Prin ce port este scanarea în rețea. Port Scanner pentru Windows

Utilitarele de scanare în rețea sunt unul dintre cele mai populare instrumente de administrator de sistem. Cu greu este posibil să întâlnești un administrator de sistem care nu a folosit niciodată comanda ping în practica sa, care este inclusă (într-o formă sau alta) în orice sistem de operare. Într-adevăr, scanarea în rețea este un instrument puternic care este utilizat în mod regulat atunci când se instalează o rețea și un echipament de rețea, precum și atunci când se caută noduri defecte. Cu toate acestea, pe lângă scanarea în rețea „în scopuri pașnice”, aceste utilitare sunt instrumentul preferat al oricărui hacker. Mai mult, toate cele mai cunoscute utilitare de scanare a rețelei au fost dezvoltate de hackeri. La urma urmei, cu ajutorul acestor utilități puteți colecta informații despre computerele din rețea conectate la Internet, informații despre arhitectura rețelei, tipul de echipament de rețea folosit, despre porturile deschise pe computerele din rețea, adică toate principalele informații care sunt necesare pentru piratarea cu succes a rețelei de către atacatori. Ei bine, din moment ce utilitățile de scanare a rețelei sunt folosite de hackeri, aceste utilități sunt folosite și pentru a afla vulnerabilitățile rețelei locale atunci când este configurată (pentru porturi deschise etc.).

În general, utilitarele pentru scanarea automată a rețelei pot fi împărțite aproximativ în două tipuri: utilitare pentru scanarea adreselor IP și utilitare pentru scanarea porturilor. Desigur, o astfel de diviziune este foarte arbitrară, deoarece în marea majoritate a cazurilor scanerele de rețea combină ambele caracteristici.

Scanarea adreselor IP

Dacă vorbim despre mecanismele care sunt utilizate în utilitățile de scanare a adreselor IP, atunci, de regulă, vorbim despre trimiterea pachetelor de difuzare ICMP. Utilitarele trimit pachete de tip ICMP ECHO la adresa IP specificată și așteaptă un pachet de răspuns ICMP ECHO_REPLY. Primirea unui astfel de pachet înseamnă că computerul este conectat în prezent la rețea la adresa IP specificată.

Având în vedere posibilitățile protocolului ICMP pentru colectarea de informații despre rețea, trebuie remarcat faptul că ascultarea folosind utilitarul ping și altele asemenea este doar vârful aisbergului. Prin schimbul de pachete ICMP cu orice nod de rețea, puteți obține informații mult mai valoroase despre rețea decât afirmarea faptului că nodul este conectat la rețea la o anumită adresă IP.

Aici apare o întrebare logică: este posibil să te protejezi de acest tip de scanare? De fapt, tot ceea ce este necesar pentru aceasta este blocarea răspunsurilor la solicitările ICMP. Această abordare este adesea folosită de administratorii de sistem cărora le pasă de securitatea rețelelor lor. Cu toate acestea, în ciuda blocării pachetelor ICMP, există și alte metode pentru a determina dacă o anumită gazdă este conectată la rețea.

În cazurile în care comunicarea ICMP este blocată, este utilizată metoda de scanare a porturilor. Scanând porturile standard ale fiecărei adrese IP potențiale ale rețelei, puteți determina care gazde sunt conectate la rețea. Dacă portul este deschis (portul deschis) sau se află în modul de așteptare (modul de ascultare), aceasta înseamnă că există un computer conectat la rețea la această adresă IP.

Ascultarea rețelei prin scanarea portului este așa-numita ascultare TCP.

Protecție la scanarea adresei IP

Deoarece interceptarea în rețea este, în cel mai bun caz, o supărare pentru administratorii de sistem, există contramăsuri adecvate care pot detecta atât interceptarea, cât și blocarea pachetelor ping.

După cum sa menționat, ICMP și TCP sniffing sunt metode comune de sondare a rețelei înainte de a încerca efectiv să pătrundă. Prin urmare, identificarea faptului de a asculta este foarte importantă în ceea ce privește posibilitatea de a obține informații despre locul potențial de pătrundere și sursa amenințării.

Cu toate acestea, a putea detecta în timp util faptul de a asculta rețeaua nu înseamnă a rezolva problema. La fel de important este și în acest caz să poți preveni posibilitatea de a asculta în rețea. Primul pas în această direcție este evaluarea importanței comunicării ICMP între gazde dintr-o anumită rețea locală. Există multe tipuri diferite de pachete ICMP, iar pachetele ICMP ECHO și ICMP ECHO_REPLY menționate mai sus sunt doar două dintre ele. În cele mai multe cazuri, nu este necesar să se permită comunicarea între nodurile de rețea și Internet folosind toate tipurile de pachete disponibile. Aproape toate firewall-urile moderne (atât hardware cât și software) au capacitatea de a filtra pachetele ICMP. Prin urmare, dacă din anumite motive este imposibil să blocați complet toate tipurile de mesaje ICMP, cu siguranță ar trebui să blocați acele tipuri de mesaje care nu sunt necesare pentru funcționarea normală a rețelei. De exemplu, dacă rețeaua corporativă are un server situat într-o zonă demilitarizată (DMZ), atunci pentru ca serverul să funcționeze normal, este suficient să se permită mesaje ICMP precum ECHO_REPLY, HOST UNREACABLE și TIME EXCEEDED. În plus, în multe cazuri, firewall-urile vă permit să creați o listă de adrese IP cărora li se permite să schimbe mesaje folosind protocolul ICMP. În acest caz, puteți permite numai mesageria ICMP de la ISP-ul dumneavoastră. Pe de o parte, acest lucru va permite furnizorului să diagnosticheze conexiunea și, pe de altă parte, va îngreuna interceptarea neautorizată a rețelei.

Trebuie amintit întotdeauna că, în ciuda tuturor confortului protocolului ICMP pentru diagnosticare probleme de rețea, poate fi folosit cu succes pentru a crea aceleași probleme. Permițând accesul nerestricționat la rețea prin protocolul ICMP, le permiteți hackerilor să implementeze un atac DoS.

Scanare porturi

Următorul tip de scanare în rețea este scanarea portului. Mecanismul de scanare a portului se bazează pe o încercare de a testa conexiunea la porturile TCP și UDP ale computerului studiat pentru a determina derularea serviciilorși porturile lor respective. Porturile deservite pot fi deschise sau așteaptă o solicitare. Determinarea porturilor care se află în modul standby vă permite să aflați tipul de sistem de operare pe care îl utilizați, precum și aplicațiile care rulează pe computer.

Există relativ multe moduri de a scana porturi, dar pentru sisteme Windows cele mai frecvente sunt următoarele:

  • Scanare conexiune TCP (scanare conexiune TCP);
  • Scanare TCP folosind mesaje SYN (scanare TCP SYN);
  • Scanare nulă TCP (scanare nulă TCP);
  • Scanare TCP folosind mesaje ACK (scanare TCP ACK);
  • Scanare UDP (scanare UDP).

