Programe pentru verificarea porturilor deschise ale routerului. Diferite tehnici de scanare porturi

Dacă trebuie să scanați porturile computerelor și dispozitivelor din Windows în retea locala sau online, apoi unul dintre cele mai bune opțiuni este o grămadă de Nmap și Zenmap ( GUI pentru nmap).

Nmap are un numar mare de opțiunile de scanare, iar interfața grafică cu utilizatorul Zenmap îl face extrem de ușor de utilizat.

Caracteristicile Nmap includ:

  • scanarea portului
  • determinarea sistemului de operare al unei gazde la distanță
  • definirea serviciului, softwareși versiunile lor gazda la distanta

Folosind scripturile Nmap, puteți verifica gazdele de la distanță pentru vulnerabilități, parole slabe, puteți colecta anumite informații, puteți căuta servicii care permit autentificarea anonimă și puteți efectua alte sarcini legate de acțiunile unui administrator de rețea sau ale unui tester de penetrare.

Rulați programul de instalare Nmap descărcat, pe lângă programul principal, acesta va instala și câteva componente care sunt necesare pentru ca Nmap să funcționeze pe Windows.

Când totul este gata, pe desktop va apărea o comandă rapidă către program:

Fereastra principală a programului arată astfel:

În câmp Ţintă trebuie să specificați adresa site-ului (URL), IP-ul sau intervalul de adrese IP care urmează să fie scanate.

În câmp Profil selectați profilul dorit din lista verticală.

Cum să specificați ținta în Zenmap (Nmap)

Adresele site-urilor web ar trebui specificate fără protocol, de exemplu:

  • mi-al.ru
  • suip.biz

Ar fi incorect să indicați formularul https://mi-al.ru

Adresele IP pot fi specificate una câte una, de exemplu, 192.168.0.1; folosind adresarea CIDR, de exemplu, 192.168.0.1/24; precum și specificarea intervalelor în unul sau mai mulți octeți, de exemplu, 192.168.0.1-100 sau 192.160-170.50-100.1

Ce înseamnă Profiluri în Zenmap

Profilurile din fereastra principală Zenmap sunt un set de opțiuni pentru scanări tipice. Luați în considerare toate profilurile Zenmap.

  • scanare intensivă(Scanare intensivă)

Scanare intensivă completă. Opțiune -A include mai multe alte opțiuni simultan: detectarea versiunii sistemului de operare ( -O), detectarea versiunii derularea serviciilor (-sV), scanarea folosind script-uri ( -sC) și urmărire ( --traceroute). Fără privilegii de administrator, sunt lansate numai detectarea versiunii și scanarea cu scripturi. Aceasta este considerată o scanare intruzivă (intruzivă).

  • Scanare intensă plus UDP(Scanare intensivă plus UDP)

Efectuează detectarea sistemului de operare ( -O), detectarea versiunii ( -sV), scanare cu scripturi ( -sC) și urmărire ( --traceroute) în plus față de scanarea portului TCP și UDP.

  • Scanare intensă, toate porturile TCP(Scanare intensivă, toate porturile TCP)

Scanează toate porturile TCP, apoi detectează sistemul de operare ( -O), detectarea versiunii ( -sV), scanare script ( -sC) și urmărire ( --traceroute).

  • Scanare intensă, fără ping(Scanare intensivă fără ping)

Efectuează o scanare intensivă fără a verifica mai întâi dacă țintele funcționează. Acest lucru poate fi util atunci când țintele ignoră sondele normale de descoperire a gazdei.

  • scanare ping(ping)

Această scanare determină doar care ținte rulează și nu efectuează o scanare de porturi.

  • Scanare rapidă(Scanare rapidă)

Această scanare este mai rapidă decât o scanare normală, deoarece utilizează un model de sincronizare agresiv și scanează mai puține porturi.

  • Scanare rapidă plus(Scanare rapidă plus)

Scanare rapidă plus detectarea sistemului de operare

  • Traseu rapid(Urmărire rapidă)

Urmează căile către ținte fără a efectua o scanare completă a portului asupra acestora.

  • scanare obișnuită(Scanare normală)

Scanare de bază fără opțiuni suplimentare.

