Programy do sprawdzania otwartych portów routera. Różne techniki skanowania portów

Jeśli chcesz przeskanować porty komputerów i urządzeń z systemu Windows w lokalna sieć lub online, a następnie jeden z najlepsze opcje to kilka Nmap i Zenmap ( GUI dla nmap).

Nmap ma duża liczba opcje skanowania i graficzny interfejs użytkownika Zenmap sprawiają, że jest on niezwykle łatwy w użyciu.

Funkcje Nmapa obejmują:

  • skanowanie portów
  • określenie systemu operacyjnego zdalnego hosta
  • definicja usługi, oprogramowanie i ich wersje zdalny host

Za pomocą skryptów Nmap możesz sprawdzać zdalne hosty pod kątem luk w zabezpieczeniach, słabych haseł, zbierać określone informacje, szukać usług umożliwiających anonimowe logowanie oraz wykonywać inne zadania związane z działaniami administratora sieci lub testera penetracji.

Uruchom pobrany instalator Nmapa, oprócz programu głównego, zainstaluje on również kilka komponentów niezbędnych do działania Nmapa w systemie Windows.

Gdy wszystko będzie gotowe, na pulpicie pojawi się skrót do programu:

Główne okno programu wygląda tak:

W terenie Cel musisz określić adres strony (URL), IP lub zakres adresów IP do przeskanowania.

W terenie Profil wybierz żądany profil z listy rozwijanej.

Jak określić cel w Zenmap (Nmap)

Adresy stron internetowych należy podawać bez protokołu, na przykład:

  • mi-al.ru
  • suip.biz

Błędem byłoby wskazanie formularza https://mi-al.ru

Adresy IP można podawać jeden po drugim, na przykład 192.168.0.1; za pomocą adresowania CIDR, na przykład 192.168.0.1/24; a także określanie zakresów w jednym lub kilku oktetach, na przykład 192.168.0.1-100 lub 192.160-170.50-100.1

Co oznaczają profile w Zenmap

Profile w głównym oknie Zenmap to zestaw opcji dla typowych skanów. Rozważ wszystkie profile Zenmap.

  • intensywne skanowanie(Intensywne skanowanie)

Intensywne, wszechstronne skanowanie. Opcja -A zawiera kilka innych opcji jednocześnie: Wykrywanie wersji systemu operacyjnego ( -O), wykrywanie wersji prowadzenie usług (-sV), skanowanie za pomocą skryptów ( -sC) i śledzenie ( --trasowanie). Bez uprawnień administratora uruchamiane są tylko wykrywanie wersji i skanowanie skryptowe. Jest to uważane za skanowanie inwazyjne (inwazyjne).

  • Intensywny skan plus UDP(Intensywne skanowanie plus UDP)

Umożliwia wykrywanie systemu operacyjnego ( -O), wykrywanie wersji ( -sV), skanowanie za pomocą skryptów ( -sC) i śledzenie ( --trasowanie) oprócz skanowania portów TCP i UDP.

  • Intensywne skanowanie, wszystkie porty TCP(Intensywne skanowanie, wszystkie porty TCP)

Skanuje wszystkie porty TCP, a następnie wykrywa system operacyjny ( -O), wykrywanie wersji ( -sV), skanowanie skryptów ( -sC) i śledzenie ( --trasowanie).

  • Intensywne skanowanie, bez ping(Intensywne skanowanie bez pingowania)

Wykonuje intensywne skanowanie bez uprzedniego sprawdzania, czy cele działają. Może to być przydatne, gdy cele ignorują normalne sondy wykrywania hostów.

  • skanowanie ping(świst)

To skanowanie tylko określa, które cele są uruchomione i nie wykonuje skanowania portów.

  • Szybki skan(Szybki skan)

To skanowanie jest szybsze niż normalne skanowanie, ponieważ używa agresywnego wzorca synchronizacji i skanuje mniej portów.

  • Szybkie skanowanie plus(Szybkie skanowanie plus)

Szybkie skanowanie i wykrywanie systemu operacyjnego

  • Szybkie śledzenie(Szybki ślad)

Śledzi ścieżki do celów bez wykonywania na nich pełnego skanowania portów.

  • regularne skanowanie(Skanowanie normalne)

Skanowanie podstawowe bez dodatkowych opcji.

