Сканирование открытых портов: проверка открытых портов на своём или удалённом компьютере — hidemy.name

Содержание

Основы сканирования портов |


Основы сканирования портов

Хотя Nmap постоянно наращивала функциональность, изначально утилита разрабатывалась как эффективный сканер портов, и она по-прежнему сохраняет свои основные функции. Простой командой nmap <цель сканирования> будет произведено сканирование более чем 1660 TCP портов на <целевой машине>. В то время как многие сканеры портов традиционно разделяют все порты на закрытые и открытые, Nmap имеет более подробную шкалу деления. Она подразделяет порты на шесть состояний: открыт, закрыт, фильтруется, не фильтурется, открыт|фильтруется или закрыт|фильтруется.

Эти состояния не являются собственно характеристиками самих портов, а лишь описывают, как Nmap видит их.

Например, сканирование из той же сети, что и цель, может показать, что порт 135/tcp открыт, в то время как сканирование из Интернета в то же время и с теми же опциями может показать, что порт фильтруется.

Шесть состояний портов распознаваемых Nmap

открыт (open)

Приложение принимает запросы на TCP соединение или UDP пакеты на этот порт. Обнаружение этого состояния обычно является основной целью сканирования. Люди разбирающиеся в безопасности знают, что каждый открытый порт это прямой путь к осуществлению атаки. Атакующие хотят использовать открытые порты, а администраторы пытаются закрыть их или защитить с помощью брадмауэров так, чтобы не мешать работе обычных пользователей. Октрытые порты также интересны с точки зрения сканирования, не связанного с безопасностью, т.к. они позволяют определить службы доступные в сети.

закрыт (closed)

Закрытый порт доступен (он принимает и отвечает на запросы Nmap), но не используется каким-либо приложением. Они могут быть полезны для установления, что по заданному IP адресу есть работающий хост (определение хостов, ping сканирование), или для определения ОС. Т.к. эти порты достижимы, может быть полезным произвести сканирование позже, т.к. некоторые из них могут открыться. Администраторы могут заблокировать такие порты с помощью брандмауэров. Тогда их состояние будет определено как фильтруется, что обсуждается далее.

фильтруется (filtered)

Nmap не может определить, открыт ли порт, т.к. фильтрация пакетов не позволяет достичь запросам Nmap этого порта. Фильтрация может осуществляться выделенным брадмауэром, правилами роутера или брандмауэром на целевой машине. Эти порты бесполезны для атакующих, т.к. предоставляют очень мало информации. Иногда они отвечают ICMP сообщениями об ошибке, такими как тип 3 код 13 (destination unreachable: communication administratively prohibited (цель назначения недоступна: связь запрещена администратором)), но чаще встречаются фильтры, которые отбрасывают запросы без предоставления какой-либо информации. Это заставляет Nmap совершить еще несколько запросов, чтобы убедиться, что запрос был отброшен фильтром, а не затором в сети. Это очень сильно замедляет сканирование.

не фильтруется (unfiltered)

Это состояние означает, что порт доступен, но Nmap не может определить открыт он или закрыт. Только ACK сканирование, используемое для определения правил брандмауэра, может охарактеризовать порт этим состоянием. Сканирование не фильтруемых портов другими способами, такими как Window сканирование, SYN сканирование или FIN сканирование может помочь определить, является ли порт открытым.

открыт|фильтруется (open|filtered)

Nmap характеризует порт таким состоянием, когда не может определить октрыт порт или фильтруется. Это состояние возникает при таких типах сканирования, при которых открытые порты не отвечают. Отсутствие ответа также может означать, что пакетный фильтр не пропустил запрос или ответ не был получен. Поэтому Nmap не может определить наверняка открыт порт или фильтруется. При сканировании UDP, по IP протоколу, FIN, NULL, а также Xmas порт может быть охарактеризован таким состоянием.

закрыт|фильтруется (closed|filtered)

Это состояние используется, когда Nmap не может определить закрыт порт или фильтруется. Используется только при сканировании IP ID idle типа.

Проверка открытых портов с помощью Nmap

Небольшой практический совет. Время от времени рекомендую сканировать свои внешние ip адреса какими-нибудь сканерами портов, например, nmap. Можно это делать на регулярной основе с помощью скриптов и отправлять отчет себе на почту. Если не делать таких проверок, то рано или поздно что-то забудете заблокировать.

Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на . Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.

Пример, как это бывает обычно у меня. Поднимается временно какой-то сервис для теста в отдельной виртуальной машине. Для простоты к нему просто пробрасывается определенный порт. После теста виртуальная машина удаляется, а проброс порта остается. Через некоторое время на этот же ip адрес может приехать что-то другое. Например, у меня приехал новый сервер и на этот ip был посажен idrac. Каково же было мое удивление, когда я, сканируя внешний ip, увидел доступ к консоли управления сервером. Сначала перепугался, думал кто-то что-то сломал. Полез разбираться, оказалось, что старый проброс 443 порта остался на этом внешнем ip.

Вот еще один пример. Стоял тестовый гипервизор HyperV, подключенный в том числе к WAN порту. Подключили на всякий случай, вдруг пригодится. В момент установки и настройки внешний ip ему никто не настраивал, так как он был не нужен. Может интерфейс отключили или что-то еще сделали. Не суть важно. В какой-то момент конфигурировали виртуальные свитчи, в том числе на этом интерфейсе. Он стал активен и автоматом получил настройки внешнего ip по dhcp. Заметил случайно. Сколько HyperV провисел всеми своими портами, в том числе и rdp в интернете — не известно.

