Portscanner

Ein Portscanner ist eine Software, mit der überprüft werden kann, welche Dienste ein mit TCP oder UDP arbeitendes System über das Internetprotokoll (IP) anbietet. Der Portscanner nimmt dem Anwender dabei die Arbeit ab, das Antwortverhalten eines Systems selbst mit einem Sniffer zu untersuchen und zu interpretieren.

Oft bieten Portscanner auch Zusatzfunktionen wie Betriebssystem- und Diensterkennung an, obwohl diese nichts mit dem eigentlichen Portscannen zu tun haben.

Funktionsweise

Der Portscanner nimmt im Allgemeinen die Rolle des Clients in einer Client-Server-Architektur ein und beginnt mit dem Senden eines Pakets an einen potenziell vorhandenen Server.

Man spricht von einem offenen Port falls gleichzeitig

  1. das initiale Paket den Server über das Netzwerk erreichen kann, und
  2. der Server so konfiguriert ist, dass eine Antwort gesendet wird, und die Verbindung akzeptiert wird, und
  3. das Antwortpaket über das Netzwerk zurück zum Portscanner kommt.

Ansonsten spricht von einem geschlossenen, oder gefiltertem Port.

Wahl des Netzwerkstacks

Ein Portscanner kann die Netzwerkfunktionen des Betriebssystems für TCP oder UDP nutzen (mittels Systemaufrufen), wobei das Betriebssystem TCP oder UDP Pakete erzeugt, sendet, empfängt, und mit Parser verarbeitet. Vorteilhaft bei dieser Methode ist die einfache und wenig aufwendige Programmierung, unter anderem weil die benötigten Systemaufrufe auf unterschiedlichen Betriebssystemen eine ähnliche Semantik haben.

Alternativ kann im Portscanner TCP und UDP implementiert sein, und dieser die Netzwerkfunktionen des Betriebssystems für das IP nutzen. Bei Linux werden Netzwerkfunktionen des Betriebssystems für IP als Raw sockets[1] bezeichnet, und es sind für den Aufruf spezielle Nutzerrechte erforderlich. Der Vorteil dieser Methode gegenüber der ersten ist das hohe Maß an Kontrolle über gesendete Pakete und den Parser für die empfangenen Pakete, unabhängig von der Implementierung des Betriebssystems.

Die dritte Form nutzt sowohl die Netzwerkfunktionen des Betriebssystems als auch des Portscanners.

TCP-Connect-Scan

  1. Zuerst sendet der Portscanner ein TCP-SYN-Paket.
  2. Ist der Port offen, so wird der Drei-Wege-Handshake weiter durchlaufen.
  3. Der Server antwortet mit einer Nachricht des nächsthöheren Protokolls
  4. Abschließend sendet der Portscanner ein RST um die Verbindung abzubrechen (so verhält sich Nmap)[2], oder es wird der geregelte Verbindungsabbau durchlaufen, das bedeutet der Portscanner sendet ein FIN und so weiter.

Da die Verbindung zu offenen Ports komplett aufgebaut wird, erscheint sie meistens in den Logdateien des Servers.

Der Portscanner kann den Systemaufruf connect() für den Verbindungsaufbau nutzen. Falls der Systemaufruf connect() erfolgreich war, ist der Port offen, ansonsten geschlossen. Wird die Verbindung mit dem Systemaufruf close() wieder geschlossen, so wird der geregelte Verbindungsabbau durchlaufen.

TCP-SYN-Scan

Beim TCP-SYN-Scan wird ein TCP-Paket mit SYN-Flag an den Ziel-Host gesendet, um einen Verbindungsversuch vorzutäuschen. Die Antwort des Hosts gibt Aufschluss über den Port: Sendet er ein SYN/ACK-Paket, den zweiten Teil des Drei-Wege-Handshakes von TCP, akzeptiert der Port Verbindungen und ist daher offen. Der Quell-Host antwortet dann in der Regel mit einem RST-Paket, um die Verbindung wieder abzubauen (dies geschieht meist allerdings nicht durch den Portscanner, sondern durch das Betriebssystem, da offiziell kein Verbindungsversuch unternommen wurde). Sendet der Host ein RST-Paket, ist der Port geschlossen. Sendet der Ziel-Host überhaupt kein Paket, ist ein Paketfilter vorgeschaltet.