  • Powolne kompleksowe skanowanie(Powolne skanowanie dookoła)

To kompleksowe, powolne skanowanie. Skanowany jest każdy port TCP i UDP. Trwa wykrywanie systemu operacyjnego ( -O), definicja wersji ( -sV), skanowanie skryptów ( -sC) i śledzenie ( --trasowanie). Wiele żądań sondy jest wysyłanych w celu wykrycia hostów. To bardzo inwazyjne skanowanie.

Na przykład, jeśli chcę wiedzieć, które hosty podsieci są pingowane, wybieram profil skanowanie ping.

Dzięki przyjaznemu dla użytkownika edytorowi profili możesz edytować i tworzyć nowe profile.

Chociaż korzystanie z edytora profili zawiera opis czynności do wykonania i dlatego nie wymaga znajomości opcji Nmapa, dla głębszego zrozumienia programu możesz zapoznać się z opisem wszystkich opcji Nmapa na https://kali.tools/ ?p=1317

Jeśli chcesz przeskanować wszystkie porty TCP, określ cel i wprowadź jako polecenie nmap -p 1-65535

Wyniki skanowania

Wyniki uzyskane z ostatniego skanu są widoczne w zakładce Wyjście nmap. Po lewej stronie możesz przełączać się między węzły I Usługi. Po kliknięciu określonego węzła zobaczysz poprzednie wyniki skanowania. Po kliknięciu usługi zobaczysz węzły, w których usługa została wykryta:

Aby wyświetlić ogólne informacje o węźle, kliknij go i wybierz zakładkę Szczegóły węzła:

W zakładce Topologia zobaczysz informacje o połączeniach pomiędzy zeskanowanymi/wykrytymi węzłami:

Używanie Nmapa w Windows w wierszu poleceń

Jeśli potrzebujesz wersji konsoli Nmap, możesz jej używać w systemie Windows tak samo, jak w systemie Linux. Podczas instalacji Nmapa dodaje ścieżkę do pliku wykonywalnego Nmapa do zmiennych środowiskowych, więc w wierszu poleceń wystarczy podać nazwę programu:

Wniosek

Nmap umożliwia systemowi Windows skanowanie komputerów i innych urządzeń w poszukiwaniu otwartych portów. Jest również w stanie określić usługi działające na zdalnym hoście, ich wersję.

Graficzny interfejs ułatwia korzystanie z programu, jednak zalecane jest zapoznanie się ze wszystkimi opcjami programu w celu zdobycia umiejętności w zakresie różnych technik skanowania.

Oprócz swoich głównych funkcji — skanowania portów i określania wersji zainstalowanego oprogramowania — skrypty Nmapa umożliwiają wykonywanie różnych innych zadań, w tym sprawdzanie pod kątem luk, słabych haseł i zbieranie informacji.

Zarówno w domu, jak iw pracy nieustannie mamy do czynienia z sieciami komputerowymi. Prosty Router Wifi a podłączony do niego laptop jest już siecią lokalną. W biurach w wspólna sieć często łączy się wiele urządzeń – routery, komputery (komputery stacjonarne i laptopy), tablety i smartfony, drukarki, skanery, dyski sieciowe itp. Korzystając z generała połączenie internetowe, często nawet nie wiemy, jakie inne urządzenia znajdują się w naszej sieci lokalnej.

W celu określenia, które komputery (lub inny sprzęt) współdzielą z nami sieć, stosuje się skanery IP. Adres IP (adres IP, skrót od adresu protokołu internetowego) - unikalny adres sieciowy węzeł w śieć komputerowa zbudowany na protokole IP. ... w przypadku pracy w sieci lokalnej wymagana jest unikalność adresu wewnątrz sieci - Wikipedia. Poniżej przyjrzymy się kilku darmowym programom - skanerom IP: Darmowy skaner IP, darmowy skaner portów, 10-cio uderzeniowy: skaner sieciowy, zaawansowany skaner IP, zły skaner IP.

Darmowy skaner IP.

Free IP Scanner 2.1 to program do szybkiego skanowania adresów IP i portów. Przeznaczony do zarządzania i monitorowania sieci, zarówno administratorów systemów, jak i zwykłych użytkowników. Free IP Scanner 2.1 wykorzystuje wielowątkowy system skanowania, który pozwala bardzo szybko wykryć setki komputerów podłączonych do sieci. Dla każdego z wykrytych komputerów adres MAC, NetBIOS i otwarte porty.

