5分鐘內完成連接埠和服務審計:實用指南

最後更新: 2025年11月11日

  • Nmap 可識別連接埠、服務和作業系統,從而衡量暴露情況。
  • 開放/關閉/過濾狀態指導防火牆和加固決策。
  • NSE 和 Zenmap 可以擴大可見性;使用它們時應遵循道德標準並加以控制。

如何審核暴露的連接埠和服務

如果您擔心網路的攻擊面,那麼審核連接埠和服務是您應該執行的第一個安全檢查。 只需幾個精心挑選的訂單,你就能在幾分鐘內知道你正在揭露什麼。您正在承擔哪些風險?可能出現哪些問題?您無需成為專家:有了清晰的指導和免費工具,這項檢查輕而易舉。

但是,有兩點需要牢記: 它只會掃描您管理或有權存取的系統。請記住,偵測漏洞並不等於利用漏洞。在這裡,您將學習如何查看哪些連接埠處於開放狀態、識別服務並加強安全性,而不是如何入侵他人的系統。明確這一點後,讓我們開始本指南,學習如何審核您暴露的連接埠和服務。

連接埠掃描是什麼意思(以及為什麼要進行連接埠掃描)?

連接埠是 IP 位址上的邏輯入口/出口點。 每個位址有 65.535 個 TCP/UDP 連接埠 每個服務都可以被防火牆開啟、關閉或過濾。攻擊者透過系統掃描,可以在幾秒鐘內識別出你發布了哪些服務以及它們的版本。

這種地圖能揭示比你想像中更多的東西: 服務元資料、已知有缺陷的版本或作業系統線索如果有人透過被遺忘或配置錯誤的服務獲得存取權限,他們就可以升級攻擊,並竊取密碼、檔案和裝置。

為了最大限度地減少接觸風險,黃金法則很簡單: 不要打開不必要的端口,並定期檢查你真正需要的端口。養成一些習慣(掃描、防火牆、更新)可以大幅降低風險。

像是 Nmap/Zenmap、TCPing 或更強大的網路分析解決方案之類的工具可以幫助完成這項任務。 Nmap 是事實上的標準 Zenmap 以其精確性、多樣化的技術和腳本引擎而著稱,並為喜歡避免使用控制台的用戶提供了圖形介面。

快速網路連接埠掃描

Nmap 的工作原理(你需要了解的基本知識)

Nmap 可以發現本地網路和互聯網上的設備和服務,並且可以 識別連接埠、服務版本,甚至可以估算作業系統它具有跨平台性(Linux、Windows、macOS),支援 IPv4 和 IPv6,無論目標數量少或範圍大,都能有效應對。

連接埠隨附的狀態需要了解: 開放(服務正在監聽),關閉(可訪問但無服務), 和 已過濾(防火牆阻止了知曉)根據技術的不同,它們可以組合在一起顯示。 打開|過濾 o 已關閉|已過濾.

在技​​術方面,它支援 TCP SYN(快速且隱藏的)掃描、TCP Connect(完全連接)、UDP 以及一些不太常見的模式,例如: FIN、NULL、Xmas、ACK 或 SCTP它還使用 TCP/UDP/ICMP ping 執行主機發現,並追蹤網路路由。

除了庫存管理之外,Nmap 還整合了 NSE(Nmap腳本引擎) 用於自動化測試:從基本枚舉到配置檢查,以及(務必謹慎)漏洞掃描。請始終以合乎道德的方式使用它。

幾分鐘即可完成安裝和設定

在 Linux 系統上,Nmap 位於主軟體倉庫中,所以你只需要… sudo apt install nmap (Debian/Ubuntu)或您發行版的等效指令。 打開軟體包管理器,一切就緒。這是肯定的。

獨家內容 - 點擊這裡  如何偵測和防止欺騙攻擊

在 Windows 和 macOS 系統上,從其官方網站下載並完成精靈程式。 安裝簡單 如果您願意,也可以新增 Zenmap,以獲得具有預先定義掃描設定檔的圖形化體驗。

快速且有效率的掃描:您真正需要的命令

快速查看主機: nmap 此設定檔會檢查最常用的端口,並顯示哪些端口處於開啟狀態。 非常適合作為第一張照片 在深入探討之前。

如果您想限制連接埠: nmap -p 20-200 192.168.1.2您可以列出具體的例子(-p 22,80,443) 任何一個 甚至所有人 (-p 1-65535),知道這會花費更長時間。

要了解服務和版本信息,請添加 -sV, y para 偵測作業系統, -O (擁有特權者更佳): nmap -sV -O 192.168.1.2如果你想“全速前進”,那麼該配置文件 -A 組合 -sV, -O預設腳本和 --traceroute.