Самый простой пример, как можно автоматизировать сканирование внешних ip адресов. Поставьте nmap на какой-то внешний по отношению к тестируемым серверам сервер. И с него по крону раз в неделю запускайте проверку с отправкой результата вам на почту:

nmap -T4 -A -v 111.222.333.444 | mail -s "Nmap Scan 111.222.333.444" [email protected]

Если почта через консоль не отправляется, почитайте у меня, как это исправить — отправка почты через консоль linux.

Получите подробный отчет по всем типовым портам, которые открыты на вашем ip адресе.

Ниже в отчете будет информация о работающих сервисах. Имеет смысл просматривать и их.

Если у вас небольшая инфраструктура, достаточно раз в неделю просматривать отчеты, чтобы убедиться, что все в порядке. Иначе надо как-то автоматизировать эти проверки. В принципе, ничего сложного нет. Можно с помощью того же Zabbix следить за разрешенным списком открытых портов. Но я не прорабатывал этот вопрос, так как нет надобности. Думаю, что по этой теме уже есть готовые наработки.

Онлайн курс «SRE практики и инструменты»

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «SRE практики и инструменты» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и Linux. Обучение длится 3 месяц, после чего успешные выпускники курса смогут пройти собеседования у партнеров. На курсе вы узнаете как:
  • Внедрить SRE практики в своей организации
  • Управлять надежностью, доступностью и эффективностью сервисов
  • Управлять изменениями
  • Осуществлять мониторинг
  • Реагировать на инциденты и производительность
  • Работать со следующим технологическим стеком: Linux, AWS, GCP, Kubernetes, Ansible, Terraform, Prometheus, Go, Python.
Проверьте себя на вступительном тесте и смотрите подробнее программу по .

Страница не найдена – Information Security Squad

  • 🕵️ 10 инструментов разведки с открытым исходным кодом 30.11.2021

    У OSINT есть несколько недостатков. Это одна из самых сложных задач для сотрудников ИБ – получить важную информацию, не нарушая правил конфиденциальности. С субъектами данных необходимо консультироваться, прежде чем предпринимать какие-либо действия с их информацией. Эти проблемы можно преодолеть, обеспечив команду по сбору OSINT широким набором инструментов. Ниже перечислены 10 инструментов разведки с открытым исходным […]

  • 🖧 Советы и рекомендации по использованию команды wget в системах Linux 30.11.2021

    Wget – это утилита командной строки с открытым исходным кодом для загрузки файлов и веб-страниц из Интернета. Она получает данные из Интернета и отображает их в терминале или сохраняет в файл. Утилита wget является неинтерактивной. Вы можете получить максимальную отдачу от нее с помощью скриптов или даже запланировать загрузку файлов. Обычно веб-браузеры, такие как Firefox […]

  • 🍷 C международным днем защиты информации 30.11.2021

    В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day). Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации. Провозглашая День, Ассоциация намеревалась напомнить всем о необходимости защиты компьютерной информации, а также обратить внимание производителей и пользователей оборудования и программных средств […]

  • 🐛 dep-scan: Полный аудит безопасности зависимостей проекта с открытым исходным кодом (SCA) 29.11.2021

    dep-scan – инструмент аудита безопасности зависимостей проекта на основе известных уязвимостей, рекомендаций и лицензионных ограничений. В качестве входных данных поддерживаются как локальные репозитории, так и образы контейнеров. Инструмент идеально подходит для CI со встроенной логикой прерывания сборки. Особенности Локальные репозитории и сканирование на основе образов контейнеров [ Сканирование уязвимостей пакетов выполняется локально и довольно быстро. […]

  • 🐧 Как хэшировать пароли в системах Linux 29.11.2021

    Пароли никогда не следует хранить в виде обычного текста. Независимо от того, идет ли речь о веб-приложении или операционной системе, они всегда должны быть в виде хэша (в Linux, например, хэшированные пароли хранятся в файле /etc/shadow). Хеширование – это процесс, в ходе которого с помощью сложных алгоритмов пароль превращается в другую строку. #️⃣ Как проверить хэш […]

  • Сканер портов в metasploit — Русские Блоги

    1.
    search portscan

    ack: обнаружение незаблокированных портов на брандмауэре с помощью сканирования ACK.
    ftpbounce: перечисление служб TCP на основе принципа атаки с отказом FTP.Некоторое новое программное обеспечение серверов FTP может очень хорошо предотвращать атаки с отскоком FTP.Однако такие атаки все еще могут использоваться в службах FTP некоторых старых систем Solaris и FreeBSD. использовать.

    syn: Используйте метод отправки флагов TCP SYN для обнаружения открытых портов.
    tcp: определяет, открыт ли порт через одно полное TCP-соединение. Этот метод сканирования является наиболее точным, но сканирование
    Скорость ниже.
    xmas: более секретный метод сканирования, отправляя знаки FIN.PSH и URG, он может избежать
    Некоторая расширенная фильтрация монитора тегов TCP. Чтобы

    При нормальных обстоятельствах используйте сканер порта синхронизации, потому что его скорость сканирования высокая, результаты точны и его нелегко заметить другой стороной.

    Большинство сканеров делят все порты на два типа: открытые (открытые) или закрытые (закрытые), и Nmap
    Детализация анализа состояния порта более детальна и разделена на шесть состояний: открыто (открыто). Закрыто (закрыто). Отфильтровано (по
    Фильтр), нефильтрованный (нефильтрованный), openfltered (открытый или фильтрованный). Closedfiltered (закрытый или фильтрованный).