  • Scanare cuprinzătoare lentă(Scanare completă lentă)

Aceasta este o scanare cuprinzătoare, lentă. Fiecare port TCP și UDP este scanat. Detectarea sistemului de operare în curs ( -O), definiția versiunii ( -sV), scanare script ( -sC) și urmărire ( --traceroute). Multe solicitări de sondă sunt trimise pentru a descoperi gazde. Aceasta este o scanare foarte intruzivă.

De exemplu, dacă vreau să știu ce gazde de subrețea sunt trimise ping, atunci aleg profilul scanare ping.

Cu editorul de profil ușor de utilizat, puteți edita și crea profiluri noi.

Deși utilizarea editorului de profil conține o descriere a acțiunilor care trebuie efectuate și, prin urmare, nu necesită cunoștințe despre opțiunile Nmap, pentru o înțelegere mai profundă a programului, puteți citi descrierea tuturor opțiunilor Nmap la https://kali.tools/ p=1317

Dacă doriți să scanați toate porturile TCP, atunci specificați ținta și introduceți ca comandă nmap -p 1-65535

Rezultatele scanării

Rezultatele obținute la ultima scanare sunt vizibile în filă Ieșire nmap. În partea stângă puteți comuta între noduriȘi Servicii. Când faceți clic pe un anumit nod, veți vedea rezultatele scanării anterioare. Când faceți clic pe un serviciu, veți vedea nodurile unde a fost descoperit serviciul:

Pentru a vizualiza informații generalizate pe un nod, faceți clic pe el și selectați fila Detalii nod:

În fila Topologie veți vedea informații despre conexiunile dintre nodurile scanate/descoperite:

Utilizarea Nmap pe Windows la linia de comandă

Dacă aveți nevoie de o versiune de consolă a Nmap, atunci o puteți utiliza pe Windows la fel ca pe Linux. La instalarea Nmap, acesta adaugă calea către fișierul executabil Nmap la variabilele de mediu, așa că pe linia de comandă trebuie doar să specificați numele programului:

Concluzie

Nmap permite Windows să scaneze computere și alte dispozitive pentru porturi deschise. De asemenea, este capabil să determine serviciile care rulează pe o gazdă la distanță, versiunea acestora.

Interfața grafică facilitează utilizarea programului, dar este recomandat să vă familiarizați cu toate opțiunile programului pentru a dobândi abilități în diverse tehnici de scanare.

Pe lângă funcțiile lor principale - scanarea porturilor și determinarea versiunilor de software instalat - scripturile Nmap vă permit să efectuați diverse alte sarcini, inclusiv verificarea vulnerabilităților, parolele slabe și colectarea de informații.

Atât acasă, cât și la serviciu, ne confruntăm constant cu rețele de calculatoare. Simplu router wifi iar laptopul conectat la acesta este deja o rețea locală. În birourile din rețea comună adesea sunt combinate multe dispozitive - routere, computere (desktop și laptopuri), tablete și smartphone-uri, imprimante, scanere, unități de rețea etc. Profitând de general conexiune retea, de multe ori nici măcar nu știm ce alte dispozitive sunt în rețeaua noastră locală.

Pentru a determina ce computere (sau alte echipamente) partajează o rețea cu noi, se folosesc scanere IP. Adresă IP (adresă IP, prescurtare pentru adresă de protocol Internet) - unică adresă de rețea nod în rețea de calculatoare construit pe protocolul IP. ... în cazul lucrului pe o rețea locală, este necesară unicitatea adresei în cadrul rețelei - Wikipedia. Mai jos ne vom uita la mai multe programe gratuite - scanere IP: Scaner IP gratuit, Scaner de porturi gratuit, 10 lovituri: Scaner de rețea, Scaner IP avansat, Scaner IP Angry.

Scaner IP gratuit.

Free IP Scanner 2.1 este un program pentru scanarea rapidă a adreselor IP și a porturilor. Proiectat pentru a gestiona și monitoriza rețelele, atât administratorii de sistem, cât și utilizatorii obișnuiți. Free IP Scanner 2.1 folosește un sistem de scanare cu mai multe fire, care vă permite să detectați foarte rapid sute de computere conectate la rețea. Pentru fiecare dintre computerele descoperite, adresa MAC, NetBIOS și porturi deschise.