是否存在防火牆?嘗試使用有助於分類過濾的方法,例如 -sA (ACK)或發現技術 -PS/-PA/-PU/-PE. 對於非常大的網絡調整速度 -T0..-T5 並限制端口 --top-ports.

宿主發現與目標選擇

若要了解子網路上有哪些活動,可以使用 ping-scan 指令: nmap -sn 192.168.1.0/24. 您將獲得正在使用的設備的清單。 你可以把鏡頭對準你感興趣的對象。

如果您管理大型列表,請使用 -iL 從檔案中讀取目標 --exclude o --excludefile 避免接觸不該接觸的東西。 隨機化主機--randomize-hosts 它在某些診斷中可能有用。

像專業人士一樣解讀結果

港口是 open 它表明有監聽服務和潛在的地面。 Closed 它表明主機正在回應,但沒有服務;這對於作業系統檢測和決定是否使用防火牆進行過濾非常有用。 Filtered 這表示中間控制進程阻塞或無回應,因此 Nmap 無法保證狀態。

記住這一點 作業系統偵測並非萬無一失這取決於延遲、指紋識別和中間設備。請將其作為參考,而非絕對真理。

NSE:實用腳本和負責任的使用

NSE以類別將股票分組: 預設 (基本的), auth (驗證), discovery (認出), 安全的 (非侵入式) 侵入 (可能存在噪音) 外陰 (漏洞檢查) 惡意軟體/後門 (承諾的標誌)等等。你可以用以下方式喚起它們: --script 並傳遞論點 --script-args.

雖然很想把所有事情都說出來,但要避免不必要的噪音: 預設腳本和安全類別中的腳本 它們具有高可見性且影響小的優點。以漏洞為中心的評估很有價值,但應核實評估結果並謹慎行事,以避免誤報。

有些腳本會嘗試暴力破解憑證或測試極端條件。 未經明確授權,請勿執行侵入性操作。它僅限於在實驗室環境或經許可的受控實驗中使用。

特色掃描類型

-sS(同步)速度快且“半開放”,不完成握手,對端口計數非常有用。 理想平衡 速度與細節之間。

-sT(TCP 連線)它利用系統協定堆疊來完成連接;它更顯而易見,但是 無需任何特權 高。

-sU(UDP)對於 DNS、SNMP 和 DHCP 等服務至關重要。由於 UDP 的特性,它的速度較慢。 定義連接埠 o usa --top-ports 加速。

獨家內容 - 點擊這裡  更新您的電腦以應對安全漏洞

其他一些不太常見的協定(FIN/NULL/Xmas/ACK、SCTP、IP協定)也有助於對過濾進行分類。 了解防火牆如何進行檢查當主要方法無法明確說明狀態時,可將它們用作輔助方法。

結果的績效、細節和輸出

時間曲線 -T0..-T5 他們會調整節奏(偏執、隱密、正常、攻擊性、瘋狂)。 從T3開始 並根據延遲和目標大小進行調整。

冗長程度 -v 和偵錯 -d 它們可以幫助你了解掃描過程中發生的情況。 細微痕跡, --packet-trace 它顯示了寄出和退回的包裹。

保存結果: -oN (可讀的) -oX (XML) -oG (可搜尋的)或 -oA (一下子)。 始終導出 如果你要比較不同時期的掃描結果。

如何繞過防火牆/入侵偵測系統?

Nmap 提供以下選項: -f (碎片化),誘餌(-D),偽造來源 IP 位址(-S), --g (原產地)或 --spoof-mac. 這些是具有法律和營運影響的先進技術。內部防禦性審計很少有必要;重點應放在發現問題和補救措施上。

Zenmap:帶有圖形介面的 Nmap

Zenmap 提供「快速掃描」、「高強度」、「TCP/UDP」等設定文件,並提供選項卡。 Nmap 輸出、連接埠/服務、拓撲結構、詳細資訊和已儲存的掃描它非常適合記錄發現結果,也適合想要一鍵查看拓撲結構的人。

其他工具也需要添加

在本地系統中, ss y netstat 它們顯示了正在監聽的套接字和連接埠。例如: ss -tulnp TCP/UDP 監聽清單(包含 PID),可依連接埠或協定進行篩選。 lsof-i 它也可用於將連線與進程關聯起來。

若要檢查與遠端連接埠的連接性, telnet host puerto 或者其他客戶也可以提供服務(但要謹慎,因為 Telnet 不加密Wireshark 可以幫助查看網路流量,了解為什麼某些程式沒有回應,或者防火牆是如何過濾流量的。

在眾多替代方案中, Masscan 它以速度快而著稱(短時間內可進行大量掃描), 手指/指盒 用於快速清點庫存和家庭控制, 憤怒的IP掃描器 因為它簡單易懂,而且 WinMTR 用於診斷路由和延遲。 斯卡皮 它在操作軟體包和進行實驗方面功能強大。