    Ниже описаны эти состояния порта:
    open: — приложение прослушивает этот порт для получения протоколов TCP, UDP или SCTP.
    Данные. Это наиболее опасный тип порта при тестировании на проникновение. Открытые порты часто могут дать нам
    Может войти в путь атаки системы.
    закрытый: закрытый порт относится к порту, на который узел ответил, но приложение не прослушивает. Эта информация не
    Это бесполезно, сканирование закрытого порта хотя бы показывает, что хост активен.
    фильтруется: Nmap не может подтвердить, открыт ли порт, но предполагает, что порт может быть запущен на основе данных ответа
    Фильтрующее настенное и другое оборудование.
    unitered: только при сканировании с ACK, Nmap не может определить, открыт ли порт, и будет классифицироваться как этот тип. мочь
    Используйте другие типы сканирования (например, сканирование окон, сканирование SYN, сканирование FIN) для дальнейшего подтверждения порта.
    Информация.
    Параметры Nmap можно разделить на параметры типа сканирования и параметры параметров сканирования.Параметры типа сканирования определяют сканирование Nmap.
    В текущем механизме опция сканирования определяет некоторые конкретные действия, когда Nmap выполняет сканирование.
    Обычно используемые параметры типа сканирования Nmap в основном включают:
    -ST: сканирование TCPconneet, аналогично модулю сканирования tep в Metasploit.
    -SS: сканирование TCP SYN, аналогично модулю сканирования синхронизации в Metasploit.
    -SF / -SX / -SN: это сканирование позволяет избежать мониторинга устройства или программного обеспечения, отправляя некоторые специальные флаги.
    -SP: определить, жив ли хост, отправив запрос ICMPecho, принцип тот же, что и Ping.
    -sU; Определить, какие UDP-порты открыты целевым хостом.
    -SA: сканирование TCPACK, аналогично модулю сканирования подтверждений в Metasploit.
    Обычно используемые параметры сканирования Nmap:
    -Pn: перед сканированием не отправлять запрос 1CMPecho для проверки активности цели.

    -O. Включить сканирование отпечатков пальцев стека протоколов TCP / IP для получения такой информации, как тип операционной системы удаленного хоста.

    -F: режим быстрого сканирования, сканировать только порты, перечисленные в nmap-services.

    -p <диапазон портов>: вы можете использовать этот параметр, чтобы указать порт, который вы хотите просканировать, или вы можете использовать -port range
    (Например, 1 ~ 1023). При сканировании IP-протокола (с использованием параметра -SO) значение этого параметра — указать, что вы хотите сканировать.
    Номер протокола в описании (0 ~ 255). Листинг 3-16 предназначен для использования Nmap для выполнения хоста (т.е. 10.10.10.129)
    -Результат второго сканирования порта, который использует параметр -SS, который указывает использование сканирования TCPSYN, это сканирование
    Метод не дожидается открытия полного TCP-соединения, поэтому скорость выполнения будет выше, и этот вид сканирования обычно не является IDS.
    И другое оборудование записи. Если вы хотите вывести список портов UDP одновременно, вы можете добавить -sU, но скорость выполнения станет меньше.


    Сканирование портов, Базовые знания TCP / IP

    Сканирование портов — процесс отправки пакетов TCP или UDP в систему или системы (любого типа: компьютеры , принтеры , маршрутизаторы ) доступны через сеть TCP / IP для проверки открытых портов и доступных служб.

    Есть много методов сканирования и анализа входящих ответов. Потенциально сканирование предоставляет много информации о:

    • операционной системе Windows или Linux
    • доступные сетевые услуги
    • версии программ
    • поддерживающих общие службы

    В связи с тем, что информация, полученная в результате сканирования портов, может быть использована для компрометации безопасности системы, администраторы обычно проверяют то, что видно извне.

    Сканирование портов, Базовые знания TCP / IP

    Так что же такое сканер портов

    Сканер портов — это программа, предназначенная для поиска открытых портов на серверах . Он часто используется администраторами для проверки безопасности своей сети. А так же взломщиками для поиска открытых портов. Сканирование портов сервера — это поиск прослушивающих портов на данном сервере. Другой метод — portsweep, который сканирует несколько серверов на предмет определенного порта прослушивания. Он обычно используется , чтобы найти конкретную услугу, например, SQL- на основе червь может найти для серверов прослушивает TCP / UDP номер порта 1433.

    Базовые знания TCP / IP

    TCP / IP — это сегодня наиболее широко используемый сетевой протокол в Интернете. В этой системе серверы и сетевые службы определяются двумя параметрами: сетевым адресом и номером порта. Имеется 65 536 различных используемых номеров портов. Большинство сервисов используют ограниченное количество портов; их номера будут зарегистрированы в IANA, когда услуга станет достаточно значимой.

    Некоторые сканеры портов сканируют только наиболее часто используемые или наиболее чувствительные порты на данном сервере. См. Порты протокола .

    Чаще всего результат сканирования попадает в одну из трех категорий:
    • Открыто или принято : сервер ответил, указывая, что служба прослушивает порт.
    • Закрыто или запрещено или не прослушивается : сервер ответил, указывая, что соединения запрещены.
    • Filtered , Dropped или Blocked : не было ответа от сервера.

    Открытые порты создают две угрозы, о которых следует знать администраторам:

    1. Проблема безопасности и стабильности программы, отвечающей за предоставление услуги.
    2. А так же  проблема безопасности и стабильности операционной системы, на которой работает сервер.

    Закрытые порты могут представлять только последнюю угрозу. Заблокированные порты не представляют разумной угрозы. Вполне возможно, что есть неизвестные уязвимости программного обеспечения или операционной системы.

    Информация, полученная сканером портов, используется в законных целях, например для проверки сетевой безопасности. Однако сканирование портов может быть полезно для тех, кто намеревается поставить под угрозу безопасность. Многие эксплойты полагаются на сканер портов для поиска открытых портов и отправки больших объемов данных для достижения состояния, известного как переполнение буфера . Это может негативно сказаться на безопасности сети и принадлежащих ей компьютеров, что приведет к потере или раскрытию конфиденциальной информации и невозможности работы.

    Пишем сканер портов на Python.

