5分钟内完成端口和服务审计:实用指南

最后更新: 2025年11月11日

  • Nmap 可识别端口、服务和操作系统,从而衡量暴露情况。
  • 开放/关闭/过滤状态指导防火墙和加固决策。
  • NSE 和 Zenmap 可以扩大可见性;使用它们时应遵循道德标准并加以控制。

如何审核暴露的端口和服务

如果您担心网络的攻击面,那么审核端口和服务是您应该执行的第一个安全检查。 只需几个精心挑选的订单,你就能在几分钟内知道你正在揭露什么。您正在承担哪些风险?可能出现哪些问题?您无需成为专家:有了清晰的指导和免费工具,这项检查轻而易举。

但是,有两点需要牢记: 它只会扫描您管理或有权访问的系统。请记住,检测漏洞并不等同于利用漏洞。在这里,您将学习如何查看哪些端口处于开放状态、识别服务并加强安全性,而不是如何入侵他人的系统。明确这一点后,让我们开始本指南,学习如何审核您暴露的端口和服务。

端口扫描是什么意思(以及为什么要进行端口扫描)?

端口是 IP 地址上的逻辑入口/出口点。 每个地址有 65.535 个 TCP/UDP 端口 每个服务都可以被防火墙打开、关闭或过滤。攻击者通过系统扫描,可以在几秒钟内识别出你发布了哪些服务以及它们的版本。

这种地图能揭示出比你想象中更多的东西: 服务元数据、已知存在缺陷的版本或操作系统线索如果有人通过被遗忘或配置错误的服务获得访问权限,他们就可以升级攻击,并窃取密码、文件和设备。

为了最大限度地减少接触风险,黄金法则很简单: 不要打开不必要的端口,并定期检查你真正需要的端口。养成一些习惯(扫描、防火墙、更新)可以大大降低风险。

Nmap/Zenmap、TCPing 等工具或更强大的网络分析解决方案可以帮助完成这项任务。 Nmap 是事实上的标准 Zenmap 以其精确性、多样化的技术和脚本引擎而著称,并为那些喜欢避免使用控制台的用户提供了图形界面。

快速网络端口扫描

Nmap 的工作原理(你需要了解的基本知识)

Nmap 可以发现本地网络和互联网上的设备和服务,并且可以 识别端口、服务版本,甚至可以估算操作系统它具有跨平台性(Linux、Windows、macOS),支持 IPv4 和 IPv6,无论目标数量少还是范围大,都能有效应对。

端口随附的状态需要了解: 开放(服务正在监听),关闭(可访问但无服务), 和 已过滤(防火墙阻止了知晓)根据技术的不同,它们可以组合在一起显示。 打开|过滤 o 已关闭|已过滤.

在技​​术方面,它支持 TCP SYN(快速且隐蔽的)扫描、TCP Connect(完全连接)、UDP 以及一些不太常见的模式,例如: FIN、NULL、Xmas、ACK 或 SCTP它还使用 TCP/UDP/ICMP ping 进行主机发现,并跟踪网络路由。

除了库存管理之外,Nmap 还整合了 NSE(Nmap脚本引擎) 用于自动化测试:从基本枚举到配置检查,以及(务必谨慎地)漏洞扫描。始终以合乎道德的方式使用。

几分钟即可完成安装和设置

在 Linux 系统上,Nmap 位于主软件仓库中,所以你只需要…… sudo apt install nmap (Debian/Ubuntu)或您发行版的等效命令。 打开软件包管理器,一切就绪。,没有损失。

独家内容 - 点击这里  如何检测和防止欺骗攻击

在 Windows 和 macOS 系统上,从其官方网站下载并完成向导程序。 安装简单 如果您愿意,还可以添加 Zenmap,以获得具有预定义扫描配置文件的图形化体验。

快速高效的扫描:您真正需要的命令

快速查看主机: nmap 此配置文件会检查最常用的端口,并显示哪些端口处于打开状态。 非常适合作为第一张照片 在深入探讨之前。

如果您想限制端口: nmap -p 20-200 192.168.1.2您可以列出具体的例子(-p 22,80,443) 任何一个 甚至所有人 (-p 1-65535),知道这会花费更长时间。

要了解服务和版本信息,请添加 -sV, y para 检测操作系统, -O (拥有特权者更佳): nmap -sV -O 192.168.1.2如果你想“全速前进”,那么该配置文件 -A 组合 -sV, -O默认脚本和 --traceroute.

是否存在防火墙?尝试使用有助于分类过滤的方法,例如 -sA (ACK)或发现技术 -PS/-PA/-PU/-PE. 对于非常大的网络调整速度 -T0..-T5 并限制端口 --top-ports.