如果你喜歡簡單的方法,TCPing 可以讓你像 ping 連接埠一樣檢查 TCP 可用性。 對於一次性入住來說非常方便。雖然它不能代替全面掃描。

WiFi網路審核

雖然我們通常會想到有線連接,但 Nmap 在無線連接方面也同樣有用。 識別連接到路由器的設備它可以檢查行動裝置、物聯網設備和 AP 端口,並幫助檢測薄弱配置(例如,暴露不必要的服務)。

請記住 DHCP動態範圍 以及網路加密類型。結合 Wireshark 抓包或 Aircrack-ng 等工具在受控實驗室中的使用,您就能全面了解網路環境。

良好的硬化措施

1) 最低要求不要打開任何你不會使用的服務。如果不再需要某項服務,請將其關閉並關閉其連接埠。

2) 防火牆它會根據裝置的角色過濾傳入/傳出的流量。在路由器上,它會定義明確的規則,防止不必要的重新導向。它還會從互聯網驗證應該關閉的流量是否確實已關閉。

3) 更新它會套用系統補丁、路由器韌體和已發布的服務。許多攻擊都利用了已知存在 CVE 漏洞的舊版本。

4) Monitorización:安排定期掃描並將結果儲存到 -oA 為了進行比較。如果出現之前不存在的端口,請調查此變化。

獨家內容 - 點擊這裡  Norton AntiVirus for Mac 有哪些新功能?

5) 政策和培訓在公司內部,明確由誰負責掃描、何時掃描以及使用哪些設定檔。訓練員工如何負責任地使用網路安全評估工具(NSE)和管理掃描結果,並記錄補救措施。

Nmap 的優勢和局限性

最好的: 免費、靈活且功能強大能夠準確發現連接埠、版本、作業系統,整合腳本並匯出資料。它是管理員、審計人員和緊急應變團隊的必備工具。

缺點:它可能 被防火牆阻止,在日誌中產生噪音 如果過於激進,作業系統/服務偵測並不總是完美無缺。此外,某些設備(例如工業或醫療設備) 他們不太能耐受侵入性掃描。.

5分鐘快速檢查(安全有效)

1) 發現活躍主機 nmap -sn 192.168.1.0/24. 選擇你感興趣的。 下一步。

2)常用埠 nmap -sS o --top-ports 1000 專注於典型事物。 你已經有了基本地圖。.

3)添加 -sV 尋找開源版本和 -O 如果您需要作業系統設定檔。 使用 -oA 導出 為了保存證據。

4) 如果您發現任何異常情況(例如,開放的 23/tcp telnet),請檢查該服務,如果不是必要的,請將其關閉/過濾。 應用補丁和策略 如果版本較舊。

一些常用的命令和選項

Descubrimiento: -PS (SYN ping), -PA (ACK), -PU (UDP), -PE (ICMP回波) --traceroute (路線)。 有助於對範圍進行分類 並檢測中間堵塞。

港口技術: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. 根據目標進行選擇 和環境。

連接埠選擇: -p (範圍/列表), --top-ports n, -F (100個最常見詞彙的簡要列表) -r (順序) 預留時間.

服務/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. 有助於清晰勾勒輪廓.

出口: -oN, -oX, -oG, -oA, --resume. No te olvides de guardar 即使中斷也能恢復運作。

檢查系統連接埠(Windows/Linux)

電腦連接埠

在 Windows 系統上,使用 PowerShell 或 CMD, netstat -ano 列出所有連接和監聽連接埠及其進程 ID。 按流程篩選 並確定是誰打開了什麼。

在 Linux/macOS 上, ss -tulnp 它以一種現代的方式將同一件事歸類,並且 lsof -i 它允許跨進程和跨套接字。 它們對於關聯研究結果至關重要。 透過掃描真實服務。

防火牆:屏蔽你不需要的東西

在團隊中,按服務和設定檔定義准入/退出規則(例如,“限制 SSH 存取僅限受信任的 IP 位址”). 在路由器上它控制連接埠轉發,預設會阻止面板或服務暴露。使用 Nmap 從互聯網驗證您認為已關閉的內容是否確實已關閉。

做好港口審計的關鍵在於將透明度、判斷力和一致性結合起來: 查看哪些服務已開放,以了解背後的服務內容,決定是否應該開放,並保持更新。借助 Nmap/Zenmap、系統工具和良好的防火牆實踐,您可以在幾分鐘內降低風險敞口,並透過定期掃描將其控制在可控範圍內。進行智慧掃描,記錄您的更改,不要讓遺忘的連接埠成為下一個麻煩的根源。

嚴重病毒感染後如何修復 Windows 系統的完整指南:恢復電腦的步驟
相關文章:
嚴重病毒感染後修復 Windows 的完整指南