Do niewątpliwych zalet darmowego skanera IP należą:

  • szybkość skanowania adresów IP i portów;
  • prosty, przejrzysty interfejs;
  • szerokie możliwości ustawień skanowania.

Na nowoczesne komputery Free IP Scanner 2.1 jest szybki i stabilny, ale uruchomienie tej aplikacji na starszych komputerach może je znacznie spowolnić.

Darmowy skaner portów.

Wolny skaner portów 3.1.5 — darmowy program, który pozwala szybko przeskanować wybrane porty w określonym zakresie adresów IP.

Aby rozpocząć skanowanie, należy określić adres IP i porty, które będą skanowane (domyślny adres IP to 192.168.0.1 oraz porty 21-23, 25, 53, 80, 110, 135, 137-139, 443, 445, 1433, 3128, 3306, 8080). Proces skanowania przebiega dość szybko, na dole okna programu zostanie wyświetlone dokładna informacja o każdym z określonych portów:

  • Adres IP;
  • numer portu;
  • nazwa portu;
  • status portu;
  • opis.

Niestety czasami działa Darmowe programy Port Scanner 3.1.5 na komputerze z systemem operacyjnym Systemy Windows 7 spowodowało zawieszenie się komputera, musiałem uruchomić Menedżera zadań (kombinacja CTRL + Alt + Delete), aby zatrzymać Free Port Scanner.

10-Strike: Skanowanie sieciowe.

10-Strike: Network Scanner to darmowy skaner sieciowy, który umożliwia wykrywanie wszystkich urządzeń (komputerów, serwerów i hostów) podłączonych do sieci lokalnej.


Skanowanie sieci odbywa się wielowątkowo, co umożliwia szybkie wykrycie wszystkich urządzeń podłączonych do sieci lokalnej. Obsługiwanych jest wiele protokołów, w szczególności ICMP ping, wyszukiwanie otwartych portów TCP, NetBios, SNMP, UPnP.

Poza odkryciem urządzenia sieciowe, korzystając z funkcji 10-Strike: Network Scan można również:

  • przeglądać informacje o wykrytych komputerach ( zainstalowane programy, Rejestr systemu Windows, prowadzenie procesów i usług);
  • włączać i wyłączać komputery w sieci;
  • znajdź otwarte porty;
  • uzyskać informacje o adresach MAC.

Zaawansowany skaner IP.

Zaawansowany skaner IP — Darmowa aplikacja, przeznaczony do szybkiego wielowątkowego skanowania sieci lokalnej. Zaawansowany skaner IP pozwala zebrać dużą ilość informacji o wszystkich urządzeniach podłączonych do sieci (w tym routerach Wi-Fi) i uzyskać dostęp do udostępnione foldery i inne zasoby.


Do zalet zaawansowanego skanera IP należą:

  • szybkość skanowania;
  • maksymalna ilość informacji o każdym urządzeniu sieciowym;
  • możliwość włączania i wyłączania komputerów przez sieć;
  • piękny i przyjazny dla użytkownika interfejs.

Wyniki skanowania uzyskane przez Advanced IP Scanner można zapisać jako plik HTML lub CSV.

Zły skaner IP.

Angry IP Scanner to darmowy program typu open source. kod źródłowy do skanowania adresów IP i portów. Ta aplikacja działa na komputerach z systemami operacyjnymi Windows, Linux, Mac OS X.


Angry IP Scanner wysyła pingi do wszystkich adresów IP i określa ich stan. Dla każdego adresu IP zbierane są dane dotyczące adresu MAC, hosta, otwartych portów. Ponadto wyświetlane są również informacje z NetBIOS (nazwa komputera i grupy roboczej, użytkownik). Technologia wielowątkowa służy do przyspieszenia skanowania. Wyniki skanowania można eksportować do plików CSV, TXT, XML.

Funkcjonalność Angry IP Scanner można rozszerzyć za pomocą wtyczek.

Programy skanerów sieciowych są przeznaczone przede wszystkim dla administratorów sieci i specjalistów IT, ale prosty użytkownik komputera może również odnieść korzyści z używania skanera IP. Na przykład, używając skaner sieciowy możesz wykryć freeloadera podłączonego do naszego routera Wi-Fi i korzystającego z naszego połączenia internetowego lub dowiedzieć się, do jakich urządzeń jest podłączony sieć biurowa Oczywiście z czystej ciekawości.