    Конечно программ для сканирования портов хоть пруд пруди, известные типа Nmap и не очень. Но все равно хочется изобрести велосипед и попробовать написать что нибудь свое, простое.

    Первым делом напишем функцию самого сканирования портов. Будем использовать socket для попытки подключиться к порту.

    import socket
    
    def scan_port(ip,port):
      sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
      sock.settimeout(0.5)
      try:
         connect = sock.connect((ip,port))
         print('Port :',port,' its open.')
         sock.close()
      except:
         pass
    

    Тут все просто, создаем сокет. Обернем в обработку исключений(try — except) попытку подключения. Если подключение удалось пишем что порт открыт. Нет , просто выходим. Sock.settimeout(0.5) задает тайм-аут подключения равный пол секунды, попытаемся ускорить процесс сканирования.

    Теперь вызовем просто эту функцию в цикле с указанием IP адреса для сканирования и номера порта:

    ip = '192.168.0.1'
    for i in range(1000):
    scan_port(ip,i)

    Ура, все просто великолепно работает. Тысяча портов где то за 10 секунд, я бы сказал даже не плохой результат. Но что делать если нам надо просканировать тысяча IP и все порта ? Получиться очень долго, но мы можем добавить многопоточность. Будем каждый порт сканировать в отдельном потоке:

    import threading

    for i in range(1000):
    potoc = threading.Thread(target=scan_port, args=(ip,i))
    potoc.start()

    target=scan_port говорить что функция scan_port будет вызываться в потоке и передадим ей аргументы args=(ip,i).

    potoc.start() — запускает сам поток.

    На сканирование тех же тысячу портов у нас ушло меньше секунды. Мне кажется это не плохой результат для такой не сложной программы. Ну, а все фичи для удобства оставляю на вашу фантазию.

    Кому интересно как я засекал время вот код:

    from datetime import datetime

    start = datetime.now()
    код
    ends = datetime.now()
    print('Time : {}'.format(ends-start))

    Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

    Сканирование открытых портов — CodeRoad



    Я установил tomcat , но когда я просматриваю http://localhost8080, я не получаю домашнюю страницу, которую я должен получить. Я действительно вижу значок в недавно установленной вкладке windows. Может быть, другая служба прослушивает порт 80. Как я могу узнать, какая служба прослушивает какой порт и как мне перенастроить tomcat для прослушивания другого порта?

    tomcat
    Поделиться Источник tech_logman     17 апреля 2018 в 12:15

    2 ответа




    0

    Вы можете изменить номер порта, отредактировав файл server.xml

    Goto tomcat>папка conf Изменить server.xml Поиск «Connector port» Замените «8080» номером вашего порта Перезагрузите сервер tomcat.

    Сделано!

    Вы также можете узнать, какая служба использует порт 8080 на вашем PC

    Откройте cmd и введите следующую команду

    netstat -ano | findstr 8080
    

    После этого проверьте, какой PID использует этот порт Теперь откройте диспетчер задач и вкладку Сведения о goto и посмотрите процесс, который использует порт 8080.

    Поделиться Rohit Suthar     17 апреля 2018 в 12:26



    0

    вы можете использовать инструмент ressourcemonitoring из Windows, чтобы показать, какое приложение использует порт.

    START -> resmon.exe и отфильтруйте network по порту, на который вы хотите посмотреть.

    С другой стороны, вы можете посмотреть, какой порт используется какой программой.

    Поделиться Arthur     17 апреля 2018 в 12:41


    Похожие вопросы:


    JDBC/Java Сканирование Портов Приложений?

    У меня возникли проблемы с моим хостом, так как я постоянно блокируюсь для сканирования портов. Несмотря на то, что они внесли меня в белый список, мой IP динамичен, так что это не совсем решение. Я…


    Сканирование UDP портов Java находит только 1 открытый UDP порт

    У меня есть задание по сканированию портов. Я сканирую UDP порта некоторых IP адресов в Java.In моей программе (предполагая, что все OK) Я могу найти только один открытый порт UDP. В других руках…


    Сканирование портов: как сделать сканирование быстрее?

    Я создаю небольшой инструмент, который позволяет мне проверять состояние портов данного IP и номер порта следующим образом: private void ScanPort(IPAddress address, int port) { using (TcpClient…


    Сканирование нескольких портов с помощью внешнего инструмента, subprocess.Popen и потоков

    Я использую сканер портов для сканирования своей подсети. Сканер портов, к сожалению, может сканировать один порт только одного хоста одновременно. Кроме того, сканер имеет тайм-аут 1 сек для…


    список открытых портов, закрыть порт и открыть порт под centos

    Мне нужно построить сценарий bash, чтобы сделать следующее: список открытых портов закрыть открытый порт открытый порт под Каков план, пакеты и конфигурация для этого?


    Получите количество открытых портов в дистрибутиве ubuntu.

    Я работаю в приложении, которое отслеживает количество открытых портов в дистрибутиве Ubuntu., мой вопрос заключается в том, как получить количество открытых портов для каждого процесса с помощью…


    Сканирование ubuntu с помощью Teamviewer: Nmap нет открытых портов

    Я просто пытаюсь кое-что сделать и выясняю, что сканирование с картой системы ubuntu, которая работает под управлением Teamviewer, не возвращает открытых портов. Таким образом, на целевой машине…


    Сканирование портов с помощью WEBRTC

    Я пытаюсь запустить сканирование портов из своего браузера с JS на моем localhost. Я пробовал различные способы сделать это, в том числе проверить тайм-аут, как это рекомендовали многие посты. Я…


    Не видите открытых портов контейнера Docker PostgreSQL?