Metoda de scanare a conexiunii TCP constă în încercarea de a vă conecta folosind protocolul TCP la portul dorit cu parcurgerea procedurii complete de negociere a parametrilor de conectare (procedura handshake), care consta in schimbul de mesaje de serviciu (SYN, SYN / ACK, ACK) intre nodurile retelei.

Metoda de scanare TCP SYN nu se conectează complet la un port. Un mesaj SYN este trimis către portul care este testat, iar dacă este returnat un mesaj SYN/ACK, portul este în modul de ascultare. Această metodă de scanare a portului este mai ascunsă decât metoda de scanare a conexiunii complete.

Metoda de scanare TCP nulă (TCP Null scan) trimite pachete cu steagurile dezactivate. Nodul investigat ar trebui să răspundă cu un mesaj RST pentru toate porturile închise.

Metoda de scanare TCP ACK (scanare TCP ACK) vă permite să determinați setul de reguli utilizate de firewall și să determinați dacă firewall-ul efectuează filtrarea avansată a pachetelor.

Metoda de scanare UDP este de a trimite pachete folosind protocolul UDP. Dacă răspunsul este un mesaj că portul este indisponibil, atunci aceasta înseamnă că portul este închis. În absența unui astfel de răspuns, se poate presupune că portul este deschis. Este de remarcat faptul că protocolul UDP nu garantează livrarea mesajelor, deci aceasta metoda scanarea nu este foarte fiabilă. În plus, scanarea UDP este un proces foarte lent și, prin urmare, acest tip de scanare este rar utilizat.

Protecție la scanarea portului

Este puțin probabil că veți putea împiedica pe cineva să încerce o scanare de porturi pe computer. Cu toate acestea, este foarte posibil să remediați chiar faptul de a scana și să minimizați posibilele consecințe. Pentru a face acest lucru, este recomandabil să configurați firewall-ul în consecință și să dezactivați totul servicii neutilizate. Setarea firewall-ului este de a închide toate porturile neutilizate. În plus, toate firewall-urile hardware și software acceptă un mod de detectare a scanării porturilor, așa că această caracteristică nu trebuie neglijată.

Utilitare de scanare în rețea

WS PingPro 2.30

Platformă: Windows 98/Me/NT/2000/XP

Preț: 80 USD

Versiunea demo: 30 de zile

Una dintre cele mai cunoscute utilitare pentru scanarea adreselor IP de rețea este WS PingPro 2.30 (Fig. 1).

Scanerul WS PingPro 2.30 vă permite să determinați o listă cu toate adresele IP care au gazde conectate la rețea, precum și să aflați numele rețelei acestora. În plus, scanerul WS PingPro 2.30 determină serviciile care rulează pe computer și face posibilă scanarea porturilor computer de rețeaîn intervalul specificat (în versiunea demo a programului această ocazie blocat).

Pentru a se adapta la rețele cu performanțe diferite, scanerul WS PingPro 2.30 vă permite să setați timpul în care este așteptat un răspuns de la gazda rețelei (300 ms în mod implicit).

Rețineți că scanerul de rețea este doar una dintre caracteristicile pachetului WS PingPro 2.30. În plus față de scanerul de rețea, WS PingPro 2.30 oferă utilizatorului utilități precum instrumentul SNMP, WinNet, instrumentul Time, Throughput, instrumentul Info etc.

Deci, utilitarul instrument SNMP vă permite să obțineți informații despre un nod de rețea (de obicei, vorbim despre comutatoare și routere) care acceptă protocolul SNMP.

Utilitarul WinNet vă permite să scanați rețeaua locală și să afișați numele NetBEUI ale tuturor gazdelor de rețea, domeniilor și resurselor partajate.

Instrumentul Time sincronizează ora computerului local cu ora celui mai apropiat server de timp.

Throughput este un mic utilitar de diagnosticare care vă permite să testați viteza conexiunii unui utilizator la o gazdă la distanță dintr-o rețea.

Scaner IP avansat v.1.4

Platformă: Windows

Preț: este gratuit

Utilitarul Advanced IP Scanner 1.4 este unul dintre cele mai rapide scanere IP din acest moment (Fig. 2). De exemplu, scanarea unei rețele de clasă C durează doar câteva secunde. Pe lângă scanarea IP, Advanced IP Scanner 1.4 vă permite să obțineți informații despre numele gazdelor de rețea și, în plus, oferă oprirea sau repornirea de la distanță a computerelor. Dacă computerele acceptă funcția Wake-On-Lan, este posibil să le porniți de la distanță. Rețineți că funcții precum oprirea de la distanță, repornirea sau pornirea computerelor pot fi implementate simultan pentru toate sau pentru un grup de computere din rețea.

Advanced LAN Scanner v1.0 BETA

Platformă: Windows

Preț: este gratuit

Un alt utilitar care vă permite să scanați adrese IP este Advanced LAN Scanner v1.0 BETA (Fig. 3). În comparație cu Advanced IP Scanner 1.4, acest utilitar este o combinație între un scanner IP și un scanner de porturi și vă permite nu numai să determinați adrese IP, ci și să colectați informații detaliate despre numele de rețea ale computerelor, sistemul de operare instalat pe acestea, deschiderea porturi și utilizator de proprietate pentru un anumit grup, despre utilizatorii care au acces autorizat la computer și o mulțime de alte informații care pot fi foarte utile atât pentru un administrator de sistem, cât și pentru un atacator. În plus, acest scanner are opțiuni extinse de personalizare și vă permite să setați numărul de fire executate simultan, gama de porturi scanate și, de asemenea, să gestionați timpul de expirare a răspunsului pentru o solicitare. În concluzie, remarcăm că acest scanner vă permite să vă conectați la nodul selectat fie folosind contul de utilizator curent, fie setând un nume de utilizator și o parolă.

Dar cel mai important avantaj al scanerului Advanced LAN Scanner v1.0 BETA este că în acest moment este unul dintre cele mai rapide scanere. Să adăugăm aici că acest scanner este gratuit și devine clar de ce este pur și simplu necesar să-l aveți la îndemână pentru orice administrator de sistem (și nu numai pentru el).

Scanner avansat de porturi v1.2

Platformă: Windows

Preț: este gratuit

Utilitarul Advanced Port Scanner v1.2 (Fig. 4) are propriul său funcţionalitateîn multe feluri similar cu Advanced LAN Scanner v1.0 BETA. De exemplu, scanerul Advanced Port Scanner v1.2 vă permite să colectați informații despre adresele IP ale gazdelor, numele rețelei acestora și porturile deschise. Opțiunile pentru configurarea acestui scaner sunt pentru a seta intervalul de adrese IP și porturi scanate. În plus, este posibil să setați numărul de fire care se execută simultan și să controlați timpul de așteptare pentru un răspuns la o solicitare.

Rețineți că acest scaner, precum și scanerul Advanced LAN Scanner v1.0 BETA, este foarte rapid și vă permite să colectați informatii detaliate despre rețea cât mai curând posibil.

IP-Tools v2.50

Platformă: Windows

Preț: este gratuit

Pachetul IP-Tools v2.50 este un set de 19 utilitare de rețea unite printr-o interfață comună (Fig. 5). În acest sens, scanerul IP și scannerul de porturi este doar una dintre caracteristicile utilitarului IP-Tools v2.50.