Avantajele incontestabile ale Free IP Scanner includ:

  • viteza de scanare a adreselor IP și a porturilor;
  • interfață simplă, clară;
  • posibilități largi de setări de scanare.

Pe calculatoare moderne Free IP Scanner 2.1 este rapid și stabil, dar rularea acestei aplicații pe computere mai vechi le poate încetini semnificativ.

Scaner de porturi gratuit.

Free Port Scanner 3.1.5 - program gratuit, care vă permite să scanați rapid porturile selectate dintr-o gamă specifică de adrese IP.

Pentru a începe scanarea, trebuie să specificați adresa IP și porturile care vor fi scanate (adresa IP implicită este 192.168.0.1 și porturile 21-23, 25, 53, 80, 110, 135, 137-139, 443, 445, 1433, 3128, 3306, 8080). Procesul de scanare decurge destul de repede, în partea de jos a ferestrei programului va fi afișat informatii detaliate despre fiecare dintre porturile specificate:

  • Adresa IP;
  • numarul portului;
  • numele portului;
  • starea portului;
  • Descriere.

Din păcate, uneori funcționează Programe gratuite Port Scanner 3.1.5 pe un computer care rulează un sistem de operare sisteme Windows 7 a provocat blocarea PC-ului, a trebuit să lansez Managerul de activități (combinația CTRL + Alt + Ștergere) pentru a opri Scanerul de porturi libere.

10-strike: Scanare în rețea.

10-Strike: Network Scanner este un scaner de rețea gratuit care vă permite să detectați toate dispozitivele (calculatoare, servere și gazde) conectate la o rețea locală.


Scanarea rețelei se efectuează cu mai multe fire, ceea ce face posibilă detectarea rapidă a tuturor dispozitivelor conectate la rețeaua locală. Sunt acceptate multe protocoale, în special, ping ICMP, căutare porturi TCP deschise, NetBios, SNMP, UPnP.

Dincolo de descoperire dispozitive de rețea, folosind 10-Strike: Network Scan, puteți, de asemenea:

  • vizualizați informații despre computerele descoperite ( programe instalate, Registrul Windows, rularea proceselor și serviciilor);
  • porniți și opriți computerele prin rețea;
  • găsiți porturi deschise;
  • obțineți informații despre adresele MAC.

Scaner IP avansat.

Scaner IP avansat - aplicatie gratuita, conceput pentru scanarea rapidă cu mai multe fire a unei rețele locale. Advanced IP Scanner vă permite să colectați o cantitate mare de informații despre toate dispozitivele conectate la rețea (inclusiv routerele Wi-Fi) și să obțineți acces la foldere partajateși alte resurse.


Avantajele Advanced IP Scanner includ:

  • viteza de scanare;
  • cantitatea maximă de informații despre fiecare dispozitiv din rețea;
  • capacitatea de a porni și opri computere prin rețea;
  • interfață frumoasă și ușor de utilizat.

Rezultatele scanării obținute de Advanced IP Scanner pot fi salvate ca fișier HTML sau CSV.

Scanner IP supărat.

Angry IP Scanner este un program open source gratuit. cod sursa pentru a scana adrese IP și porturi. Această aplicație funcționează pe computere care rulează sisteme de operare Windows, Linux, Mac OS X.


Angry IP Scanner dă ping la toate adresele IP și determină starea acestora. Pentru fiecare adresă IP, sunt colectate date despre adresa MAC, gazdă, porturi deschise. În plus, sunt afișate și informații din NetBIOS (nume computer și grup de lucru, utilizator). Tehnologia cu mai multe fire este folosită pentru a accelera scanarea. Rezultatele scanării pot fi exportate în fișiere CSV, TXT, XML.

Funcționalitatea Angry IP Scanner poate fi extinsă folosind plugin-uri.

