background image

 

 

 
Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci

  

 
 

Nmap - skanowanie portów UDP

 

 
 
Nmap potrafi teŜ wykorzystywać bezpołączeniowy protokół UDP. Określenie bezpołączeniowy 
oznacza, Ŝe pakiety wysyłane są bez uprzedniego zestawienia sesji jak to ma miejsce w 
komunikacji poprzez protokół TCP. W komunikacji przy pomocy protokołu UDP nie występują 
potwierdzenia otrzymania informacji, dlatego pakiety te mogą się gubić w sieci. Nmap z opcją -sU 
wysyła pusty pakiet UDP i czeka na informację zwrotną ICMP Port unreachable (port niedostępny). 
Otrzymanie jej oznacza zamknięty port. Gdy skaner nie otrzyma Ŝadnej informacji zwrotnej, 
zakłada się, Ŝe port jest otwarty.  

nmap -sU 192.168.137.129 
 
Starting nmap V. 3.00 ( www.insecure.org/nmap ) 
Interesting ports on w2ks (192.168.137.129): 
(The 1461 ports scanned but not shown below are in state: closed) 
Port       State       Service 
135/udp    open        loc-srv 
137/udp    open        netbios-ns 
138/udp    open        netbios-dgm 
445/udp    open        microsoft-ds 
500/udp    open        isakmp 
1030/udp   open        iad1 
3456/udp   open        IISrpc-or-vat 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 13 seconds 

Trzeba teŜ wybadać, czy zapora sieciowa nie blokuje pakietów ICMP wysyłanych do skanowanego 
hosta, poniewaŜ w takim przypadku nmap moŜe zwrócić informację, Ŝe wszystkie porty są otwarte 
(co moŜe nie być prawdą). Mając na uwadze ten problem, nmap domyślnie próbuje wysłać pakiet 
ICMP Echo request (tzw. ping) do skanowanego hosta zanim rozpocznie skanowanie. Opcję tę 
moŜna wyłączyć (-P0), ale nie jest to zalecane. 

 

Strona główna

 | 

Projekty

 | 

ZagroŜenia

 | 

Kontakt

 |  

 

 

© 2000-2007 

Krzysztof 

Satoła. Wszelkie prawa zastrzeŜone.

odwiedzin: 

698164

 

Page 1 of 1

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=5