    У меня есть контейнер, работающий с PostgreSQL, выставляющий порт 5432, но не могу найти их при запуске lsof -Pn -i4 или netstat | grep 5432 . Однако я могу подключиться к базе данных через свое…


    Ненадежные результаты при одновременном сканировании нескольких портов

    Фон : Я читал через Black Hat Go, где автор представляет простой сканер портов, который использует go подпрограммы 1 : package main import ( fmt net ) func main() { for i := 1; i <= 9000; i++ {…

    Инструмент проверки открытых портов

    — Тестер портов

    О сканировании портов в Интернете — обнаружение открытых портов TCP и UDP

    Что такое порт?

    Порт — это термин, используемый в компьютерных сетях. Это виртуальная точка, в которой сетевое соединение начинается и заканчивается. Порты основаны на программном обеспечении и управляются операционной системой компьютера. Каждый порт связан с определенной службой или процессом. Мы можем распознать это как логическую конструкцию, используемую для определения сетевой службы или конкретной функции на уровне программного обеспечения.

    Порты позволяют компьютерам различать разные типы трафика. Электронный трафик попадает на другой порт (порт 25), а веб-трафик — на другой (порт 80), даже если оба достигают компьютера через одно и то же сетевое соединение.

    Заголовки входящего пакета определяют, на какой порт он должен быть переадресован. Каждый сетевой запрос содержит порт , IP-адрес и сетевой протокол для завершения сетевого адреса назначения запроса.

    На каждом компьютере есть два типа сетевых портов.

    • TCP (протокол управления передачей), порты
    • UDP (протокол дейтаграмм пользователя) порты

    Что такое номер порта?

    Каждому порту присваивается номер, поэтому порты стандартизированы и применяются ко всем устройствам, подключенным к сети. В основном каждый порт зарезервирован для обслуживания определенного протокола. Например, все сообщения протокола передачи гипертекста (HTTP) отправляются на порт 80.

    IP-адрес (Интернет-протокол) обеспечивает сетевую связь на определенном устройстве, а номера портов указывают конкретную службу, которую нужно настроить на этих устройствах.Заголовки TCP и UDP указывают номер порта, на который перенаправляется сетевой трафик.

    Общие номера сетевых портов

    Номера портов варьируются от 1 до 65 535. Хотя не все обычно используются. Но некоторые широко используемые порты и связанные с ними сетевые протоколы —

    .
    • Порты 20 и 21 для протокола передачи файлов (FTP)
    • Порт 22 для Secure Shell (SSH)
    • Порт 23 для протокола Telnet
    • Порт 25 для простого протокола передачи почты (SMTP)
    • Порт 53 для системы доменных имен (DNS)
    • Порт 80 для протокола передачи гипертекста (HTTP)
    • Порт 110 для протокола почтового отделения, версия 3 (POP3)
    • Порт 123 для протокола сетевого времени (NTP)
    • Порт 143 для протокола доступа к сообщениям Интернета (IMAP)
    • Порт 161 для простого протокола управления сетью (SNMP)
    • Порт 443 для HTTP Secure (HTTPS)
    • Порт 445 для блока сообщений сервера (SMB)
    • Порт 500 для Internet Security Association и протокола управления ключами (ISAKMP)
    • Порт 3389 для протокола удаленного рабочего стола (RDP)

    Первые 0–1023 порта TCP хорошо известны и зарезервированы для приложений, и IANA поддерживает их стандартизацию.Это зарезервированные порты.

    Порты TCP от 1024 до 49151 доступны для служб или приложений. Вы можете зарегистрировать их в IANA. Они считаются полузарезервированными.

    Однако порты 49152 и выше можно использовать бесплатно. Их может использовать почти каждый. Это общественные порты.

    Могут ли порты повысить эффективность сетевых подключений?

    Различные типы данных передаются с одного компьютера на другой. Порты — это руки помощи, которые сообщают компьютерам, как обращаться с этими данными.

    Порты

    обеспечивают разнообразную функциональность для передачи нескольких запросов по одному и тому же сетевому адресу через одно и то же соединение WiFi. Таким образом, можно создать более одного соединения с использованием одной сети.

    Например, Майк передает файл Дэвиду по протоколу FTP. Предположим, компьютер Дэвида передает этот файл своему почтовому приложению. Приложение электронной почты не распознает его и не обработает, потому что оно не предназначено для этой функции. Поскольку для передачи файлов Майк использует порт 21, предназначенный для FTP, компьютер Дэвида может получить и сохранить файл, если он попадает на порт 21.

    Между тем, в то же время компьютер Дэвида может загружать веб-страницы HTTP, используя порт 80, и электронную почту, используя порт 25. Однако файлы веб-страниц, электронные письма и файлы, передаваемые с Майка на компьютер Дэвида через одно и то же соединение Wi-Fi.

    Межсетевые экраны и порты

    Брандмауэр — это программа безопасности, которая разрешает или блокирует сетевой трафик в соответствии с заданным набором правил. Это стена между надежным и ненадежным трафиком.

    Хакеры пытаются отправить вредоносный трафик на случайные порты, надеясь, что они «открыты» (что означает, что они могут получать трафик).Брандмауэр по умолчанию блокирует трафик на все порты, ожидая некоторых предопределенных портов, которые используются повседневно, например, порты 25 (электронная почта), 80 (веб-трафик), 443 (веб-трафик).

    Что такое сканер портов?

    По данным института SANS, сканирование портов является одним из самых популярных методов, используемых хакерами для обнаружения уязвимостей и использования служб для взлома систем.

    Сканер портов — это сетевой сканер, который быстро находит открытые порты в компьютерной сети.Он показывает, какие порты в сети доступны для связи.

    Основы сканирования портов

    Сканер портов отправляет сетевой пакет TCP или UDP, чтобы узнать текущий статус порта. Три типа ответов:

    .
    • Открыто / принято: Это означает, что порт доступен для приема трафика.
    • Закрыт / Не прослушивает: Порт в настоящее время используется и не открыт для приема трафика.
    • Filtered / Dropped / Blocked : Это означает, что порт заблокировал все виды трафика и даже не потрудился ответить.