Pachetul IP-Tools v2.50 include:

  • Local Info - un utilitar care afișează informații despre computerul local (tip de procesor, memorie etc.);
  • Connection Monitor - un utilitar care afișează informații despre conexiunile TCP și UDP curente;
  • NetBIOS Info este un utilitar care afișează informații despre interfețele NetBIOS ale computerelor locale și de la distanță;
  • NB Scanner - Scaner partajat resursele rețelei;
  • SNMP Scanner - scaner pentru dispozitivele SNMP din rețea;
  • Name Scanner - scaner de nume de computer din rețea;
  • Port Scanner - scaner de porturi TCP;
  • UDP Scanner - scaner de porturi UDP;
  • Ping Scanner - scaner IP folosind procedura ping;
  • Trace - un utilitar pentru urmărirea traseului pachetelor;
  • WhoIs este un utilitar care vă permite să colectați informații despre noduri de pe Internet;
  • Finger este un utilitar care colectează și oferă informații despre utilizatorii unui computer la distanță folosind protocolul Finger;
  • NS LookUp este un utilitar care vă permite să potriviți o adresă IP și un nume de domeniu;
  • GetTime este un utilitar care vă permite să sincronizați ora unui computer local și a unui anumit server de timp;
  • Telnet - un utilitar pentru găsirea clienților de rețea care au serviciul Telnet instalat;
  • HTTP - un utilitar pentru găsirea clienților de rețea care au serviciul HTTP instalat;
  • IP-Monitor - un utilitar pentru afișarea traficului IP în timp real;
  • Host Monitor este un utilitar pentru monitorizarea stării nodurilor de rețea (conectate/deconectate).

Trebuie remarcat faptul că, spre deosebire de utilitatile Advanced Port Scanner v1.2, Advanced LAN Scanner v1.0 BETA și Advanced IP Scanner 1.4 considerate mai sus, scanerele încorporate în pachetul IP-Tools v2.50 cu greu pot fi numite rapide. Procesul de scanare durează mult timp, așa că dacă sarcina este să faci scanare IP sau scanare porturi, atunci este mai bine să folosești utilitare mai rapide.

Angry IP Scanner 2.21

Platformă: Windows

Preț: este gratuit

Angry IP Scanner 2.21 este un mic utilitar care combină un scanner IP și un scanner de porturi (Fig. 6). Avantajele incontestabile ale acestui utilitar includ faptul că nu necesită instalare pe un PC. În plus, scanerele încorporate în acesta sunt foarte rapide și vă permit să examinați întreaga rețea locală în doar câteva secunde.

Scanerul IP încorporat în utilitar trimite ping la fiecare adresă IP pentru prezența acesteia în rețea și apoi, în funcție de opțiunile selectate, vă permite să determinați numele rețelei gazdei, adresa MAC și porturile de scanare.

Caracteristicile suplimentare ale utilitarului Angry IP Scanner 2.21 includ colecția de informații NetBIOS (numele computerului, numele grupului de lucru și numele utilizatorului computerului). Rezultatele scanării pot fi salvate în diverse formate(CSV, TXT, HTML, XML).

Viteza mare de scanare a utilitarului Angry IP Scanner 2.21 este obținută prin utilizarea multor fire paralele. Astfel, sunt utilizate implicit 64 de fire, dar acest număr poate fi mărit pentru a obține performanțe și mai mari.

SuperScan 4

Platformă: Windows 2000/XP

Preț: este gratuit

Utilitarul SuperScan 4 (Figura 7) este o nouă versiune a binecunoscutului scaner de rețea SuperScan. Acest utilitar este un alt scaner de porturi și adrese IP rapid și flexibil. Utilitarul vă permite să setați în mod flexibil lista de adrese IP ale gazdelor examinate și ale porturilor scanate. Rețineți că, la fel ca Angry IP Scanner 2.21, SuperScan 4 nu necesită instalare pe un computer.

Comparativ cu versiunea anterioara Noua versiune a SuperScan 4 a crescut viteza de scanare, acceptă o gamă nelimitată de adrese IP, a îmbunătățit metoda de scanare folosind solicitări ICMP, a adăugat metoda de scanare a portului TCP SYN și multe altele.

Când lucrați cu scanerul SuperScan 4, puteți fie să introduceți manual adresele IP de scanare, fie să exportați adrese dintr-un fișier. Este acceptată introducerea adreselor individuale, a intervalului de adrese și a intervalului în format CIDR (10.0.0.1/255). În plus, adresele IP pot fi lipite direct din clipboard.

Deși scanerul SuperScan 4 funcționează excelent cu setările implicite, are opțiuni de personalizare foarte flexibile. În special, utilizând setările scanerului SuperScan 4, puteți aloca o scanare numai acelor gazde din rețea care răspund la cerere și sunt determinate a fi prezente în rețea. În același timp, puteți forța scanerul să examineze toate nodurile de rețea, indiferent dacă răspund la solicitările ICMP sau nu.

SuperScan 4 are un scaner UDP încorporat care acceptă două tipuri de scanare: Date și Data+ICMP. În metoda de date, pachetele de date UDP sunt trimise către nodul investigat, care necesită răspunsuri de la servicii care folosesc porturi binecunoscute. Metoda Data+ICMP folosește o metodă de scanare similară. Dacă un port nu răspunde cu un mesaj „ICMP Destination Port Unreachable”, atunci este considerat deschis. Apoi, o scanare a porturilor închise cunoscute este utilizată pentru generarea de mesaje de răspuns de către aceștia. Rețineți că această metodă poate produce uneori rezultate false, mai ales dacă răspunsurile la solicitările ICMP sunt blocate.

SuperScan 4 acceptă două tipuri de scanări de porturi TCP: TCP-connect și TCP SYN. Setările scanerului vă permit să selectați tipul de scanare TCP. Dintre opțiunile de configurare a scanerului SuperScan 4, se poate remarca controlul vitezei de scanare (viteza cu care scanerul trimite pachete în rețea).

În concluzie, observăm că pentru a utiliza acest utilitar pe o rețea locală, trebuie să aveți drepturi de administrator de rețea.

NEWT Professional v.2.0

Platformă: Windows 95/98/NT/2000/XP

Preț:în funcție de numărul de PC-uri acceptate în rețea

Poate ne vom exprima o opinie subiectivă, dar, în opinia noastră, dintre toate utilitățile pe care le-am analizat, NEWT Professional v.2.0 (Fig. 8) este cea mai funcțională. Cu toate acestea, este dificil să îl considerați un scanner IP sau un scanner de porturi. Mai degrabă, este un scanner de rețea cuprinzător care automatizează colectarea de informații despre computerele dintr-o rețea locală. Pentru administratorii de sistem care trebuie să se ocupe din când în când cu inventarul rețelei, acesta va fi un instrument indispensabil.

Din păcate, spre deosebire de alte utilități pe care le-am analizat, NEWT Professional v.2.0 este plătită, iar versiunea demo a programului are o perioadă de valabilitate de 30 de zile și funcționalitate limitată(de exemplu, doar 10 computere din rețea pot fi scanate).