Programele de scanare de rețea sunt destinate în primul rând administratorilor de rețea și profesioniștilor IT, dar un simplu utilizator de computer poate beneficia și de utilizarea unui scaner IP. De exemplu, folosind scaner de rețea puteți detecta un freeloader conectat la routerul nostru Wi-Fi și folosind conexiunea noastră la internet sau puteți afla la ce dispozitive sunt conectate retea de birouri Din pură curiozitate, desigur.

Scanner de porturi- un utilitar conceput pentru a scana porturile computerului. Este folosit pentru a vă proteja computerul și pentru a păstra conținutul în siguranță. hard disk-uri. Acest utilitar arată prin ce port, care vedere virus rău intenționat poate pătrunde. Există peste 4.000 de troieni în baza de date.

Există aproximativ 65.500 de porturi pe orice computer. Prin intermediul acestora, computerele pot face schimb de mesaje. Standardizarea fluxurilor de informații și interacțiunea diferitelor obiecte se realizează prin protocoale speciale TCP/IP și UDP. Dacă utilizatorul dorește să asigure siguranța informațiilor de pe hard disk, trebuie să controleze porturile computerului său.

Descărcați Port Scanner gratuit

Descărcați Port Scanner (0,6 MB)

Scanerul gratuit de porturi pentru Windows afișează date fiabile despre starea porturilor. Este simplu și ușor de utilizat, are o interfață intuitivă accesibilă. Porturile sunt scanate foarte repede. De obicei, această procedură durează câteva minute. Este de remarcat faptul că descărcarea unui scanner de porturi pe un computer nu înseamnă securitate completă. Acest program implementează doar funcția de monitorizare și căutare a porturilor. Pentru a închide porturile deschise găsite, trebuie să utilizați programe speciale- firewall-uri.

Procesul în sine este numit scanarea portului sau (în cazul în care sunt verificate mai multe gazde) scanarea rețelei. Scanarea porturilor poate fi primul pas într-un proces de prevenire a încălcării sau a încălcării, ajutând la identificarea țintelor potențiale de atac. Cu ajutorul instrumentelor adecvate, prin trimiterea de pachete de date și analiza răspunsurilor, se pot examina serviciile care rulează pe mașină (server Web, server FTP, server de mail etc.), se pot stabili numerele de versiune ale acestora și sistemul de operare utilizat. .

YouTube enciclopedic

    1 / 5

    Scanarea rețelei cu Nmap

    Nmap pentru începători - Lecția 1 | Timcore

    Scriem simplu și scaner rapid Adrese IP și porturi deschise în Ruby (folosind fluxuri)

    Advanced IP Scanner 2.3 - cum să scanați cu ușurință rețeaua și să aflați adresele IP și Mac ale tuturor dispozitivelor.

    Cum să verificați dacă un port este deschis utilizând instrumentele Windows

    Subtitrări

Protocolul TCP/IP

Unele scanere de porturi caută doar porturile cele mai frecvent utilizate sau cele mai vulnerabile pe o anumită gazdă sau set de gazde.

Rezultatul unei scanări de port se încadrează de obicei într-una dintre cele trei categorii:

  • deschis, sau conexiune acceptată(eng. open): gazda a trimis un răspuns confirmând că gazda „ascultă” - acceptând conexiuni pe acest port.
  • Închis, interzis [ ] , nu ascult(închis): gazda a trimis un răspuns care indică faptul că conexiunile la acest port vor fi respinse.
  • blocat, filtrat(filtrat , firewall ): Nu a fost primit niciun răspuns de la gazdă.

Vulnerabilitățile asociate cu porturile deschise sunt împărțite în:

  1. probleme de securitate și stabilitate asociate cu funcționarea programelor care furnizează servicii,
  2. probleme de securitate și stabilitate legate de sistemul de operare care rulează pe gazdă.

Porturile închise pot reprezenta un pericol doar în al doilea punct. Porturile blocate, în prezent, nu reprezintă un pericol real.

Partea tehnică

Tehnicile de scanare porturi se bazează pe presupunerea că gazda acceptă „Protocolul de control înainte” (ICMP) definit în RFC 792. Deși acest lucru este adevărat în majoritatea cazurilor, o gazdă poate trimite pachete ciudate ca răspuns sau chiar poate genera false pozitive, atunci când stiva TCP/IP utilizată nu este conformă RFC sau a fost modificată.