    Как использовать инструмент Open Port Checker — Port Scanner для сканирования портов?

    Инструмент Port Scanner Tool проверяет наиболее распространенные порты, используемые службами Windows, серверами Ubuntu, любимыми играми или другим программным обеспечением. Для сканирования портов выполните следующие действия.

    • Откройте инструмент: Инструмент Open Port Checker — Сканер портов.
    • У нас есть предопределенный список всех обычно используемых доступных портов. Введите любой домен или IP-адрес, и инструмент проверит, какие порты активны, открыты и принимают запросы на вашем IP или домене.
    • Определите настраиваемые порты для проверки, открыты ли они для внешних запросов.
    • Инструмент сканера портов либо сообщает, что порт открыт, , если доступен, либо , время ожидания истекло, , если он недоступен или заблокирован.

    Зачем запускать сканирование портов?

    Проверка открытых портов также необходима, чтобы избежать любых внешних атак на ваш IP. Вредоносные клиентские приложения (например, скрипты, боты, вредоносные программы) часто используют код, обнаруженный в серверном программном обеспечении, который позволяет им получить несанкционированный доступ на удаленный компьютер.

    Злоумышленники исследуют широкий спектр IP-адресов и запрашивают их на разных портах, чтобы проверить уязвимость для атаки. Поэтому всегда лучше держать открытыми те порты, которые, по вашему мнению, защищены вашим программным или аппаратным обеспечением, брандмауэром или антивирусной программой.

    TCP VS UDP Сканирование портов

    Общие протоколы, используемые для сканирования портов:

    • TCP (протокол управления передачей)
    • UDP (протокол дейтаграмм пользователя)

    TCP — это протокол, ориентированный на установление соединения, который требует, чтобы конечные точки сети установили соединение между ними перед передачей сообщения.

    С другой стороны, UDP — это протокол без установления соединения, который позволяет хосту отправлять сообщение другому хосту без установления соединения с назначенным адресом. Порты UDP обычно не требуют ответа или подтверждения от предназначенного адреса.

    Следовательно, сканирование порта TCP является предпочтительным, поскольку оно обычно обеспечивает соответствующую обратную связь для сканера, тогда как сканирование портов UDP не обязательно обеспечивает соответствующую обратную связь.

    Предопределенные списки всех доступных используемых портов.

    Наш инструмент предоставляет предопределенные списки всех доступных используемых портов. Эти списки включают

    Порты сервера

    • 21 — Протокол передачи файлов (FTP)
    • 22 — Безопасный протокол передачи файлов (SFTP)
    • 23 — Telnet
    • 25 — Простой протокол передачи почты (SMTP)
    • 53 — Система доменных имен (DNS)
    • 80 — Протокол передачи гипертекста (HTTP)
    • 110 — протокол почтового отделения v3 (POP3)
    • 137 — Служба имен NetBIOS
    • 138 — Служба дейтаграмм NetBIOS
    • 139 — Служба сеансов NetBIOS
    • 143 — Протокол доступа к сообщениям Интернета (IMAP)
    • 443 — Протокол передачи гипертекста через TLS / SSL (HTTPS)
    • 445 — Microsoft-DS (службы каталогов)
    • 548 — протокол Apple Filing Protocol (AFP) по TCP
    • 587 — простой протокол передачи почты (часто более безопасный, чем порт 25)
    • 993 — Протокол доступа к Интернет-сообщениям через TLS / SSL (IMAPS)
    • 995 — протокол почтового отделения 3 через TLS / SSL (POP3S)
    • 1433 — сервер системы управления базами данных Microsoft SQL Server (MSSQL)
    • 1701 — протокол пересылки уровня 2 (L2F) / протокол туннелирования уровня 2 (L2TP)
    • 1723 — PPTP VPN (виртуальная частная сеть с протоколом туннелирования точка-точка).
    • 3306 — СУБД MySQL
    • 5432 — База данных ARD 2.0, База данных PostgreSQL
    • 8008 — альтернативный HTTP
    • 8443 — PCsync HTTPS

    Игровые порты

    • 666 — Doom, первый онлайн-шутер от первого лица
    • 1725 — клиент Steam Valve
    • 2302 — ArmA и Halo: Combat Evolved
    • 3074 — Xbox Live или игры для Windows Live
    • 3453 — Обновление PSC
    • 3724 — Мир Warcraft
    • 4000 — Blizzard Battlenet, Diablo II, Command and Conquer Red Alert (UDP), Warcraft II (UDP), Tiberian Sun, Dune 2000 (UDP)
    • 5154 — БЗФлаг
    • 6112 — Guild Wars, Supreme Commander, онлайн-игра Club Penguin Disney для детей, Warcraft II и III (Blizzard Downloader)
    • 6113 — Интернет-игра Club Penguin Disney для детей, Warcraft II и III (Blizzard Downloader)
    • 6114-6116 — Warcraft II и III (Загрузчик Blizzard).Он также использует порт 3724. IANA зарегистрирована для службы диспетчера лицензий XicTools.
    • 6117 — Daylite Touch Sync, Warcraft II и III (загрузчик Blizzard). Он также использует порт 3724.
    • 6118 — 6119 — Warcraft II и III (Загрузчик Blizzard). Он также использует порт 3724.
    • 6500 — Gamespy Arcade, Unreal, Tony Hawk, Warhammer, Starwars, Civilization III и IV, BoKS Master, Command & Conquer
    • 7777 — КБТ
    • 10093-10094 — Футбольный менеджер 2005/2006
    • 12035 — просмотрщик Linden Lab для симуляции на SecondLife
    • 12036 — Вторая жизнь
    • 12203 — Medal of Honor: порт сервера по умолчанию для Allied Asasult
    • 14567 — Поле боя 1942
    • 25565 — выделенный сервер Minecraft (официальный IANA)
    • 26000 — MMORPG для EVE Online Online от CCP
    • 27015 — порт выделенного сервера GoldSrc и Source Engine
    • 27901–27910 — мастер-сервер Quake II от id Software
    • 28000 — Племена 2
    • 28960 — Call of Duty; Call of Duty: United Offensive; Чувство долга 2; Call of Duty 4: Modern Warfare, Call of Duty: World at War (платформа ПК)