OstroSoft Internet Tools v.5.1

Platformă: Windows 95/98/NT/2000/XP

Preț: 29 USD

OstroSoft Internet Tools v.5.1 (Fig. 9) este un scaner de rețea cuprinzător care include 22 de utilitare: Scan Wizard, Domain Scanner, Port Scanner, Netstat, Ping, Traceroute, Host Resolver, NS Lookup, Network Info, Local Info, Finger , FTP, HTML Viewer, Ph, Servicii simple, Clienți TCP, WhoIs, Connection Watcher, Host Watcher, Service Watcher, Mail Watcher, HTML Watcher.

De fapt, Scan Wizard este atât un scaner IP, cât și un scaner de porturi și permite setări destul de flexibile. În special, puteți seta viteza de scanare, introduceți o serie de adrese IP, setați intervalul de porturi scanate și selectați tipul de scanare a portului. Rezultatele scanării pot fi salvate. Este demn de remarcat faptul că, în ceea ce privește caracteristicile sale de viteză, acest scaner nu are capacități remarcabile, așa că poate dura foarte mult timp pentru a scana o rețea de clasă C.

Utilitarul Domain Scanner vă permite să determinați acele gazde dintr-un domeniu de rețea care utilizează un anumit serviciu. De exemplu, prin specificarea adresei de domeniu, puteți afla pe ce computere sunt instalate serverul Web, serverul de e-mail, serverul FTP și așa mai departe.

Utilitarul Port Scanner este un scanner de porturi, dar spre deosebire de Scan Wizard, în acest caz vorbim despre scanarea unui computer individual. Utilitarul vă permite să setați intervalul de porturi scanate, să reglați viteza de scanare și timeout. Rezultatul scanării nu este doar o listă de porturi deschise sau inactive, ci și serviciile sau aplicațiile corespunzătoare, precum și o scurtă descriere a acestor servicii.

Utilitarul Ping este o variantă a comenzii ping, dar este configurabil folosind o interfață grafică.

Traceroute este o variantă configurabilă prin GUI a comenzii tracert.

Utilitarul Netstat vă permite să afișați informații despre conexiunile active ale computerului local.

Host Resolver determină o adresă IP dintr-un nume de rețea sau o adresă URL și invers.

Alte utilitare integrate în pachetul OstroSoft Internet Tools v.5.1 sunt destul de simple și nu necesită comentarii.

Trebuie remarcat faptul că pachetul OstroSoft Internet Tools v.5.1 este plătit. Având în vedere că există multe analogi gratuite care nu sunt inferioare acestui pachet în ceea ce privește funcționalitatea, este puțin probabil ca OstroSoft Internet Tools v.5.1 să câștige vreodată popularitate. În plus, versiunea demo a programului are o funcționalitate foarte limitată și nu vă permite să modificați setările scanerului.

3D Traceroute v. 2.1.8.18

Platformă: Windows 2000/2003/XP

Preț: este gratuit

După cum sugerează și numele acestui utilitar (Figura 10), scopul său principal este de a urmări căile pe care le parcurg pachetele între gazdele dintr-o rețea. În același timp, particularitatea acestui utilitar este că vă permite să construiți un program tridimensional de întârzieri de-a lungul întregului traseu.

Utilitarul nu necesită instalare pe computer și, ceea ce nu este mai puțin plăcut, este absolut gratuit.

Desigur, ne interesează în primul rând nu atât capacitatea de a construi grafice de întârziere tridimensionale, cât și scannerul de porturi integrat în acest utilitar (Fig. 11).

Orez. 11. Scanner de porturi integrat 3D Traceroute v. 2.1.8.18

Scannerul de porturi vă permite să setați intervale de adrese IP examinate și porturi scanate. Cu greu este posibil să numiți acest scaner de mare viteză. Scanarea unei rețele de clasă C pentru porturi deschise în intervalul 1-1024 durează peste o oră. În plus, după cum sa dovedit în timpul testării, fiabilitatea rezultatelor produse de acest scaner este foarte îndoielnică. În special, pe toate PC-urile din rețeaua noastră de testare, acest scaner a identificat cu încăpățânare portul 21 ca fiind deschis, ceea ce nu era adevărat.

Pe lângă scanerul de porturi încorporat, pachetul 3D Traceroute are și alte utilitare încorporate, care, totuși, sunt destul de standard și nu au nicio legătură cu subiectul scanerelor de rețea. În general, în ciuda faptului că acest utilitar este gratuit, pierde în mod clar în comparație cu alte scanere de rețea.

Scanare porturi online

Utilizați acest instrument pentru a scana porturi individuale pentru a determina dacă dispozitivul ascultă pe acel port. Scanare numai porturi TCP (scanarea UDP disponibilă în curând prin înregistrare gratuită). Peste 12.052.607.959 de porturi scanate pentru oaspeții noștri.

Nume gazdă sau adresa IPv4:
Scanați această listă de numere de porturi:
Scanați o serie de porturi:
(mai puțin de 500 de porturi vă rog)
Numărul portului de început
numărul portului final
FTP/server de fișiere deschis/vulnerabil (portul 21) Serviciu TELNET deschis/vulnerabil (portul 23)
Vulnerabil prin releu SMTP (port 25) Vulnerabil server POP3/mail (port 110)
Server HTTP/web vulnerabil (port 80) Scanează pentru fișier windows susceptibilitate de partajare (port 445)
Scanare pentru susceptibilitatea NETBIOS (portul 139) Scanează pentru autentificare la distanță firewall (port 8080)
Microsoft Remote Desktop vulnerabil (port 3389) VNC Remote Desktop vulnerabil (port 5900)
Serviciu VPN (PPTP) deschis/vulnerabil (port 1723) Microsoft SQL Server deschis/vulnerabil (port 1433)
Serviciu de baze de date Oracle deschis/vulnerabil (port 1521) Baza de date MySQL deschisă/vulnerabilă (port 3306)

O listă completă a atribuirilor de numere de port este menținută de T1 Shopper.

Asemenea brizei care suflă prin ferestrele unei case, porturile sunt doar locații hardware folosite pentru a trece date înăuntru și în afară. Asemenea brizei care suflă în și pe fereastră, computerele trimit informații (și primesc date) prin aceste ferestre sau porturi. (Ca să nu vă încurc, dar computerele au porturi interne (pentru conectarea unităților de disc, monitoare, tastaturi, etc) precum și porturi externe (pentru conectarea modemurilor, imprimantelor, dispozitivelor mouse și a altor dispozitive periferice). Dar nu voi face iubește-te despre porturile interne sau externe, haideți să rămânem simplu aici. Ce zici de un exemplu?

  • „Folosesc portul 80 (da, sunt un computer cu server web) pentru a trimite această pagină web către browserul dumneavoastră web. Voi face acest lucru citind pagina web de pe disc, apoi o trimit zburând din portul meu 80, pe Internetul vesel, până la computerul tău extraordinar de rapid. Computerul tău o va primi printr-un „port de recepție” (care nu va fi portul 80) și în cele din urmă browserul dvs. web va citi codul HTML și îl va afișa ca pagina web frumoasă pe care o citiți chiar acum.

