfirmware en gepubliceerde services toe. Veel van de hacks maken gebruik van oudere versies met bekende CVE's.

4) Monitoring: plant periodieke scans en slaat de resultaten op in -oA ter vergelijking. Als er een poort verschijnt die er eerst niet was, onderzoek dan de wijziging.

Exclusieve inhoud - Klik hier  Wat is er nieuw in Norton AntiVirus voor Mac?

5) Beleid en trainingDefinieer in bedrijven wie scant, wanneer en met welke profielen. Train personeel in het verantwoord gebruik van NSE en het beheer van bevindingen, en documenteer herstelprocedures.

Voordelen en beperkingen van Nmap

Lo mejor: Gratis, flexibel en zeer capabelOntdek poorten, versies en besturingssystemen, integreer scripts en exporteer ze nauwkeurig. Het is een onmisbare tool voor beheerders, auditors en responsteams.

De nadelen: het kan zijn geblokkeerd door firewall, genereert ruis in logs Als je te agressief bent, is OS/servicedetectie niet altijd perfect. Bovendien kunnen sommige apparaten (bijv. industriële of medische apparatuur) Ze verdragen opdringerige scans niet goed.

Snelle controle van 5 minuten (veilig en effectief)

1) Ontdek actieve hosts met nmap -sn 192.168.1.0/24. Kies degene die je interesseren voor de volgende stap.

2) Gemeenschappelijke poorten met nmap -sS o --top-ports 1000 om je te concentreren op het typische. Je hebt al de basiskaart.

3) Toevoegen -sV om open versies te vinden en -O als u het besturingssysteemprofiel nodig hebt. Exporteren met -oA om bewijsmateriaal te bewaren.

4) Als u iets ongewoons ziet (bijvoorbeeld een open 23/tcp telnet), controleer dan de service en sluit/filter deze als het niet essentieel is. Patches en beleid toepassen als de versie oud is.

Opdrachten en opties die handig zijn om bij de hand te hebben

Descubrimiento: -PS (SYN-ping), -PA (ACK), -PU (UDP), -PE (ICMP-echo), --traceroute (route). Handig voor het classificeren van de reikwijdte en tussenliggende blokkades opsporen.

Haventechnieken: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. Selecteer op basis van doelstelling en Milieu.

Poortselectie: -p (bereik/lijst), --top-ports n, -F (snelle lijst van de 100 meest voorkomende), -r (sequentieel). Maak tijd vrij.

Service/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. Handig voor een goede schets.

Salida: -oN, -oX, -oG, -oA, --resume. No te olvides de guardar en om het proces te kunnen hervatten als het wordt onderbroken.

Controleer de poorten van het systeem (Windows/Linux)

PC-poorten

Op Windows, met PowerShell of CMD, netstat -ano Lijst met verbindingen en luisterpoorten met PID. Filteren op proces en lokaliseert wie wat opent.

Op Linux/macOS, ss -tulnp Het groepeert hetzelfde op een moderne manier, en lsof -i Het maakt kruisende processen en sockets mogelijk. Ze zijn essentieel voor het correleren van bevindingen van het scannen met echte services.

Firewalls: blokkeer wat u niet nodig hebt

Definieer in teams in- en uitstapregels per service en profiel (bijv. 'Beperk SSH-toegang tot vertrouwde IP's”). Op de routerHet regelt poortdoorschakeling en voorkomt standaard dat panelen of services worden blootgesteld. Controleer via internet met Nmap of wat u denkt dat gesloten is, daadwerkelijk gesloten is.

De sleutel tot een goede havenaudit is de combinatie van zichtbaarheid, oordeelsvermogen en consistentie: Bekijk wat er open is, begrijp welke service erachter zit, bepaal of het open moet zijn en houd het up-to-date.Met Nmap/Zenmap, systeemhulpprogramma's en goede firewallpraktijken kunt u uw kwetsbaarheid binnen enkele minuten verminderen en onder controle houden met regelmatige scans. Scan intelligent, documenteer uw wijzigingen en laat een vergeten poort niet de toegangspoort tot uw volgende probleem worden.

Complete gids voor het repareren van Windows na een ernstig virus: stappen om uw pc te herstellen
Gerelateerd artikel:
Complete gids voor het repareren van Windows na een ernstig virus