Как мога да разбера все по-често използване на UDP портове знаят само адреса IP
Тук се намира и ми Nmap:
Водещ е нагоре (0.0013s латентност).
Не се изписва: 978 затворени пристанища
PORT STATE SERVICE
2 / UDP отворен | филтрира compressnet
3 / UDP отворен | филтрира compressnet
7 / UDP отворен | филтрира ехо
9 / UDP отворен | филтрира изхвърляне
13 / UDP отворен | филтрира през деня
17 / UDP отворен | филтрира qotd
19 / UDP отворен | филтрира chargen
20 / UDP отворен | филтрира FTP-данни
21 / UDP отворен | филтрира FTP
22 / UDP отворен | филтрира SSH
23 / UDP отворен | филтрира телнет
37 / UDP отворен | филтрира време
38 / UDP отворен | филтрира рап
42 / UDP отворен | филтрира този сървър
49 / UDP отворени | филтрират TACACS
53 / UDP отворен | филтрира домейн
67 / UDP отворени | филтрират dhcps
68 / UDP отворен | филтрира dhcpc
69 / UDP отворен | филтрува TFTP
80 / UDP отворен | филтрира HTTP
88 / UDP отворени | филтрират Kerberos-сек
111 / UDP отворен rpcbind
Nmap направено: един IP адрес (1 домакин нагоре) сканирани 1087.45 секунди
Но 100% знаем, че това ООН вече работи върху игра на сървъра порт 27015. Не ми казвай, защо този порт не е в този списък? Сканирайте тази команда: Сканиране всички UDP портове:
$ Nmap -sU 192.168.1.1
diman55. По подразбиране той дори не дойде на срещата
Nmap -p 27015-27500
diman55. Отворите за неизпълнение SCAN 1-1000, 27015 много по-далеч.
Nmap -sU 192.168.1.1 -р
15432. подразбиране Nmap SCAN 1000 популярни портове, а не първата хиляда.
krosh. По подразбиране е да сканира всички портове между 1 и 1024, както и всички пристанища, изброени във файла с услугите, които предлага с Nmap
15432.
Изглежда, че има една стара мана.
По подразбиране, Nmap сканира най-често срещаните 1000 портове за всеки протокол.
или просто
# Nmap scanme.nmap.org
Nmap -sU-SV -р 192.168.1.1
Nmap -sU-SV -p 27015-27500 192.168.1.1
-SU (UDP Различни видове сканиране)
Докато повечето интернет услуги използват TCP, UDP услуги също са широко разпространени. Трите най-популярни са DNS, SNMP, и DHCP (използвайте пристанища 53, 161/162 и 67/68). защото UDP сканиране като цяло е по-бавно и по-трудно да TCP, много специалисти по сигурността пренебрегват тези пристанища. Това е грешка, защото Има UDP услуги, които се използват от хакери. За щастие, Nmap позволява инвентаризация UDP портове.
UDP сканиране се управлява вариант -sU. Това може да се комбинира с всеки тип TCP сканиране, като сканиране SYN (-sS), да се използват двата протокола в едно преминаване.
UDP сканиране работи чрез изпращане на празен (няма данни) UDP хедър за всяка целева порт. Ако отговорът идва ICMP грешка пристанище недостижим (тип 3, код 3), а след това на пристанището е затворен. Други ICMP недостъпен грешка (тип 3, кодове 1, 2, 9, 10 или 13) показват, че портът се филтрува. Понякога, услугата ще се срещне с UDP пакет, което показва, че пристанището е отворено. Ако след няколко опита са получени няма отговор, пристанището е класифициран като отворен | филтрира. Това означава, че портът може да бъде отворен, или може би пакетен филтър блокове него. определение Функция версия (-SV), може да бъде полезно за разграничаване на истински отворени портове и се филтрира.
Големият проблем с UDP сканиране е неговата бавна скорост. Отворени и филтрирани портове рядко изпращат никакви отговори, причинявайки Nmap за изпращане на многократните искания, в случай че опаковките са били загубени. Затворени пристанища често са дори по-голям проблем. те обикновено са в отговор да се върне ICMP грешка пристанище недостъпен. Но за разлика от пакетите с RST са изпратени затворени TCP портове в отговор на сканирането SYN или осъществяване на връзка, много домакини ограничават недостижим съобщение ICMP ограничи портът по подразбиране. Linux и Solaris са особено стриктни в това отношение. Например, Linux 2.4.20 ядро ограничава броя на съобщения до една секунда (в нетен / ipv4 / icmp.c).
Nmap открива такива ограничения и по този начин намалява броя на заявките, за да се избегнат наводнения мрежата с излишни пакети, които ще продължат да бъдат изхвърлени целевата машина. За съжаление, тъй като ограничава Linux стил (един пакет в секунда) за сканиране на портове 65536 ще отнеме повече от 18 часа. Метод за увеличаване на скоростта на сканиране UDP включва паралелно сканиране няколко домакини сканиране на първо място само най-популярните пристанища, сканиране от зад защитна стена и използване --host-изчакване дял пропуснете бавни домакини.