Dar de ce portul 80? De ce serverele web folosesc portul 80? Nimic special în legătură cu acest număr - oamenii tocmai s-au adunat și vrând-nevrând au decis că portul 80 ar fi portul implicit pe care un server web ar trimite conținutul său. Nu mă credeți? Ok, încercați asta: accesați site-ul dvs. web preferat, să spunem, dar în loc să îl introduceți așa cum ați face de obicei, adăugați un „:80” după partea „.com”, astfel : . Magie! Veți primi aceeași pagină web chiar dacă specificați numărul portului!

Deci, care este „avantajul de a avea astfel de numere de port? Ei bine, cu o numerotare a portului convenită public, introducerea unui număr de port devine opțională! Da, este mai rapid – nu trebuie să ne tastăm prostesc degetele intrând în port. Numărul de fiecare dată. În loc de noi, putem doar să tastam și computerele noastre știu (din cauza prefixului http) că solicităm o pagină web și astfel folosește portul 80 în mod implicit, fără ca noi să trebuiască să-l introducem. Nu sunt computerele distractive!

Ok, să ne uităm cu adevărat! Numerele de porturi au fost împărțite în trei intervale: porturile bine cunoscute (de la 0 la 1023), porturile înregistrate (de la 1024 la 49151) și porturile dinamice și/sau private (acestea sunt cele mai mari porturi 49152). prin 65535 și utilizate de obicei pentru primirea de date, ca în exemplul nostru de mai sus).numele de domenii și atribuirea adreselor IP. Sunt ocupați. Dacă sunteți un adevărat tocilar, vă veți bucura de citirea la RFC793, care oferă descrierea tehnică completă a porturilor.

Unele atacă anumite porturi de pe computerul dvs. ca parte a designului lor, cum ar fi vechiul virus SASSER care a folosit portul TCP 445. Pentru a testa dacă ați putea fi vulnerabil la virusul SASSER, utilizați instrumentul de scanare a portului de mai sus pentru a scana portul 445. Dacă scanarea portului spune că poate trece prin portul 445 pe orice firewall pe care îl aveți, iar portul 445 al computerului este de asemenea deschis/activ, atunci este posibil să fiți susceptibil la virusul SASSER.

Pentru o scanare completă de securitate/virus, T1 Shopper recomandă să vizitați următoarele instrumente:

  • Verificare de securitate Symantec
  • ShieldsUp!

Nmap ("Network Mapper") este un utilitar open source de explorare și securitate a rețelei. A fost conceput pentru a scana rapid rețele mari, deși funcționează bine și pentru ținte individuale. Nmap folosește pachete IP brute în moduri originale pentru a determina ce gazde sunt disponibile în rețea, ce servicii (numele aplicației și versiunea) oferă, ce sisteme de operare (și versiuni de SO) folosesc, ce tipuri de filtre de pachete/firewall-uri sunt folosite, și zeci de alte caracteristici... În timp ce Nmap este folosit în mod obișnuit pentru verificări de securitate, multe rețele și administratorii de sistemîl consideră util pentru sarcini obișnuite, cum ar fi monitorizarea structurii unei rețele, gestionarea programelor de pornire a serviciului și urmărirea timpului de funcționare a gazdei sau a serviciului.

Rezultatul Nmap este o listă de ținte scanate, cu informații suplimentare despre fiecare, în funcție de opțiunile oferite. Informația cheie este „tabelul de porturi importante”. Acest tabel conține numărul portului, protocolul, numele serviciului și starea. Starea poate fi (deschis), (filtrat), (închis) sau (nefiltrat). înseamnă că aplicația de pe mașina țintă este pregătită pentru a conecta/primi pachete pe acest port. înseamnă că un firewall, un filtru de rețea sau o altă obstrucție a rețelei blochează portul și Nmap nu poate seta acel port sau. porturile nu sunt asociate cu nicio aplicație, așa că pot fi deschise în orice moment. Porturile sunt considerate ca atunci când răspund la solicitările Nmap, dar Nmap nu poate determina dacă sunt deschise sau închise. Nmap emite combinații și când nu poate determina care dintre aceste două stări o descrie portul. Acest tabel poate oferi și detalii despre versiune software Dacă este cerut. Când scanați prin protocolul IP (), Nmap oferă informații despre protocoalele IP acceptate, nu despre porturile deschise.

În plus față de un tabel cu porturi importante, Nmap poate oferi informații suplimentare despre țintă: nume DNS rezolvate, ipoteză despre sistemul de operare, tipuri de dispozitive și adrese MAC.

O scanare tipică folosind Nmap este prezentată în Exemplul 1. Singurele argumente utilizate în acest exemplu sunt versiunea sistemului de operare, scanarea scriptului și urmărirea; pentru o execuție mai rapidă; apoi două gazde țintă.

Exemplul 1. Un exemplu tipic de scanare cu Nmap

# nmap -A -T4 scanme.nmap.org playground Pornește Nmap (https://nmap.org) Porturi interesante pe scanme.nmap.org (64.13.134.52): (Cele 1663 de porturi scanate, dar care nu sunt afișate mai jos, sunt în stare: filtrat) PORT STATE SERVICE VERSION 22/tcp deschis ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp domeniu deschis 70/tcp închis gopher 80/tcp deschis http Apache httpd 2.0.52 ((Fedora)) 113/tcp autentificare închis Tipul dispozitivului: scop general Rulează: Linux 2.4.X|2.5. X|2.6.X Detalii OS: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Porturi interesante pe playground.nmap.org (192.168.0.40): (Cele 1659 de porturi scanate, dar care nu sunt afișate mai jos sunt în stare: închis) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp deschide netbios-ssn 389/tcp deschide ldap? 445/tcp deschide microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp deschide windows-icfw? 1025/tcp deschis msrpc Microsoft Windows RPC 1720/tcp deschis H.323/Q.931 CompTek AquaGateKeeper 5800/tcp deschis vnc-http RealVNC 4.0 (Rezoluție 400×250; port VNC: 5900) 590 vnc3/NCtcp (rezoluție 400×250) ) Adresa MAC: 00:A0:CC:63:85:4B (Lite-on Communications) Tip de dispozitiv: de uz general Rulează: Microsoft Windows NT/2K/XP Detalii despre sistemul de operare: Microsoft Windows XP Pro RC1+ până la versiunea finală Informații despre serviciu: sisteme de operare : Windows, Windows XP Nmap terminat: 2 adrese IP (2 gazde în sus) scanate în 88.392 secunde

Cea mai recentă versiune de Nmap poate fi descărcată de pe https://nmap.org. Cea mai recentă versiune a paginii de ajutor Nmap (pagina de manual) se află la https://nmap.org/book/man.html.

Iată câteva exemple de utilizare a Nmap, de la cel mai simplu la cel mai sofisticat. Câteva adrese IP reale și nume de domenii folosit pentru a face exemplele mai specifice.

În locul lor, trebuie să înlocuiți adresele/numele de la propria ta rețea.. Deși nu este ilegal să scanați o anumită rețea, este posibil ca unor administratori de rețea să nu le placă ca rețelele lor să fie scanate în mod arbitrar și se pot plânge. În primul rând, încercați să obțineți permisiunea.