Skaner portów- narzędzie przeznaczone do skanowania portów komputera. Służy do ochrony komputera i zapewnienia bezpieczeństwa zawartości. dyski twarde. To narzędzie pokazuje, przez który port, który widok złośliwy wirus może przenikać. W bazie danych znajduje się ponad 4000 trojanów.

Na każdym komputerze jest około 65 500 portów. Za ich pośrednictwem komputery mogą wymieniać wiadomości. Standaryzacja przepływów informacji i interakcji różnych obiektów odbywa się za pomocą specjalnych protokołów TCP/IP i UDP. Jeśli użytkownik chce zapewnić bezpieczeństwo informacji na dysku twardym, musi kontrolować porty swojego komputera.

Pobierz skaner portów za darmo

Pobierz skaner portów (0,6 MB)

Darmowy skaner portów dla Windows wyświetla wiarygodne dane o stanie portów. Jest prosty i łatwy w obsłudze, posiada przystępny intuicyjny interfejs. Porty są skanowane bardzo szybko. Zazwyczaj ta procedura trwa kilka minut. Warto zauważyć, że pobranie skanera portów na komputer nie oznacza pełnego bezpieczeństwa. Ten program realizuje tylko funkcję monitorowania i wyszukiwania portów. Aby zamknąć znalezione otwarte porty, musisz użyć programy specjalne- zapory ogniowe.

Sam proces nazywa się skanowanie portów lub (w przypadku sprawdzania wielu hostów) skanowanie sieciowe. Skanowanie portów może być pierwszym krokiem w procesie zapobiegania naruszeniom lub zapobieganiu naruszeniom, pomagając zidentyfikować potencjalne cele ataku. Za pomocą odpowiednich narzędzi, wysyłając pakiety danych i analizując odpowiedzi, można zbadać usługi działające na maszynie (serwer WWW, serwer FTP, serwer pocztowy itp.), ustalić ich numery wersji i używany system operacyjny .

Encyklopedyczny YouTube

    1 / 5

    Skanowanie sieciowe za pomocą Nmap

    Nmap dla początkujących - Lekcja 1 | Timcore

    Piszemy proste i szybki skaner Adresy IP i otwarte porty w Ruby (przy użyciu strumieni)

    Advanced IP Scanner 2.3 - jak łatwo przeskanować sieć i znaleźć adresy IP, Mac wszystkich urządzeń.

    Jak sprawdzić, czy port jest otwarty za pomocą narzędzi systemu Windows

    Napisy na filmie obcojęzycznym

Protokół TCP/IP

Niektóre skanery portów wyszukują tylko najczęściej używane lub najbardziej narażone porty na danym hoście lub zestawie hostów.

Wynik skanowania portów zwykle należy do jednej z trzech kategorii:

  • otwarty, lub połączenie zaakceptowane(ang. open): host wysłał odpowiedź potwierdzającą, że host „nasłuchuje” – akceptuje połączenia na tym porcie.
  • Zamknięte, zakazany [ ] , nie słucha(zamknięte): Host wysłał odpowiedź wskazującą, że połączenia z tym portem zostaną odrzucone.
  • zablokowany, przefiltrowany(filtrowane, chronione zaporą sieciową): Nie otrzymano odpowiedzi od hosta.

Podatności związane z otwartymi portami dzielą się na:

  1. problemy bezpieczeństwa i stabilności związane z działaniem programów świadczących usługi,
  2. kwestie bezpieczeństwa i stabilności związane z systemem operacyjnym działającym na hoście.

Zamknięte porty mogą stanowić zagrożenie tylko w drugim punkcie. Zablokowane porty w chwili obecnej nie stanowią realnego zagrożenia.

Strona techniczna

Techniki skanowania portów opierają się na założeniu, że host obsługuje „Forward Control Protocol” (ICMP) zdefiniowany w RFC 792. Chociaż jest to prawdą w większości przypadków, host może nadal wysyłać w odpowiedzi dziwne pakiety, a nawet generować fałszywe alarmy, gdy używany stos TCP/IP nie jest zgodny z RFC lub został zmodyfikowany.