    Порты приложений

    • 515 — Line Printer Daemon (LPD), служба печати
    • 631 — Протокол Интернет-печати (IPP)
    • 3282 — Датусорб
    • 3389 — Терминальный сервер Microsoft (RDP)
    • 5190 — протокол обмена мгновенными сообщениями AOL
    • 5050 — Yahoo! Мессенджер
    • 4443 — Фарос
    • 1863 — протокол уведомлений Microsoft (MSNP)
    • 6891 — BitTorrent, Windows Live Messenger, MSN Messenger
    • 1503 — Windows Live Messenger
    • 5631 — pcANYWHEREdata, Symantec pcAnywhere (версия 7.52 и более поздние данные
    • 5632 — статус pcANYWHEREstat, Symantec pcAnywhere (версия 7.52 и новее)
    • 5900 — протокол удаленного буфера кадра (RFB)
    • 6667 — IRC (Интернет-чат)

    Порты P2P

    • 119 — Протокол передачи сетевых новостей (NNTP)
    • 375 — Проблемы
    • 425 — ICAD
    • 1214 — Казаа
    • 412 — Порт съезда ловушек
    • 1412 — InnoSys
    • 2412 — CDN
    • 4661 — Служба определения местоположения Kar2ouche Peer
    • 4662 — Служба сообщений OrbitNet
    • 4665 — Служба сообщений клиента контейнера
    • 5500 — одноранговый обмен файлами HotLine, виртуальные сетевые вычисления (VNC), Tight VNC
    • 6346 — gnutella-svc, gnutella (FrostWire, Limewire, Shareaza и др.))
    • 6881–6887 — BitTorrent
    • 6888 — МУЗА
    • 6889–6890 — BitTorrent часть полного диапазона портов, используемых наиболее часто

    Какие порты сканируются чаще всего?

    Согласно базе данных Nmap , самые сканируемые порты —

    .
    • Порт 21 для FTP
    • Порт 22 для SSH
    • Порт 23 для Telnet
    • Порт 25 для SMTP
    • Порт 53 для DNS
    • Порт 80 для HTTP
    • Порт 110 для POP3
    • Порт 111 для Rpcbind
    • Порт 135 для MSRPC
    • Порт 139 для netbios-ssn
    • Порт 143 для IMAP
    • Порт 443 для HTTPS
    • Порт 445 для Microsoft-DS
    • Порт 993 для IMAP
    • Порт 995 для POP3
    • Порт 1723 для PPTP
    • Порт 3306 для MySQL
    • Порт 3389 для ms-wbt-server
    • Порт 5900 для VCN
    • Порт 8080 для http-прокси

    Примечание: IANA поддерживает полный список номеров портов и назначенных им протоколов.

    Port Checker — проверьте открытые порты в Интернете

    Что такое проверка портов?

    Port Checker — это простой и бесплатный онлайн-инструмент для проверки открытых портов на вашем компьютере / устройстве, часто бывает полезным при тестировании настроек переадресации портов на роутере. Например, если вы столкнулись с проблемами подключения , с программой (электронная почта, клиент обмена мгновенными сообщениями и т. д.), тогда возможно, что порт, требуемый приложением, получает заблокирован брандмауэром вашего маршрутизатора или вашим интернет-провайдером .В таких случаях этот инструмент может помочь вам в диагностика любых проблем с брандмауэром . Вы также можете найти это полезным в целях безопасности, если вы не уверены, открыт ли конкретный порт или закрыт. Если вы размещаете и играете в такие игры, как Minecraft, используйте эту программу проверки, чтобы убедиться, что порт сервера (25565) настроен правильно для переадресации портов, тогда только ваши друзья смогут для подключения к вашему серверу.

    Наиболее часто используемые порты

    Номера портов варьируются от 1 до 65 535, из которых хорошо известные порты предварительно определены IANA в соответствии с соглашением.

    • 0-1023 — Хорошо известные порты (HTTP, SMTP, DHCP, FTP и т. Д.)
    • 1024-49151 — Зарезервированные порты
    • 49152-65535 — динамические / частные порты

    Хорошо известные порты

    • 20 и 21 — FTP (протокол передачи файлов)
    • 22 — SSH (безопасная оболочка)
    • 23 — Telnet, служба удаленного входа
    • 25 — SMTP (простой протокол передачи почты)
    • 53 — DNS (система доменных имен)
    • 80 — HTTP (протокол передачи гипертекста)
    • 110 — POP3 (протокол 3 почтового отделения)
    • 115 — SFTP (протокол безопасной передачи файлов)
    • 123 — NTP (сетевой протокол времени)
    • 143 — IMAP (протокол доступа к Интернет-сообщениям)
    • 161 — SNMP (простой протокол сетевого управления
    • 194 — IRC (Интернет-чат)
    • 443 — SSL / HTTPS (безопасный протокол передачи гипертекста)
    • 445 — SMB
    • 465 — SMTPS (простой протокол передачи почты через SSL)
    • 554 — RTSP (протокол управления потоком в реальном времени)
    • 873 — RSYNC (Службы передачи файлов RSYNC)
    • 993 — IMAPS (протокол доступа к Интернет-сообщениям через SSL)
    • 995 — POP3S (протокол почтового отделения 3 через SSL)
    • 3389 — RDP (протокол удаленного рабочего стола)
    • 5631 — ПК в любом месте
    • 3306 — MySQL
    • 5432 — PostgreSQL
    • 5900 — VNC
    • 6379 — Redis
    • 11211 — Memcached
    • 25565 — Майнкрафт