În scopuri de testare, aveți permisiunea de a scana. Puteți utiliza scanarea Nmap, dar nu exploatați testarea sau atacurile de denial of service. Pentru a nu supraîncărca canalul, vă rugăm să nu efectuați mai mult de o duzină de scanări ale acestei gazde pe zi. Dacă această gazdă gratuită este abuzată, va fi dezactivată și va emite Nmap (nu se poate rezolva numele/IP: scanme.nmap.org). Toate cele de mai sus se aplică și gazdelor și așa mai departe, chiar dacă acele gazde nu există încă.

nmap -v scanme.nmap.org

Această comandă va scana toate porturile TCP ale mașinii. Opțiunea activează modul verbal.

nmap -sS -O scanme.nmap.org/24

Această comandă va efectua o scanare SYN ascunsă a tuturor celor 255 de mașini din rețeaua „clasa C” în care se află mașina Scanme. De asemenea, va încerca să determine sistemul de operare pe fiecare gazdă care rulează. Din cauza scanării SYN și a opțiunii de detectare a sistemului de operare, această comandă necesită privilegii de superutilizator (rădăcină).

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Rulează o enumerare a gazdei și o scanare TCP a primei jumătăți a tuturor (dintre cele 255) subrețele disponibile pe 8 biți din spațiul de adrese de clasă B 198.116. De asemenea, verifică dacă SSH, DNS, POP3 sau IMAP rulează folosind porturile lor standard și dacă orice aplicație utilizează portul 4564 Dacă oricare dintre aceste porturi este deschis, se va încerca să se determine ce aplicație rulează pe acel port.

nmap -v -iR 100000 -PN -p 80

Spune Nmap să selecteze aleatoriu 100.000 de gazde și să le scaneze pentru servere web care rulează pe ele (portul 80). Enumerarea gazdelor este dezactivată printr-o opțiune, deoarece trimiterea unei perechi de preinterogări pentru a determina dacă o gazdă este disponibilă nu este practică atunci când sunteți interesat doar de un port pe fiecare gazdă.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Această comandă va scana 4096 de adrese IP (fără ping mai întâi), iar rezultatul va fi salvat în format XML și într-un format care poate fi citit de grep (format grepable).

Câteva exemple de lucru cu minunatul scaner de rețea − NMAP

Scanați rețeaua pentru gazde active:

$ nmap-sn 192.168.1.0/24

Scanarea unei liste de gazde/rețele dintr-un fișier:

Tipul fisierului:

- Înregistrările pot fi în oricare dintre formatele cu care lucrează Nmap din linia de comandă (adrese IP, nume de gazdă, CIDR, IPv6 sau intervale de octeți). Înregistrările trebuie să fie separate prin unul sau mai multe spații, file sau linii noi.

$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

Scanați mai multe adrese IP:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. Excluderea IP/Gazde/Rețele de la scanare

Excludeți ținte din scanarea Nmap:

$ nmap 192.168.1.0/24—excludeți 192.168.1.1 $ nmap 192.168.1.0/24—excludeți 192.168.1.1 192.168.1.5 $ nmap 192.168.1.10, 24.168.1.1.

Excludeți Lista gazdelor preluate din fișier:

$ nmap 192.168.1.0/24-excludefile exclude.txt

6. Scanați anumite porturi

Scanați un port:

Scanați mai multe porturi:

$nmap-p80,443 192.168.1.1

Interval de porturi de scanare:

$ nmap-p80-1000 192.168.1.1

Scanați toate porturile:

$ nmap -p "*" 192.168.1.1

Scanează porturi deschise

7. Definirea protocoalelor IP acceptate

Determinați ce protocoale IP (TCP, UDP, ICMP etc.) acceptă gazda scanată:

8. Scanați porturile TCP/UDP

Scanați toate porturile TCP:

Scanați anumite porturi TCP:

$ nmap -p T:80 192.168.1.1

Scanați toate porturile UDP:

Scanați anumite porturi UDP:

$ nmap -p U:53 192.168.1.1

Combinarea scanărilor diferitelor porturi:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Scanare rapidă

Activati Modul rapid scanare:

Arată motivul statului portului

Arată motivul pentru care Nmap crede că portul este într-o anumită stare:

$nmap-motiv 192.168.1.1

11. Afișați numai porturi deschise

Afișați numai porturi deschise (sau eventual deschise):

$ nmap-open 192.168.1.1

Afișați numai porturile 22 deschise:

nmap-p22-open 192.168.1.1

12. Definiția OS

Activați detectarea sistemului de operare:

* Identifică sistemul de operare de la distanță folosind amprenta stivei TCP/IP.
13.

Determinarea Versiunii Serviciilor

Activați detectarea versiunii serviciilor:

* Determină versiunile de programe care rulează pe serverul de la distanță.
14. Detectare firewall

Aflați dacă computerul este protejat de filtre de pachete sau firewall:

17. Scanare ascunsă

Scanare TCP SYN:

20 de exemple minunate de comandă Nmap

Dezactivați descoperirea gazdei (fără ping)

Nu dați ping gazdelor înainte de a scana:

19. Dezactivați utilizarea DNS

Nu efectuați niciodată rezoluția DNS inversă pentru fiecare adresă IP activă găsită:

20. Salvarea rezultatelor scanării Nmap în fișier

$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1

$nmap-oX output.xml 192.168.1.1

Această comandă vă va permite să rulați toate scripturile și multe alte opțiuni, iată descrierea din meniul de ajutor: Activați detectarea sistemului de operare, detectarea versiunii, scanarea scripturilor și traceroute.
De exemplu, pentru serviciul Samba (portul 445), acesta va afișa următoarele:

Scriptul rezultatelor gazdei:
| modul de securitate smb:
| account_used: invitat
| authentication_level: utilizator
| challenge_response: acceptat
|_message_signing: dezactivat (periculos, dar implicit)

Servicii de scanare care rulează pe servere online

Această scanare este realizată de celebrul program Nmap. Acest program va scana adresa IP sau site-ul web care i-a fost dată, va afișa porturile deschise și serviciile care rulează. Puteți specifica mai multe adrese IP, intervalul acestora sau o singură adresă de site. Dar timpul maxim pentru o sesiune este de 20 de minute și poate fi redus dacă serverul este supraîncărcat.

Dacă ați introdus doar un site/adresă IP, atunci veți obține rezultate destul de repede. Dacă ați specificat un interval mare, poate dura câteva minute până la primirea primelor rezultate.

Câmpul de intrare în porturi poate fi lăsat gol. Apoi în acest caz vor fi scanate porturile cele mai frecvent utilizate.

Cum se utilizează nmap

Puteți introduce un singur port, o serie de porturi separate prin liniuțe, mai multe porturi sau intervale separate prin virgule. Nu sunt necesare spații, toate caracterele cu excepția numerelor, cratimelor și virgulelor sunt filtrate.

Nu trebuie să introduceți intervale prea mari sau prea multe adrese, deoarece scanarea se face prin Tor (adică încet) și timpul maxim de scanare este limitat la douăzeci de minute. Dacă scanarea nu este finalizată în această perioadă, va fi resetată, iar rezultatele deja obținute se pierd.