Typy skanowania

Internetowe sprawdzenie

W niektórych przypadkach, przed rozpoczęciem właściwego skanowania, warto sprawdzić, czy na docelowym adresie IP działa system. Ten problem można rozwiązać, wysyłając wiadomości ICMP Echo za pomocą narzędzia ping z sekwencyjnym wyliczaniem wszystkich adresów sieciowych lub wysyłając wiadomość Echo na adres rozgłoszeniowy.
Analizując ruch i monitorując wiadomości Echo wysyłane do wszystkich węzłów w krótkim czasie, można zidentyfikować próby skanowania. Zamiast komunikatów Echo można użyć segmentów TCP z bitem kodu RST, odpowiedzi na nieistniejące zapytania DNS. Jeśli skaner otrzyma w odpowiedzi pakiet ICMP Destination Unreachable z kodem 1 (host unreachable), oznacza to, że testowany host jest wyłączony lub nie jest podłączony do sieci.

Należy pamiętać, że (w praktyce) brak odpowiedzi na prośby nie gwarantuje nieistnienia hosta, ponieważ wiele administratorzy systemu w trosce o „bezpieczeństwo” przejdź do naruszenia standardów sieciowych.

Skanowanie SYN

Ten rodzaj skanowania jest najpopularniejszy. Zamiast korzystać z funkcji sieciowych systemu operacyjnego, sam skaner portów generuje pakiety IP i monitoruje odpowiedzi na nie. Ta technika jest często określana jako skanowanie w połowie otwartego połączenia, ponieważ pełne połączenie TCP/IP nigdy nie jest otwierane. Skaner portów generuje pakiet SYN. Jeśli port na hoście docelowym jest otwarty, zostanie z niego wysłany pakiet SYN-ACK. Host skanera odpowiada pakietem RST, zamykając w ten sposób połączenie przed zakończeniem procesu ustanawiania połączenia.

Korzystanie z samodzielnie generowanych pakietów sieciowych ma wiele zalet, zapewniając oprogramowaniu skanującemu pełną kontrolę nad wysyłanymi pakietami i odpowiedziami, opóźnieniami odpowiedzi oraz umożliwiając uzyskanie szczegółowych wyników skanowania.

Opinie na temat potencjalnej szkody dla zeskanowanego gospodarza są mieszane. Z jednej strony skanowanie SYN ma tę zaletę, że aplikacje indywidualne nigdy nie odbieraj połączenia przychodzącego (przerywa się w fazie instalacji), natomiast wysyłanie pakietu RST podczas nawiązywania połączenia może powodować problemy dla niektórych urządzeń sieciowych, zwłaszcza prostych, takich jak drukarki sieciowe.

Skanowanie TCP

Ta prostsza metoda wykorzystuje funkcje sieciowe systemu operacyjnego i jest stosowana, gdy skanowanie SYN nie jest możliwe z tego czy innego powodu. System operacyjny, jeśli port jest otwarty, kończy trzyetapową procedurę nawiązywania połączenia, a następnie natychmiast zamyka połączenie. W przeciwnym razie zwracany jest kod błędu. korzyść Ta metoda jest to, że nie wymaga od użytkownika specjalnych praw dostępu. Jednak korzystanie z funkcji sieciowych systemu operacyjnego nie pozwala na kontrolę na niskim poziomie, więc dany typ nie używane tak szeroko.

Główną wadą tej metody jest duża liczba otwartych i natychmiast kończonych połączeń, co powoduje obciążenie skanowanego systemu i ułatwia wykrycie aktywności skanera portów.

Skanowanie UDP

Skanowanie za pomocą pakietów UDP jest również możliwe, chociaż ma kilka osobliwości. Nie ma koncepcji połączenia dla UDP ani odpowiednika pakietu TCP SYN. Jeśli jednak wyślesz pakiet UDP do zamknięty port, system odpowie komunikatem ICMP „port niedostępny”. Brak takiego komunikatu jest interpretowany jako sygnał, że port jest otwarty. Jeśli jednak port jest blokowany przez zaporę, metoda błędnie wskaże, że port jest otwarty. Jeśli komunikaty ICMP o nieosiągalnym porcie są zablokowane, wszystkie porty będą wyświetlane jako otwarte. Można również ustalić limit częstotliwości używania pakietów ICMP, co również wpływa na wyniki podawane przez metodę.

Alternatywnym podejściem jest wysyłanie pakietów UDP specyficznych dla aplikacji w oczekiwaniu na otrzymanie odpowiedzi z warstwy aplikacji. Na przykład wysłanie zapytania DNS do portu 53 spowoduje odpowiedź, jeśli pod żądanym adresem znajduje się serwer DNS. Problem w tym przypadku polega na tym, że dla każdego portu istnieje odpowiedni pakiet „próbny”. W niektórych przypadkach usługa może być obecna, ale skonfigurowana tak, aby nie odpowiadać na znane pakiety „sonda”.