Diese Art von Scan wird auch Stealth-Scan genannt, da TCP-Implementierungen bei nicht vollständig zustande gekommenen Verbindungen den zugehörigen Dienst nicht informieren. Dieser erzeugt daher auch keine Log-Daten für versuchte Verbindungsaufbauten, bzw. bekommt vom Scan überhaupt nichts mit. Aus Anwendungssicht ist der SYN-Scan daher unsichtbar. Dies gilt aber nicht für die Netzwerkebene: Firewalls oder Intrusion Detection Systeme erkennen diese Art von Scan natürlich dennoch und können sie ggf. mit Hilfe des Portknocking-Verfahrens, bei dem der Port erst nach dem Empfangen einer vorvereinbarten Paketsequenz geöffnet wird, blockieren.

Auf den meisten Quell-Systemen sind außerdem Systemverwalterrechte notwendig, weil TCP-Pakete vom Portscanner handgefertigt werden müssen.

TCP-SYN-Scans lassen sich für Denial-of-Service-Attacken in Form von SYN-Flood nutzen.

TCP-FIN/Xmas/Null-Scan

Diese Methoden bauen keine Verbindung auf, sondern untersuchen das Verhalten auf Folgepakete. Falls ein Port offen ist, sollten die Folgepakete ignoriert werden, da sie nicht zu einer bestehenden Verbindung gehören. Ist der Port geschlossen, sollte ein Reset-Paket gesendet werden.

Welche Flags genau gesetzt werden, hängt vom Scantyp ab:

Typ Flags
FIN FIN
Xmas FIN, URG, PUSH
Null (keine)

TCP-Idlescan

Dieser Scan wird über einen Mittelsmann, der als Zombie bezeichnet wird, ausgeführt. Der Idlescan ist zurzeit die einzig bekannte Scanmethode, bei der der gescannte Host keine Rückschlüsse auf den scannenden Host ziehen kann, da er nur Pakete des Zombies zu sehen glaubt.

Zombiehost

Um als Zombiehost für den Idlescan geeignet zu sein, muss er Bedingungen erfüllen:

  1. Der Zombiehost muss Pakete vom Ziel empfangen können
  2. Die IPID (IP Identification Number, ein Teil des IP-Headers) muss für den Portscanner vorhersehbar sein.

Die Vorhersagbarkeit der IPID ergibt sich einerseits aus der Tatsache, dass die meisten Betriebssysteme für die IPID einen systemglobalen Zähler einsetzen, der immer dann, wenn das System ein selbst erzeugtes Paket versendet, um einen bestimmten Wert erhöht wird. Die Werte sind je nach Betriebssystem unterschiedlich und typischerweise 1, 4 oder 8. Zudem ist für die Vorhersagbarkeit wichtig, dass der Zombie selbst im Betrieb idealerweise keine der IPID-verändernden Pakete generiert, das System also Idle ist – daher der Begriff Idle-Scan.

Überraschenderweise eignen sich Router recht gut als Zombies, da diese normalerweise Pakete nur durchleiten (wobei sich deren IPID nicht ändert), aber nicht selbst am Netzwerkverkehr teilnehmen.

Ablauf
Schematische Darstellung eines TCP Idlescans

Für den eigentlichen Scan braucht der Portscanner die aktuelle IPID des Zombies. Um die IPID herauszufinden, wird z. B. einfach eine TCP-Verbindungsanfrage (SYN) an ihn geschickt. Der Zombie antwortet SYN|ACK oder RST, das Antwortpaket enthält die aktuelle IPID (2).

Für den eigentlichen Portscan schickt der Angreifer ein gespooftes SYN-Paket an das Ziel (3). Als Quell-IP-Adresse setzt der Angreifer die IP-Adresse des Zombiehosts. Falls der Port offen ist, sendet das Ziel ein SYN|ACK-Paket an den Zombie (4a). Da er keine Verbindung geöffnet hat, schickt der Zombie ein RST-Paket an das Ziel (4a). Unter der Annahme, dass der Zombie die IPID immer um den Wert eins inkrementiert, gilt: Dieses Reset wird mit einer IPID + 1 an das Ziel gesendet. Ist der Port geschlossen, sendet das Ziel ein RST-Paket an den Zombie (4b). Dieses Paket wird vom Zombie einfach ignoriert. Nun fragt der Angreifer in gleicher Weise wie zu Beginn nach der aktuellen IPID (5). Ist die IPID um 2 gestiegen (1 Paket an Ziel + 1 Paket an Angreifer), ist der Port offen. Ist die IPID nur um 1 höher (nur 1 Paket an Angreifer), so ist der Port geschlossen (6).