Exemple de intrare:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

Exemple de intrare în port:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • Scanner rapid de porturi cu mai multe fire!
  • Scanați rețeaua și găsiți dispozitive.
  • Determinați adresele IP și MAC.
  • Porniți, opriți și reporniți computerul de la distanță.
  • Primirea de informații de la un computer prin rețea de către administrator.

Acest program gratuit permite scanează rețeaua locală, detectează gazde active, computere, servereși alte dispozitive, își determină adresele MAC și IP.

Încorporat în program scaner cu mai multe fire de adrese IP și porturi TCP din rețea, deci căutarea dispozitive de rețea nu va dura mult.

Cum să aflați ce adresă IP a primit un dispozitiv conectat la rețea? Ar putea fi o tabletă sau un televizor în rețeaua wifi de acasă sau poate fi o rețea corporativă cu sute de diverse dispozitive. În orice caz, programul nostru vă va permite să scanați rețeaua, să detectați dispozitivele și să afișați adresele acestora (IP, MAC, DNS, WINS).

Acceptă scanarea uneia sau mai multor intervale de adrese IP și a multor protocoale pentru descoperirea dispozitivelor de rețea (ping ICMP, căutarea porturi TCP deschise, NetBios, SNMP, UPnP, ...). După finalizarea procesului de căutare a gazdelor în rețea, veți avea ocazia să încărcați lista adreselor dispozitivelor detectate într-un fișier sau să o copiați în clipboard.

Descărcați acum un scanner de porturi gratuit și utilizați-l oricând aveți nevoie!

Vizualizați capturi de ecran ale programului de scanare în rețea...

Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sunt acceptate.

Ce altceva poate face programul?

  • Obținerea diverselor informații de la găsit calculatoare Windows prin rețea: informații despre sistem, listă programe instalate, conținutul registrului (vezi captura de ecran), lista de procese și servicii, resurse deschise, conturi și grupuri de utilizatori, jurnal de evenimente etc.

    HackWare.com

    (dacă aveți drepturi de administrator pe computerul de la distanță);

  • Primirea diverselor informații de la comutatoare și imprimante prin protocoale SNMP, UPnP, NetBios (vezi captura de ecran);
  • Determinarea și afișarea adreselor MAC ale dispozitivelor;
  • Scanner de porturi TCP deschise pe o gazdă la distanță (vezi captura de ecran);
  • Ping gazde;
  • Urmărirea rutei;
  • Pornirea și oprirea computerelor prin rețea (vezi captura de ecran).

Doriți să scanați altceva prin rețea? Încercați celelalte programe ale noastre:

Descărcați celelalte programe ale noastre utile pentru administratorii de rețea:

Cum se organizează contabilitatea calculatoarelor din rețea

Cum se organizează monitorizarea gazdelor, serverelor, serviciilor și bazelor de date

Cum să administrezi și să monitorizezi rețeaua dintr-un singur program

Cum să găsești fisierele necesareîn rețeaua locală

Cum să aflați cine, când și ce a descărcat din folderele de rețea

Cum să urmăriți modificările configurațiilor computerului într-o rețea

Software de contabilitate pe computere din rețea

Inventarierea si contabilizarea hardware-ului folosit pe calculatoarele din retea

Cu această opțiune puteți defini ce porturi doriți să scanați și să înlocuiți setările implicite. Este permisă specificarea numerelor de porturi individuale, la fel ca și specificarea intervalelor de porturi separate printr-o cratimă (de ex.). Valorile de început și/sau de sfârșit ale intervalelor pot fi omise, ceea ce va forța Nmap să folosească 1 și, respectiv, 65535. Prin urmare, puteți seta opțiunea de a scana toate porturile de la 1 la 65535. Scanarea portului zero este validă dacă îl specificați în mod explicit. Pentru IP Protocol Scan (), această opțiune specifică numerele de protocol pe care doriți să le scanați pentru intervalul (0-255).

Când scanați atât porturile TCP, cât și porturile UDP, puteți specifica un anumit protocol prefixând numerele de port cu sau. Determinantul va rămâne în vigoare până când specificați altul. De exemplu, dacă i se oferă un argument, porturile UDP 53,111 și 137 vor fi scanate, precum și toate porturile TCP listate.

Cum să utilizați Nmap pentru a scana rețeaua

Rețineți că pentru a scana ambele porturi UDP și TCP, trebuie să specificați o opțiune și cel puțin unul dintre tipurile de scanare TCP (cum ar fi, sau). Dacă nu este specificat niciun calificator de protocol, atunci porturile listate vor fi adăugate la toate protocoalele.

Porturilor pot primi, de asemenea, nume, care sunt specificate în. Puteți folosi chiar și simboluri? și * cu nume. De exemplu, pentru a scana FTP și toate porturile ale căror nume încep cu „http”, utilizați. Aveți grijă când introduceți această comandă și este mai bine să includeți argumentul între ghilimele.

Intervalele de porturi pot fi incluse între paranteze drepte pentru a identifica porturile din acel interval care sunt menționate în. De exemplu, următoarea comandă va scana toate porturile egale cu sau mai mici de 1024: . Aveți grijă când introduceți această comandă și este mai bine să includeți argumentul între ghilimele.

Specifică faptul că doriți să scanați doar porturile specificate în cel care vine cu Nmap (sau în fișierul jurnal pentru). Aceasta este mult mai rapidă decât scanarea tuturor celor 65535 porturi ale mașinii țintă. pentru că această listă conține multe porturi TCP (mai mult de 1200), diferența de viteză față de scanarea TCP implicită (aproximativ 1650 de porturi) este nesemnificativă. Diferența poate fi uriașă dacă definiți fișierul dvs. mic folosind sau opțiuni.

De la un traducător. Bună ziua, astăzi vreau să public o traducere a unui articol cu ​​o listă de servicii care vă vor ajuta să găsiți porturi deschise pe servere. Sper că articolul este de ajutor.

Dacă găzduiți aplicațiile dvs. web pe un server administrat sau pe găzduire partajată, atunci nu aveți de ce să vă faceți griji. Cu toate acestea, pentru un server virtual sau dedicat, trebuie să luați în considerare toate opțiunile pentru securitatea serverului dvs.
A avea porturi inutile deschise este o idee proastă de care un atacator poate beneficia în multe feluri.



Mai jos sunt gratuite servicii on-line care vă va ajuta să aflați dacă porturile sunt deschise, astfel încât să le puteți verifica și bloca dacă nu sunt utilizate.

Notă: dacă rulați un scanner de porturi pentru DNS-ul site-ului dvs. și acesta se află în spatele unui proxy, cum ar fi CloudFlare sau SUCURI, este posibil să nu ofere informații exacte. Utilizați adresa IP reală a serverului.

Port Scanner de la MX ToolBox

MX Toolbox încearcă să verifice cele 15 porturi cele mai utilizate cu un timeout de 3 secunde și returnează rezultatele cărora sunt deschise și care nu.

Scanner de porturi online

Acest instrument este un proiect personal al lui Javier Yanez, care vă permite să scanați gratuit porturi pentru adrese IPv4 și IPv6.