Tipuri de scanare

Verificare online

În unele cazuri, înainte de a începe scanarea efectivă, este util să verificați dacă există un sistem funcțional pe adresa IP țintă. Această problemă poate fi rezolvată prin trimiterea de mesaje ICMP Echo folosind utilitarul ping cu enumerarea secvențială a tuturor adreselor de rețea sau prin trimiterea unui mesaj Echo la o adresă de difuzare.
Prin analizarea traficului și monitorizarea mesajelor Echo trimise tuturor nodurilor într-o perioadă scurtă de timp, este posibilă identificarea încercărilor de scanare. În locul mesajelor Echo, pot fi folosite segmente TCP cu bit de cod RST, răspunsuri la solicitări DNS inexistente. Dacă scanerul primește un pachet ICMP Destination Unreachable cu codul 1 (gazdă inaccesibil) ca răspuns, înseamnă că gazda testată este oprită sau nu este conectată la rețea.

Trebuie reținut că (în practică) nerăspunsul la solicitări nu garantează inexistența gazdei, deoarece multe administratorii de sistem de dragul „securității” mergeți la încălcarea standardelor de rețea.

scanare SYN

Acest tip de scanare este cel mai popular. În loc să utilizeze funcțiile de rețea ale sistemului de operare, scanerul de porturi în sine generează pachete IP și monitorizează răspunsurile la acestea. Această tehnică este adesea denumită scanare a conexiunii pe jumătate deschisă, deoarece o conexiune TCP/IP completă nu este niciodată deschisă. Scannerul de porturi generează un pachet SYN. Dacă portul de pe gazda țintă este deschis, un pachet SYN-ACK va fi trimis de la acesta. Gazda scanerului răspunde cu un pachet RST, închizând astfel conexiunea înainte ca procesul de stabilire a conexiunii să se încheie.

Utilizarea pachetelor de rețea auto-generate are o serie de avantaje, oferind software-ului de scanare control deplin asupra pachetelor trimise și răspunsurilor, întârzieri de răspuns și permițând rezultate detaliate ale scanării.

Părerile despre potențialul rău pentru o gazdă scanată sunt amestecate. Pe de o parte, scanarea SYN are avantajul că aplicații individuale nu primiți niciodată o conexiune de intrare (se întrerupe în timpul fazei de instalare), pe de altă parte, trimiterea unui pachet RST în timpul stabilirii conexiunii poate cauza probleme pentru unele dispozitive de rețea, în special pentru cele simple, cum ar fi imprimantele de rețea.

Scanare TCP

Această metodă mai simplă utilizează funcțiile de rețea ale sistemului de operare și este utilizată atunci când o scanare SYN nu este fezabilă dintr-un motiv sau altul. Sistemul de operare, dacă portul este deschis, finalizează procedura de stabilire a conexiunii în trei etape și apoi închide imediat conexiunea. În caz contrar, este returnat un cod de eroare. avantaj aceasta metoda este că nu necesită drepturi speciale de acces din partea utilizatorului. Cu toate acestea, utilizarea funcțiilor de rețea ale sistemului de operare nu permite controlul la nivel scăzut, deci tipul dat nu este folosit la fel de larg.

Principalul dezavantaj al acestei metode este un număr mare de conexiuni deschise și imediat terminate, care creează o sarcină asupra sistemului scanat și facilitează detectarea activității scanerului de porturi.

Scanare UDP

Scanarea folosind pachete UDP este, de asemenea, posibilă, deși are o serie de particularități. Nu există un concept de conexiune pentru UDP și nici un echivalent cu pachetul TCP SYN. Cu toate acestea, dacă trimiteți un pachet UDP către port închis, sistemul va răspunde cu un mesaj ICMP „portul nu este disponibil”. Absența unui astfel de mesaj este interpretată ca un semnal că portul este deschis. Cu toate acestea, dacă portul este blocat de un firewall, metoda va indica incorect faptul că portul este deschis. Dacă mesajele inaccesibile din portul ICMP sunt blocate, toate porturile vor apărea deschise. De asemenea, se poate seta o limită asupra frecvenței de utilizare a pachetelor ICMP, care afectează și rezultatele date de metodă.