Możliwe jest również podejście hybrydowe, łączące obie powyższe metody. Na przykład skanowanie może rozpocząć się od wysłania pakietu UDP w celu sprawdzenia odpowiedzi ICMP „port niedostępny”, a następnie porty z niejednoznacznym wynikiem „otwarty lub zablokowany” mogą zostać ponownie przeskanowane w poszukiwaniu odpowiedzi specyficznych dla aplikacji.

Skanowanie ACK

To skanowanie służy do określenia, czy dany port jest filtrowany, czy nie, i jest szczególnie skuteczne w wykrywaniu obecności zapór sieciowych i określaniu ich reguł. Proste filtrowanie pakietów pozwoli na pakiety z ustawionym bitem ACK (używane dla już nawiązane połączenia), podczas gdy bardziej zaawansowane zapory nie.

Skanowanie FIN

Niektóre serwery są w stanie śledzić próbę skanowania SYN na swoich portach. Na przykład próbę skanowania SYN można rozpoznać po przybyciu „fałszywych” pakietów SYN zamknięte porty chroniony serwer, a jeśli odpytywanych jest wiele portów, serwer zamyka połączenie w celu ochrony przed skanowaniem.

Skanowanie za pomocą pakietów FIN pozwala ominąć takie zabezpieczenia. Zgodnie z RFC 793, serwer musi odpowiedzieć na pakiet FIN przychodzący do zamkniętego portu pakietem RST. Pakiety FIN do otwartych portów MUSZĄ być ignorowane przez serwer. Dzięki tej różnicy możliwe jest odróżnienie portu zamkniętego od portu otwartego.

  • Nielegalny dostęp do informacji komputerowych, jeżeli wiązał się z niszczeniem, blokowaniem, modyfikacją lub kopiowaniem informacji, zakłócaniem działania komputera, systemu komputerowego lub ich sieci;
  • Tworzenie, użytkowanie i dystrybucja złośliwe oprogramowanie do komputerów;
  • Naruszenie zasad działania komputerów, systemów komputerowych lub ich sieci, skutkujące zniszczeniem, blokowaniem lub modyfikacją informacji.

Dzień dobry, drodzy czytelnicy i goście bloga, z radością witam ponownie w dziale poświęconym bezpieczeństwu, ostatnim razem dowiedzieliśmy się, jak usunąć wirusa screenup, dziś temat będzie ciekawszy, a mianowicie jak sprawdź otwarte porty w systemie Windows lub Linux. Opiszę moją sytuację, mam projekt, klient dostarczył 20 wirtualne maszyny, w ramach której moja organizacja musi wdrożyć tam usługę, niektóre maszyny wirtualne znajdują się w różne sieci i chociaż programiści nie mieli czasu na wdrożenie wszystkiego na nich, muszę użyć specjalnego narzędzia do nasłuchiwania portu na jednym serwerze i sprawdzenia, czy odpowiada on na inną, że tak powiem, interakcję sieciową. Zajmijmy się tym.

Rozłączamy usługę, która odpowiada na żądanym porcie

Jak pisałem powyżej, dopóki usługi nie zostaną wdrożone, wtedy nikt nie nasłuchuje portów, ale musimy to sprawdzić, żeby później nie zajmować się tym. Musimy użyć specjalnego narzędzia do emulacji nasłuchiwania portu (gniazda), którego potrzebujemy, ci z was, którzy znają taki system operacyjny jak Centos 7, pamiętają, że miał on świetne narzędzie o nazwie netcat. Pozwalało to na używanie określonych poleceń do nasłuchiwania portu, którego potrzebował administrator.

netcat- narzędzie Unix, które umożliwia nawiązywanie połączeń TCP i UDP, odbieranie stamtąd danych i ich przesyłanie. Na Platformy Windows, jest również obecny.