Port Scanner de la T1 Shopper

Scanează unul sau o serie de porturi care ascultă pe server cu IP-ul specificat. Acest lucru este util dacă doriți să scanați doar porturile selectate.

Port Scanner de către Hacker Target

Efectuează o scanare rapidă a celor mai comune șase porturi (FTP, SSH, SMTP, HTTP, HTTPS, RDP) cu un scanner de porturi NMAP.

Port Scanner de DNS Tools

Scanează rapid unele porturi comune, cum ar fi FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC etc.

Dacă trebuie să scanați porturile computerelor și dispozitivelor din rețeaua locală sau de pe Internet din Windows, atunci una dintre cele mai bune opțiuni este o grămadă de Nmap și Zenmap ( GUI pentru nmap).

Nmap are o mulțime de opțiuni de scanare, iar interfața grafică Zenmap îl face extrem de ușor de utilizat.

Caracteristicile Nmap includ:

  • scanarea portului
  • determinarea sistemului de operare al unei gazde la distanță
  • determinarea serviciilor, software-ului și versiunile acestora pe o gazdă la distanță

Folosind scripturile Nmap, puteți verifica gazdele de la distanță pentru vulnerabilități, parole slabe, puteți colecta anumite informații, puteți căuta servicii care permit autentificarea anonimă și puteți efectua alte sarcini legate de acțiunile unui administrator de rețea sau ale unui tester de penetrare.

Rulați programul de instalare Nmap descărcat, pe lângă programul principal, acesta va instala și câteva componente care sunt necesare pentru ca Nmap să funcționeze pe Windows.

Când totul este gata, pe desktop va apărea o comandă rapidă către program:

Fereastra principală a programului arată astfel:

În câmp Ţintă trebuie să specificați adresa site-ului (URL), IP-ul sau intervalul de adrese IP care urmează să fie scanate.

În câmp Profil selectați profilul dorit din lista verticală.

Cum să specificați ținta în Zenmap (Nmap)

Adresele site-urilor web ar trebui specificate fără protocol, de exemplu:

  • mi-al.ru
  • suip.biz

Ar fi incorect să indicați formularul https://mi-al.ru

Adresele IP pot fi specificate una câte una, de exemplu, 192.168.0.1; folosind adresarea CIDR, de exemplu, 192.168.0.1/24; precum și specificarea intervalelor în unul sau mai mulți octeți, de exemplu, 192.168.0.1-100 sau 192.160-170.50-100.1

Ce înseamnă Profiluri în Zenmap

Profilurile din fereastra principală Zenmap sunt un set de opțiuni pentru scanări tipice. Luați în considerare toate profilurile Zenmap.

  • scanare intensivă(Scanare intensivă)

Scanare intensivă completă. Opțiune -A include mai multe alte opțiuni simultan: detectarea versiunii sistemului de operare ( -O), stabilirea versiunilor serviciilor de rulare ( -sV), scanarea folosind script-uri ( -sC) și urmărire ( --traceroute). Fără privilegii de administrator, sunt lansate numai detectarea versiunii și scanarea cu scripturi. Aceasta este considerată o scanare intruzivă (intruzivă).

  • Scanare intensă plus UDP(Scanare intensivă plus UDP)

Efectuează detectarea sistemului de operare ( -O), detectarea versiunii ( -sV), scanare cu scripturi ( -sC) și urmărire ( --traceroute) în plus față de scanarea portului TCP și UDP.

  • Scanare intensă, toate porturile TCP(Scanare intensivă, toate porturile TCP)

Scanează toate porturile TCP, apoi detectează sistemul de operare ( -O), detectarea versiunii ( -sV), scanare script ( -sC) și urmărire ( --traceroute).

  • Scanare intensă, fără ping(Scanare intensivă fără ping)

Efectuează o scanare intensivă fără a verifica mai întâi dacă țintele funcționează. Acest lucru poate fi util atunci când țintele ignoră sondele normale de descoperire a gazdei.

  • scanare ping(ping)

Această scanare determină doar care ținte rulează și nu efectuează o scanare de porturi.

  • Scanare rapidă(Scanare rapidă)

Această scanare este mai rapidă decât o scanare normală, deoarece utilizează un model de sincronizare agresiv și scanează mai puține porturi.

  • Scanare rapidă plus(Scanare rapidă plus)

Scanare rapidă plus detectarea sistemului de operare

  • Traseu rapid(Urmărire rapidă)

Urmează căile către ținte fără a efectua o scanare completă a portului asupra acestora.

  • scanare obișnuită(Scanare normală)

Scanare de bază fără opțiuni suplimentare.

  • Scanare cuprinzătoare lentă(Scanare completă lentă)

Aceasta este o scanare cuprinzătoare, lentă. Fiecare port TCP și UDP este scanat. Detectarea sistemului de operare în curs ( -O), definiția versiunii ( -sV), scanare script ( -sC) și urmărire ( --traceroute). Multe solicitări de sondă sunt trimise pentru a descoperi gazde. Aceasta este o scanare foarte intruzivă.

De exemplu, dacă vreau să știu ce gazde de subrețea sunt trimise ping, atunci aleg profilul scanare ping.

Cu editorul de profil ușor de utilizat, puteți edita și crea profiluri noi.

Deși utilizarea editorului de profil conține o descriere a acțiunilor care trebuie efectuate și, prin urmare, nu necesită cunoștințe despre opțiunile Nmap, pentru o înțelegere mai profundă a programului, puteți citi descrierea tuturor opțiunilor Nmap la https://kali.tools/ p=1317

Dacă doriți să scanați toate porturile TCP, atunci specificați ținta și introduceți ca comandă nmap -p 1-65535

Rezultatele scanării

Rezultatele obținute la ultima scanare sunt vizibile în filă Ieșire nmap. În partea stângă puteți comuta între noduriȘi Servicii. Când faceți clic pe un anumit nod, veți vedea rezultatele scanării anterioare. Când faceți clic pe un serviciu, veți vedea nodurile unde a fost descoperit serviciul:

Pentru a vizualiza informații generalizate pe un nod, faceți clic pe el și selectați fila Detalii nod:

În fila Topologie veți vedea informații despre conexiunile dintre nodurile scanate/descoperite:

Folosind Nmap pe Windows la linia de comandă

Dacă aveți nevoie de o versiune de consolă a Nmap, atunci o puteți utiliza pe Windows la fel ca pe Linux. Când instalează Nmap, adaugă calea către executabilul Nmap la variabilele de mediu, deci în Linie de comanda trebuie doar să specificați numele programului:

Concluzie

Nmap permite Windows să scaneze computere și alte dispozitive pentru porturi deschise. De asemenea, este capabil să determine serviciile care rulează pe o gazdă la distanță, versiunea acestora.

Interfața grafică facilitează utilizarea programului, dar este recomandat să vă familiarizați cu toate opțiunile programului pentru a dobândi abilități în diverse tehnici de scanare.

Pe lângă funcțiile lor principale - scanarea porturilor și determinarea versiunilor de software instalat - scripturile Nmap vă permit să efectuați diverse alte sarcini, inclusiv verificarea vulnerabilităților, parolele slabe și colectarea de informații.