UDP-Scan

Ein direkter Scan von UDP-Ports ist nicht möglich, da das Protokoll verbindungslos arbeitet. Über einen Umweg ist ein Scan trotzdem möglich. Dazu wird ein leeres UDP-Paket an den entsprechenden Port geschickt. Kommt ebenfalls ein UDP-Paket zurück, ist der Port offen. Kommt keine Antwort, ist der Port entweder geschlossen oder gefiltert. Wird eine „Port Unreachable“-Fehlermeldung empfangen, ist der Port geschlossen. Auf den meisten Systemen ist die Ausgabe von ICMP-Fehlermeldungen gedrosselt, um einen Denial-of-Service-Angriff zu verhindern. Daher sind UDP-Scans meistens zeitaufwendig.

FTP-Bounce-Scan

Bei einem FTP-Bounce-Scan benötigt der Angreifer einen FTP-Server, der den PORT-Befehl zulässt. Über den PORT-Befehl kann der Angreifer die IP-Adresse des Opfers und einen zu überprüfenden Port übergeben. Kann der FTP-Server mit den übergebenen Daten eine Verbindung etablieren, so läuft ein Dienst auf dem Port, was der Server dem Angreifer bekanntgibt. Diese Spielart von FTP war ursprünglich dazu gedacht, Dateien zwischen Servern bequem kopieren zu können. Der Angreifer bleibt dabei unsichtbar für das Opfer, da nie eine direkte Verbindung zwischen Opfer und Angreifer aufgebaut werden muss.

Zusatzfunktionen

Die oben genannten Zusatzfunktionen wie OS-Fingerprinting (Erkennen des Betriebssystems) und Diensterkennung, für die z. B. der Portscanner nmap bekannt ist, sind streng genommen keine Portscans mehr und ihr Einsatz kann nicht nur aufgrund eines nicht ganz auszuschließenden Absturzrisikos beim Ziel problematisch sein.

Rechtliche Aspekte

Die Legalität von Portscans ist umstritten, da sie als erste Instanz eines Eindringversuches gewertet werden können. In jedem Fall ist eine Benutzung auf eigenen Systemen legal. Sinn ergibt dies z. B. um das System einem Sicherheitscheck zu unterziehen. Ferdinand Grieger kommt in seiner Publikation zur strafrechtlichen und zivilrechtlichen Analyse von Portscans zu dem Ergebnis, dass beim Ausbleiben typischer Vorgehensweisen wie bei DoS- oder DDoS-Attacken weder ein strafrechtlich relevantes Verhalten des Portscannutzers noch ein zivilrechtlich zu beanstandender Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb im Sinne des § 823 Abs. 1 BGB vorliegt. Sollte man ein zivilrechtlich zu beanstandendes Verhalten des Portscannutzers bejahen, wäre in diesem Fall auch ein Mitverschulden des durch den Scan beeinträchtigten Systeminhaber- oder Betreiber im Sinne des § 254 BGB zu prüfen, sofern dieser zumutbare Maßnahmen nicht ergreift, indem er zuvor bspw. kein Informationssicherheitsmanagementsystem unterhält oder simpelste IT-Sicherheitsmaßnahmen nicht ergriffen hat.[3]

Unklarer ist die Rechtslage bei Portscans gegen fremde Systeme und Netzwerke. Da beispielsweise empfindliche Computer durch viele Verbindungsanfragen gestört werden können, kann dies als Angriff auf die Verfügbarkeit eines Systems gewertet und in Deutschland durch § 303b StGB (Computersabotage) bestraft werden. Das SANS-Institut bestätigt in einer Veröffentlichung ebenfalls den Zwiespalt von Portscans.[4]

Portscanner werden jedoch nicht eindeutig als Computerprogramm zum Ausspähen oder Abfangen von Daten nach § 202a StGB oder § 202b StGB(Hackerparagraf) angesehen, da sie keine Sicherheitsmechanismen umgehen und auch keine Daten abfangen können. Je nach Fall kann ein Portscan aber als Vorbereitung zum Ausspähen von Daten gewertet werden. Das Vorbereiten ist nach § 202a StGB ebenfalls strafbar und kann juristisch entsprechend geahndet werden. Die unklare Rechtslage ist also keinesfalls ein Freibrief.