O abordare alternativă este trimiterea de pachete UDP specifice aplicației în așteptarea primirii unui răspuns de la nivelul aplicației. De exemplu, trimiterea unei interogări DNS la portul 53 va avea ca rezultat un răspuns dacă există un server DNS la adresa solicitată. Problema în acest caz este că există un pachet „de încercare” corespunzător pentru fiecare dintre porturi. În unele cazuri, un serviciu poate fi prezent, dar configurat să nu răspundă la pachetele cunoscute „sondare”.

De asemenea, este posibilă o abordare hibridă, combinând ambele metode de mai sus. De exemplu, o scanare poate începe prin trimiterea unui pachet UDP pentru a verifica un răspuns ICMP „port indisponibil”, iar apoi porturile cu un rezultat ambiguu „deschis sau blocat” pot fi scanate din nou pentru răspunsuri specifice aplicației.

Scanare ACK

Această scanare este folosită pentru a determina dacă un anumit port este filtrat sau nu și este eficientă în special pentru a detecta prezența firewall-urilor și pentru a afla regulile acestora. Filtrarea simplă a pachetelor va permite pachete cu bitul ACK setat (utilizat pentru deja legături stabilite), în timp ce firewall-urile mai sofisticate nu.

Scanare FIN

Unele servere sunt capabile să urmărească o încercare de scanare SYN pe porturile lor. De exemplu, o încercare de scanare SYN poate fi recunoscută prin sosirea pachetelor SYN „false” pe porturi închise server protejat și, dacă sunt interogate mai multe porturi, serverul închide conexiunea pentru a proteja împotriva scanării.

Scanarea cu pachete FIN vă permite să ocoliți astfel de protecții. Conform RFC 793, serverul trebuie să răspundă la un pachet FIN care sosește pe un port închis cu un pachet RST. Pachetele FIN pentru porturile deschise TREBUIE ignorate de server. Prin această diferență, devine posibil să distingem un port închis de unul deschis.

  • Accesul ilegal la informații informatice, dacă aceasta a presupus distrugerea, blocarea, modificarea sau copierea informațiilor, întreruperea computerului, a sistemului informatic sau a rețelei acestora;
  • Creare, utilizare și distribuție malware pentru calculatoare;
  • Încălcarea regulilor de funcționare a calculatoarelor, sistemelor informatice sau a rețelelor acestora, având ca rezultat distrugerea, blocarea sau modificarea informațiilor.

Bună ziua, dragi cititori și oaspeți ai blogului, mă bucur să vă urez din nou bun venit în secțiunea de securitate, ultima dată am învățat cum să eliminam virusul screenup, astăzi subiectul va fi mai interesant și anume cum verificați porturile deschise pe Windows sau Linux. Voi descrie situatia mea, am un proiect, clientul a oferit 20 mașini virtuale, în cadrul căruia organizația mea trebuie să implementeze un serviciu acolo, se află unele mașini virtuale rețele diferiteși în timp ce programatorii nu au avut timp să implementeze totul pe ei, trebuie să folosesc un utilitar special pentru a asculta pe portul de pe un server și pentru a verifica dacă răspunde la o altă, ca să spunem așa, interacțiune cu rețea. Să continuăm cu asta.

Închidem serviciul care răspunde pe portul dorit

După cum am scris mai sus, până când serviciile sunt implementate, atunci nimeni nu ascultă porturile, dar trebuie să verificăm, astfel încât să nu avem de a face cu asta mai târziu. Trebuie să folosim un utilitar special pentru a emula ascultarea portului (socket-ului) de care avem nevoie, cei dintre voi care cunoașteți un astfel de sistem de operare precum Centos 7, își amintesc că avea o utilitate grozavă numită netcat. A permis utilizarea anumitor comenzi pentru a asculta portul de care avea nevoie administratorul.

netcat- un utilitar Unix care vă permite să stabiliți conexiuni TCP și UDP, să primiți date de acolo și să le transmiteți. Pe Platforme Windows, este de asemenea prezent.