宿主发现和目标选择

要了解子网上有哪些活动,可以使用 ping-scan 命令: nmap -sn 192.168.1.0/24. 您将获得正在使用的设备的清单。 你可以把镜头对准你感兴趣的对象。

如果您管理大型列表,请使用 -iL 从文件中读取目标 --exclude o --excludefile 避免接触不该接触的东西。 随机化主机--randomize-hosts 它在某些诊断中可能有用。

像专业人士一样解读结果

港口是 open 它表明有监听服务和潜在的地面。 Closed 它表明主机正在响应,但没有服务;这对于操作系统检测和决定是否使用防火墙进行过滤非常有用。 Filtered 这表明中间控制进程阻塞或无响应,因此 Nmap 无法保证状态。

记住这一点 操作系统检测并非万无一失这取决于延迟、指纹识别和中间设备。请将其作为参考,而非绝对真理。

NSE:实用脚本和负责任的使用

NSE按类别对股票进行分组: 默认 (基本的), auth (验证), discovery (认出), 安全的 (非侵入式) 侵入 (可能存在噪声) 外阴 (漏洞检查) 恶意软件/后门 (承诺的标志)等等。你可以用以下方式唤起它们: --script 并传递论点 --script-args.

虽然很想把所有事情都说出来,但要避免不必要的噪音: 默认脚本和安全类别中的脚本 它们具有高可见性且影响小的优点。以漏洞为中心的评估很有价值,但应核实评估结果并谨慎行事,以避免误报。

有些脚本会尝试暴力破解凭据或测试极端条件。 未经明确授权,请勿执行侵入性操作。它仅限于在实验室环境或经许可的受控实验中使用。

特色扫描类型

-sS(同步)速度快且“半开放”,不完成握手,对端口计数非常有用。 理想的平衡 速度与细节之间。

-sT(TCP 连接)它利用系统协议栈来完成连接;它更显而易见,但是 无需任何特权 高的。

-sU(UDP)对于 DNS、SNMP 和 DHCP 等服务至关重要。由于 UDP 的特性,它的速度较慢。 定义端口 o usa --top-ports para acelerar.

独家内容 - 点击这里  更新您的电脑以应对安全漏洞

其他一些不太常见的协议(FIN/NULL/Xmas/ACK、SCTP、IP协议)也有助于对过滤进行分类。 了解防火墙如何进行检查当主要方法无法明确说明状态时,可将它们用作辅助方法。

结果的绩效、细节和输出

时间曲线 -T0..-T5 他们会调整节奏(偏执、隐秘、正常、攻击性、疯狂)。 从T3开始 并根据延迟和目标大小进行调整。

冗长程度 -v 和调试 -d 它们可以帮助你了解扫描过程中发生的情况。 细微痕迹, --packet-trace 它显示了寄出和退回的包裹。

保存结果: -oN (可读的) -oX (XML) -oG (可搜索的)或 -oA (一下子)。 始终导出 如果你要比较不同时期的扫描结果。

如何绕过防火墙/入侵检测系统?

Nmap 提供以下选项: -f (碎片化),诱饵(-D),伪造源 IP 地址(-S), --g (原产港)或 --spoof-mac. 这些是具有法律和运营影响的先进技术。内部防御性审计很少有必要;重点应放在发现问题和补救措施上。

Zenmap:带有图形界面的 Nmap

Zenmap 提供“快速扫描”、“高强度”、“TCP/UDP”等配置文件,并提供选项卡。 Nmap 输出、端口/服务、拓扑结构、详细信息和已保存的扫描它非常适合记录发现结果,也适合那些想要一键查看拓扑结构的人。

其他工具也需要添加

在本地系统中, ss y netstat 它们显示了正在监听的套接字和端口。例如: ss -tulnp TCP/UDP 监听列表(包含 PID),可以按端口或协议进行筛选。 lsof-i 它还可用于将连接与进程关联起来。

要检查与远程端口的连接性, telnet host puerto 或者其他客户也可以提供服务(但要谨慎,因为 Telnet 不加密Wireshark 可以帮助查看网络流量,了解为什么某些程序没有响应,或者防火墙是如何过滤流量的。

在众多替代方案中, Masscan 它以速度快而著称(短时间内可进行大量扫描), 手指/指盒 用于快速清点库存和家庭控制, 愤怒的IP扫描器 因为它简单易懂,而且 WinMTR 用于诊断路由和延迟。 斯卡皮 它在操作软件包和进行实验方面功能强大。