Einfache Implementierung eines Portscanners

Mit folgendem Befehl kann auf einem unixoiden System mit dem Programm Netcat nach offenen TCP-Ports gesucht werden.

$ nc -vz $zu_scannender_host 1-65535

Bekannte Portscanner

  • Nmap (Unix/Windows/Mac)
  • netcat (Unix)
  • Scanmetender (Windows und GNU/Linux)
  • Blue’s Port Scanner (Windows)
  • Superscan (Windows)
  • Unicornscan (Unix)
  • ZMap (Unix)
  • scanrand (Unix)
  • Angry IP Scanner (Unix/Windows/Mac)
  • iNet Network Scanner (Mac/iOS)

Siehe auch

Einzelnachweise

  1. Michael Kerrisk: raw(7) - Linux manual page. In: https://man7.org. 22. Dezember 2023, abgerufen am 23. Januar 2024 (englisch).
  2. TCP Connect Scan (-sT) | Nmap Network Scanning. Abgerufen am 23. Januar 2024.
  3. Ferdinand Grieger: Portscans im Lichte des Rechts: eine straf- und zivilrechtliche Analyse. In: International Cybersecurity Law Review. Band 2, Nr. 2. Springer Verlag, 4. Oktober 2021, ISSN 2662-9739, S. 297–316, doi:10.1365/s43439-021-00034-7 (springer.com [abgerufen am 26. Juli 2023]).
  4. The Ethics and Legality of Port Scanning (englisch)

Read other articles:

1971 film by Don Siegel The BeguiledFilm poster by Bob PeakDirected byDon SiegelScreenplay by Albert Maltz (as John B. Sherry) Irene Kamp (as Grimes Grice) Based onThe Beguiledby Thomas P. CullinanProduced byDon SiegelStarring Clint Eastwood Geraldine Page Elizabeth Hartman Jo Ann Harris Darleen Carr Mae Mercer Pamelyn Ferdin Melody Thomas Peggy Drier Pattye Mattick CinematographyBruce SurteesEdited byCarl PingitoreMusic byLalo SchifrinProductioncompanyThe Malpaso CompanyDistributed byUnivers...

 

Form of murder Hit lady redirects here. For the 1974 television film, see Hit Lady. Hitman redirects here. For other uses, see Hitman (disambiguation). Sicarios redirects here. For other uses, see Sicario. This article may contain excessive or irrelevant examples. Please help improve the article by adding descriptive text and removing less pertinent examples. (October 2021) Part of a series onHomicide Murder Note: Varies by jurisdiction Assassination Child murder Consensual homicide Contract ...

 

Republik Rakyat Demokratik Korea Keanggotaan Perserikatan Bangsa-BangsaKeanggotaanAnggota penuhSejak17 September 1991 (1991-09-17)Kursi DK PBBNon-permanen (tak pernah dipilih)Permanent RepresentativeJa Song Nam Republik Korea Keanggotaan Perserikatan Bangsa-BangsaKeanggotaanAnggota penuhSejak17 September 1991 (1991-09-17)Kursi DK PBBNon-permanen (terpilih dua kali)Permanent RepresentativeJoon Oh Part of a series onKorea Utara danPerserikatan Bangsa-Bangsa Korea Utara dan Perserikata...

Neo-Nazisme di Amerika Bagian dari seri tentangNazisme Organisasi Nationalsozialistischer Reichsbund für Leibesübungen (NSRL) Partai Pekerja Jerman Sosialis Nasional (NSDAP) Geheime Staatspolizei (Gestapo) Sturmabteilung (SA) Schutzstaffel (SS) Pemuda Hitler (HJ) Liga Perempuan Jerman (BDM) Liga Wanita Sosialis Nasional (NSF) Sejarah Garis waktu awal Kenaikan Hitler Machtergreifung Persenjataan Jerman Jerman Nazi Agama di Jerman Nazi Malam Pisau-Pisau Panjang Rapat Nuremberg Pakta Anti-Komi...