Despachetați arhiva de pe serverul pe care va rula serviciul în viitor. În folder veți avea nevoie de fișierele nc.exe și nc64.exe. Apoi, țineți apăsată Shift și faceți clic dreapta pe folder, din meniul contextual selectați „Deschideți fereastra de comandă”

Acum să ne imaginăm că vreau ca portul 80 să funcționeze pe server, ei bine, ca serverul IIS. Deschide netcat, uită-te mai întâi la ajutor:

  • -d detașare de la consolă, modul de fundal
  • -e prog program de intrare la exec
  • -g gateway source-routing hop point[s], până la 8
  • -G num pointer de rutare sursă: 4, 8, 12, ...
  • -h cruft asta
  • -i sec interval de întârziere pentru liniile trimise, porturile scanate
  • -l - ascultați conexiunile primite
  • -L asculta mai tare, ascultă din nou la priza aproape
  • -n adrese IP numai numerice, fără DNS
  • -o fișier hex dump de trafic
  • -p - pe ce conexiune va asculta
  • -r randomizează porturile locale și la distanță
  • -s - set adresa locala destinaţie
  • -t răspunde la negocierea TELNET
  • -c trimite CRLF în loc de doar LF
  • -u - modul UDP
  • -v verbos
  • -w secs timeout pentru conexiuni și citirile finale ale rețelei
  • -z modul I/O zero

Suntem interesați de o comandă ca aceasta:

netcat-win32-1.12>nc.exe -l -p 80

Ca urmare, pe server este ridicat un socket virtual, care ascultă pe conexiunea 80, simulând un server web.

Cum se verifică dacă un port este deschis pe un server

Acum să mergem la alt server și să încercăm să verificăm porturile deschise de pe serverul de la distanță. În rezolvarea problemei noastre, vom folosi utilitarul telnet, vom vedea cum să-l instalăm. Deschidem Linie de comandași introduceți această linie:

telnet 10.242.17.134 80

După cum puteți vedea, am specificat adresa ip de care aveam nevoie și numărul dorit port

Apropo, puteți verifica porturile deschise de pe computerul unde se află serviciul cu comanda:

Telnet localhost numărul 80

Dacă adresa IP nu răspunde solicitării dvs., atunci veți vedea o încercare de conectare, după care vi se va arăta că acest lucru nu a fost posibil.

Dacă conexiunea reușește, atunci veți vedea un ecran negru, fie fără text, fie cu un fel de mesaj de bun venit, care indică faptul că un serviciu v-a răspuns.

Prin utilități externe

De asemenea, puteți verifica dacă portul este deschis cu utilități externe, principala cerință aici este să aveți un ip alb cu acces la Internet. Să ne imaginăm, toată situația mai strânsă, că trebuie să testați a 80-a conexiune, pe care va fi site-ul companiei. L-ați implementat, dar din anumite motive nu funcționează. Nu cu mult timp în urmă, v-am povestit despre serviciul ping.eu (). Unul dintre punctele acestui set de instrumente a fost verificarea porturilor (verificarea porturilor deschise). În câmpul „adresă ip sau nume gazdă”, scrieți adresa ip sau numele dns al serviciului, care necesită verificare, iar în câmpul alăturat, numărul de socket necesar, în cazul meu 80, faceți clic pe „Go”. Într-o secundă, veți obține un rezultat dacă porturile 80 sau 443 sunt deschise pentru site sau nu. În cazul meu starea este „deschis”.

Verificați în bloc pentru porturi deschise în rețea și local

Există utilitare speciale a căror sarcină este să scaneze un computer sau un server pentru porturi disponibile pe care există o conexiune, ele se numesc scanere de porturi. Există o mulțime de astfel de programe, voi da un exemplu sub forma XSpider 7.7. Cum să verificați dacă un port este deschis în XSpider 7.7. Faceți clic dreapta pe „gazde scanate” și adăugați o gazdă sau o serie de adrese IP.

Specificați ce anume va fi testat.

Faceți clic pe pictograma Start și începeți procedura.

Este posibil să vedeți un avertisment că acțiunile dvs. pot fi recunoscute ca un atac ddos ​​și multe firewall-uri din rețea vă pot interzice pur și simplu, așa că aveți grijă.