Rozpakuj archiwum na serwerze, na którym usługa będzie działać w przyszłości. W folderze potrzebne będą pliki nc.exe i nc64.exe. Następnie przytrzymaj klawisz Shift i kliknij prawym przyciskiem myszy folder z menu kontekstowe wybierz „Otwórz okno poleceń”

Teraz wyobraźmy sobie, że chcę, aby port 80 działał na serwerze, podobnie jak serwer IIS. Otwórz netcata, najpierw spójrz na pomoc:

  • -d odłącz od konsoli, tryb tła
  • -e program przychodzący do programu exec
  • -g punkty przeskoku źródła-routingu bramy, do 8
  • -G num źródło-wskaźnik routingu: 4, 8, 12, ...
  • -h to cruft
  • -I sekund opóźnienia dla linii wysłanych, porty przeskanowane
  • -l - nasłuchuj połączeń przychodzących
  • -L słuchaj uważniej, słuchaj ponownie przy zamknięciu gniazda!
  • -n tylko numeryczne adresy IP, bez DNS
  • -o plik szesnastkowy zrzut ruchu
  • -p - jakie połączenie będzie nasłuchiwać
  • -r losuj porty lokalne i zdalne
  • -s - zestaw lokalny adres Miejsce docelowe
  • -t odpowiedzieć na negocjację TELNET
  • -c wyślij CRLF zamiast samego LF
  • -u - tryb UDP
  • -v gadatliwy
  • -w sekundach limitu czasu dla połączeń i ostatecznych odczytów sieci
  • -z tryb zero-I/O

Interesuje nas takie polecenie:

netcat-win32-1.12>nc.exe -l -p 80

W rezultacie na serwerze powstaje wirtualne gniazdo, które nasłuchuje na połączeniu 80, symulując serwer WWW.

Jak sprawdzić, czy port jest otwarty na serwerze?

Przejdźmy teraz na inny serwer i spróbujmy sprawdzić otwarte porty na serwerze zdalnym. Aby rozwiązać nasz problem, użyjemy narzędzia telnet, zobaczmy, jak go zainstalować. Otwieramy wiersz poleceń i wpisz ten wiersz:

telnet 10.242.17.134 80

Jak widać, podałem adres IP, którego potrzebowałem i żądany numer Port

Przy okazji możesz sprawdzić otwarte porty na komputerze, na którym znajduje się usługa, za pomocą polecenia:

numer lokalnego hosta telnet 80

Jeśli adres ip nie odpowiada na twoją prośbę, zobaczysz próbę połączenia, po czym zostaniesz poinformowany, że nie było to możliwe.

Jeśli połączenie się powiedzie, zobaczysz czarny ekran, albo bez tekstu, albo z jakąś wiadomością powitalną, wskazującą, że jakaś usługa Ci odpowiedziała.

Poprzez narzędzia zewnętrzne

Możesz również sprawdzić, czy port jest otwarty za pomocą zewnętrznych narzędzi, głównym wymaganiem jest tutaj białe IP z dostępem do Internetu. Wyobraźmy sobie, że w tej sytuacji trzeba przetestować 80. połączenie, na którym będzie znajdować się strona internetowa firmy. Wdrożyłeś go, ale z jakiegoś powodu nie działa. Nie tak dawno opowiadałem o usłudze ping.eu (). Jednym z punktów tego zestawu narzędzi było sprawdzanie portów (sprawdzanie otwartych portów). W polu „adres ip lub nazwa hosta” wpisujesz adres ip lub nazwę dns usługi, która wymaga weryfikacji, aw sąsiednim polu wymagany numer gniazda, w moim przypadku 80, kliknij „Przejdź”. W ciągu sekundy otrzymasz wynik, czy porty 80 lub 443 są otwarte dla witryny, czy nie. W moim przypadku status to „otwarty”.

Sprawdzanie zbiorcze otwartych portów w sieci i lokalnie

Istnieją specjalne narzędzia, których zadaniem jest skanowanie komputera lub serwera w poszukiwaniu dostępnych portów, na których istnieje połączenie, nazywane są skanerami portów. Takich programów jest bardzo dużo, podam przykład w postaci XSpider 7.7. Jak sprawdzić, czy port jest otwarty w XSpider 7.7. Kliknij prawym przyciskiem myszy „zeskanowane hosty” i dodaj hosta lub zakres adresów IP.

Określ, co dokładnie będzie testowane.

Kliknij ikonę start i rozpocznij procedurę.

Możesz zobaczyć ostrzeżenie, że twoje działania mogą zostać rozpoznane jako atak DDos, a wiele zapór sieciowych może cię po prostu zablokować, więc bądź ostrożny.