如果你喜欢简单的方法,TCPing 可以让你像 ping 端口一样检查 TCP 可用性。 对于一次性入住来说非常方便。虽然它不能代替全面扫描。

WiFi网络审核

虽然我们通常会想到有线连接,但 Nmap 在无线连接方面也同样有用。 识别连接到路由器的设备它可以检查移动设备、物联网设备和 AP 端口,并帮助检测薄弱配置(例如,暴露不必要的服务)。

请记住 DHCP动态范围 以及网络加密类型。结合 Wireshark 抓包或 Aircrack-ng 等工具在受控实验室中的使用,您就能全面了解网络环境。

良好的硬化措施

1) 最低要求不要打开任何你不会使用的服务。如果不再需要某项服务,请将其关闭并关闭其端口。

2) 防火墙它会根据设备的角色过滤传入/传出的流量。在路由器上,它会定义明确的规则,防止不必要的重定向。它还会从互联网验证应该关闭的流量是否确实已关闭。

3) 更新它会应用系统补丁、路由器固件和已发布的服务。许多攻击都利用了已知存在 CVE 漏洞的旧版本。

4) Monitorización:安排定期扫描并将结果保存到 -oA 为了进行比较。如果出现之前不存在的端口,请调查此变化。

独家内容 - 点击这里  Norton AntiVirus for Mac 有哪些新功能?

5) 政策和培训在公司内部,明确由谁负责扫描、何时扫描以及使用哪些配置文件。培训员工如何负责任地使用网络安全评估工具(NSE)和管理扫描结果,并记录补救措施。

Nmap 的优势和局限性

最好的: 免费、灵活且功能强大能够准确发现端口、版本、操作系统,集成脚本并导出数据。它是管理员、审计人员和应急响应团队的必备工具。

缺点:它可能 被防火墙阻止,在日志中产生噪声 如果过于激进,操作系统/服务检测并不总是完美无缺。此外,某些设备(例如工业或医疗设备) 他们不太能耐受侵入性扫描。.

5分钟快速检查(安全有效)

1) 发现活跃主机 nmap -sn 192.168.1.0/24. 选择你感兴趣的。 下一步。

2)常用端口 nmap -sS o --top-ports 1000 专注于典型事物。 你已经有了基本地图。.

3)添加 -sV 查找开源版本和 -O 如果您需要操作系统配置文件。 使用 -oA 导出 为了保存证据。

4) 如果您发现任何异常情况(例如,开放的 23/tcp telnet),请检查该服务,如果不是必要的,请将其关闭/过滤。 应用补丁和策略 如果版本较旧。

一些常用的命令和选项

Descubrimiento: -PS (SYN ping), -PA (ACK), -PU (UDP), -PE (ICMP回波) --traceroute (路线)。 有助于对范围进行分类 并检测中间堵塞。

港口技术: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. 根据目标进行选择 和环境。

选择港口: -p (范围/列表), --top-ports n, -F (100个最常见词汇的简要列表) -r (顺序) 预留时间.

服务/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. 有助于清晰地勾勒轮廓.

出口: -oN, -oX, -oG, -oA, --resume. No te olvides de guardar 即使中断也能恢复运行。

检查系统端口(Windows/Linux)

电脑端口

在 Windows 系统上,使用 PowerShell 或 CMD, netstat -ano 列出所有连接和监听端口及其进程 ID。 按流程筛选 并确定是谁打开了什么。

在 Linux/macOS 上, ss -tulnp 它以一种现代的方式将同一事物归类,并且 lsof -i 它允许跨进程和跨套接字。 它们对于关联研究结果至关重要。 通过扫描真实服务。

防火墙:屏蔽你不需要的东西

在团队中,按服务和配置文件定义准入/退出规则(例如,“限制 SSH 访问仅限受信任的 IP 地址”)。 在路由器上它控制端口转发,默认情况下会阻止面板或服务暴露。使用 Nmap 从互联网验证您认为已关闭的内容是否确实已关闭。

做好港口审计的关键在于将透明度、判断力和一致性结合起来: 查看哪些服务已开放,了解其背后的服务内容,决定是否应该开放,并保持更新。借助 Nmap/Zenmap、系统工具和良好的防火墙实践,您可以在几分钟内降低风险敞口,并通过定期扫描将其控制在可控范围内。进行智能扫描,记录您的更改,不要让遗忘的端口成为下一个麻烦的根源。

严重病毒感染后如何修复 Windows 系统的完整指南:恢复电脑的步骤
相关文章:
严重病毒感染后修复 Windows 的完整指南