 

追晉陸軍二級上將趙家驤將軍个人资料出生1910年 大清河南省衛輝府汲縣逝世1958年8月23日(1958歲—08—23)(47—48歲) † 中華民國福建省金門縣国籍 中華民國政党 中國國民黨获奖 青天白日勳章(追贈)军事背景效忠 中華民國服役 國民革命軍 中華民國陸軍服役时间1924年-1958年军衔 二級上將 (追晉)部队四十七師指挥東北剿匪總司令部參謀長陸軍�...

 

City in Pennsylvania, United StatesBethlehem, PennsylvaniaCityNorthside Bethlehem as viewed from the Hill to Hill BridgeSouth Bethlehem Downtown Historic DistrictLehigh UniversityMoravian UniversityCentral Bethlehem Historic District FlagSealCo-official flagNicknames: Christmas City[1] and Steel CityInteractive map of BethlehemBethlehemShow map of PennsylvaniaBethlehemShow map of the United StatesCoordinates: 40°37′34″N 75°22′32″W / 40.62611°N 75.37556...

Pour les articles homonymes, voir Ali. Ali Données clés Réalisation Michael Mann Scénario Michael MannEric RothStephen J. RiveleChristopher Wilkinson Acteurs principaux Will SmithJon VoightJamie FoxxMario Van PeeblesRon SilverJeffrey WrightJada Pinkett Smith Sociétés de production Columbia PicturesForward PassInitial Entertainment GroupPeters EntertainmentOverbrook Entertainment Pays de production États-Unis Genre drame biographique Durée 157 minutes Sortie 2001 Pour plus de détails...

 

Le informazioni riportate non sono consigli medici e potrebbero non essere accurate. I contenuti hanno solo fine illustrativo e non sostituiscono il parere medico: leggi le avvertenze. Alossiprina Nome IUPACidrossido e 2-acetilossibenzoato di alluminio Caratteristiche generaliFormula bruta o molecolareC18H15AlO9 Massa molecolare (u)402,288 Numero CAS9014-67-9 Numero EINECS245-645-0 Codice ATCB01AC15 PubChem3032790 SMILESCC(=O)OC1=CC=CC=C1C(=O)[O-].CC(=O)OC1=CC=CC=C1C(=O)[O-].[OH-].[Al+3] Ind...

 

American stock car series This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: 2009 ARCA Re/Max Series – news · newspapers · books · scholar · JSTOR (June 2020) (Learn how and when to remove this message) 2009 ARCA Re/Max Series season Previous 2008 Next 2010 Justin Lofton, the 2009 ARCA champion. Parker Kligerma...

此條目可能包含不适用或被曲解的引用资料,部分内容的准确性无法被证實。 (2023年1月5日)请协助校核其中的错误以改善这篇条目。详情请参见条目的讨论页。 各国相关 主題列表 索引 国内生产总值 石油储量 国防预算 武装部队(军事) 官方语言 人口統計 人口密度 生育率 出生率 死亡率 自杀率 谋杀率 失业率 储蓄率 识字率 出口额 进口额 煤产量 发电量 监禁率 死刑 国债 ...

 

本條目存在以下問題,請協助改善本條目或在討論頁針對議題發表看法。 此條目需要編修,以確保文法、用詞、语气、格式、標點等使用恰当。 (2013年8月6日)請按照校對指引,幫助编辑這個條目。(幫助、討論) 此條目剧情、虛構用語或人物介紹过长过细,需清理无关故事主轴的细节、用語和角色介紹。 (2020年10月6日)劇情、用語和人物介紹都只是用於了解故事主軸,輔助�...

 

2019 EU copyright reform directive This article is about the 2019 Directive. For the 2001 Directive, see Information Society Directive. Directive 2019/790European Union directiveText with EEA relevanceTitleDirective (EU) 2019/790 of the European Parliament and of the Council of 17 April 2019 on copyright and related rights in the Digital Single Market and amending Directives 96/9/EC and 2001/29/ECMade underArticles 53(1), 62 and 114Journal referenceL 130, 17 May 2019HistoryEuropean Parliament...

American software development company Windriver redirects here. For the Windows driver suite, see Jungo WinDriver. For WindRiver, see Wind River (disambiguation). Wind River Systems Inc.Company typeSubsidiaryFounded1981; 43 years ago (1981)HeadquartersAlameda, California, U.S. 37°46′52″N 122°15′43″W / 37.78116°N 122.26195°W / 37.78116; -122.26195Key peopleBryan Le Blanc (Interim Chief Executive Officer)RevenueUS$359.7 million (FY ended Jan...

 

乔冠华 中华人民共和国外交部部长 中国人民对外友好协会顾问 任期1974年11月—1976年12月总理周恩来 → 华国锋前任姬鹏飞继任黄华 个人资料性别男出生(1913-03-28)1913年3月28日 中華民國江蘇省盐城县逝世1983年9月22日(1983歲—09—22)(70歲) 中华人民共和国北京市籍贯江蘇鹽城国籍 中华人民共和国政党 中国共产党配偶明仁(1940年病逝) 龚澎(1970年病逝) 章含�...

 

جوزيف أودو معلومات شخصية الميلاد 29 سبتمبر 1995 (العمر 28 سنة)غانا  الطول 1.84 م (6 قدم 1⁄2 بوصة) مركز اللعب مدافع الجنسية غانا  معلومات النادي النادي الحالي سيلتا فيغو الرقم 15 المسيرة الاحترافية1 سنوات فريق م. (هـ.) 2013–2015 International Allies F.C. [الإنجليزية]‏ 17 (0) 2015 ← هام...

American illustrator, animator, and film director Bill PlymptonPlympton at the 2024 MoCCA FestivalBorn (1946-04-30) April 30, 1946 (age 78)Portland, Oregon, U.S.EducationPortland State UniversitySchool of Visual ArtsKnown forAnimationNotable workYour Face, Guard Dog, The Tune, Cheatin'RelativesMartha Plimpton (cousin)Signature Bill Plympton (born April 30, 1946)[1] is an American animator, graphic designer, cartoonist, and filmmaker best known for his 1987 Academy Award–no...

 

1992 год в музыке 1990 — 1991 — 1992 — 1993 — 1994 См. также: Другие события в 1992 годуСобытия в театре и События в кино Содержание 1 События 2 Хронология 3 Концерты и туры 3.1 Queen 3.2 Майкл Джексон 4 Продажи 5 Награды 5.1 Зал славы рок-н-ролла 5.2 Зал славы авторов песен 5.3 Зал славы �...

 

Turkish politician (1955–2023) Kutbettin ArzuMinister of Food, Agriculture and LivestockIn office28 August 2015 – 17 November 2015Prime MinisterAhmet DavutoğluPreceded byMehmet Mehdi EkerSucceeded byFaruk ÇelikMember of the Grand National AssemblyIn office22 July 2007 – 12 June 2011ConstituencyDiyarbakır (2007) Personal detailsBornKutbettin Arzu(1955-04-01)1 April 1955Diyarbakır, TurkeyDied30 August 2023(2023-08-30) (aged 68)Yalova, TurkeyPolitical partyIndepe...

Australisch wapen (sinds 1912) Het wapen van Australië is het officiële symbool van Australië. Het eerste wapen van het land werd op 7 mei 1908 door koning Eduard VII verleend. Het huidige ontwerp werd op 19 september 1912 door koning George V verleend, hoewel de versie van 1908 nog tot 1966 op sommige Australische munten afgebeeld werd. Wapen van 1908 · · Wapens van staten en afhankelijke gebieden in Oceanië Australië · Fiji · Kiribati · Marshalleilanden · Micronesia · Nauru · N...

 

Kali bicarbonatCông thức cấu tạo của kali bicarbonatDanh pháp IUPACKali hydrocarbonatTên khácKali acid carbonatNhận dạngSố CAS298-14-6PubChem516893Số EINECS206-059-0ChEBI81862Ảnh Jmol-3DảnhSMILES đầy đủ [K+].[O-]C(=O)O InChI đầy đủ 1/CH2O3.K/c2-1(3)4;/h(H2,2,3,4);/q;+1/p-1 Thuộc tínhCông thức phân tửKHCO3Khối lượng mol100,115 g/molBề ngoàiTinh thể màu trắngMùiKhông mùiKhối lượng riêng2,17 g/cm³Điểm nóng chảy 292...