    Если вы ищете полный список номеров портов посетите эту страницу в Википедии.Я перечислил все распространенные порты выше, не стесняйтесь вводить любой пользовательский номер порта для проверки. К по умолчанию этот сайт принимает IP-адрес вашего устройства в качестве целевого IP-адреса (устройства, через которое вы посещаете эту веб-страницу), но вы можете измените поле ввода IP, чтобы проверить наличие других IP-адресов — удаленных клиентов и серверов. Но, пожалуйста, не злоупотребляйте этой опцией в противном случае мне пришлось бы снова ограничить IP-адрес источником (как я сделал ранее).Имейте в виду, что если вы используете VPN или прокси-сервер, возможно, он не сможет правильно получить IP-адрес вашего устройства.

    Общие сведения о перенаправлении портов

    Переадресация или сопоставление портов включает в себя перевод адреса (или номера порта в новое место назначения), прием пакетов и их пересылка (с использованием таблицы маршрутизации). Обычно используется для подключения удаленных компьютеров. к конкретным программам, работающим на компьютере (в частной LAN (локальной сети)).Например: запуск общедоступного сервера (HTTP, порт 80) на компьютере в частной локальной сети или предоставление SSH-доступа определенному компьютеру в частной локальной сети и т. д. Подробнее читайте в Википедии.

    Поделись : Твиттер Facebook

    Если у вас есть какие-либо отзывы / предложения по этому сайту, дайте мне знать.

    9 онлайн-сканеров портов для поиска открытых портов на сервере и IP

    Если вы размещаете свои веб-приложения на управляемом или общем сервере, вам не о чем беспокоиться.

    Однако, для VPS или выделенного, вы должны рассмотреть возможность сделать все необходимое для защиты вашего сервера.

    Открывать ненужные порты — паршивая идея; злоумышленник может воспользоваться этим разными способами.

    Вот онлайн БЕСПЛАТНЫХ инструментов , которые помогут вам узнать, какие все порты открыты, чтобы вы могли просмотреть и заблокировать их, если они не нужны.

    Примечание. , если вы выполняете сканирование портов на DNS своего веб-сайта и если он находится за облачным прокси, таким как Cloudflare или SUCURI, то он может не предоставить вам точную информацию.

    Сканирование TCP-портов с помощью Nmap

    Pentest Tools проверяет открытые порты на целевом хосте с помощью протокола NMAP.

    В облегченной версии есть некоторые ограничения, такие как сканирование до 100 верхних портов, только один IP. Однако, если вы выполните полное сканирование, вы можете просканировать все 65 535 портов, обнаружить ОС и трассировку. И, если вам нужно экспортировать результаты сканирования, вы можете это сделать.

    Spyse

    Сканер портов

    Spyse избавляет от необходимости ждать долгое сканирование и дает пользователям некоторую гибкость при проведении разведки.

    Он сканирует только выбранное количество портов, но имеет серьезные преимущества — он мгновенно отображает всю информацию и показывает соединения с другими частями данных.

    При таком подходе пользователи могут изучать информацию, относящуюся к их основной цели, и выполнять сложный поиск, используя различные фильтры поиска, включая CPE приложения, CPE оборудования, ОС, тип устройства, услугу, название или версию продукта и баннер.

    Также постоянно растет количество проверяемых портов.

    Сканер открытых портов TCP

    С помощью сканера TCP-портов Geekflare вы можете быстро обнаружить открытые порты на IP-адресе или веб-сайте с выходом в Интернет.

    Мощный Nmap приводит в действие инструмент.

    Интернет-сканер портов

    Этот инструмент является личным проектом Хавьера Янеза и доступен для бесплатного использования для сканирования портов на соответствие IPV4- или IPV6-адресам.

    Сканирование портов покупателем T1

    Сканирует отдельные порты или порты диапазона, прослушивающие IP-адрес сервера.T1 полезен, если вы хотите просканировать целевые порты.

    Сканер портов от Hacker Target

    Hacker Target позволяет выполнять быстрое сканирование большинства стандартных следующих десяти портов с помощью размещенного сканера портов NMAP.

    • FTP
    • SSH
    • SMTP
    • HTTP
    • HTTPS
    • RDP
    • POP3
    • IMAP
    • SMB
    • Telnet

    У них также есть премиум-версия, которая предлагает следующее.

    • Сканировать все порты
    • Сканирование в подсети
    • Запланировать ежедневное сканирование и получать уведомления о любых изменениях

    Сканер портов от DNS Tools

    Быстрое сканирование некоторых стандартных портов, таких как FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC и т. Д. С помощью инструментов DNS.

    WhatIsMyIp

    Вы можете протестировать индивидуальный порт или пакетом бесплатно. Тем не менее, для большего подобия сканирования пользовательского диапазона вам необходимо подписаться на их услугу.

    Пакет — это не что иное, как группа соответствующих портов.

    • Базовый — HTTP, POP3, MySQL и т. Д.
    • Интернет — cPanel, DNS, WHOIS, TrelliSoft, TFTP и т. Д.
    • Игры — Call of Duty, Second Life, Xbox, Minecraft и т. Д.
    • Вредоносный — Metaspoilt, Bagle virus, W32 и т. Д.

    Сканер веб-портов

    Еще один сканер для проверки общих портов.

    Заключение

    Я надеюсь, что вышеуказанные инструменты помогут найти открытые порты на вашем домене или IP.Большинство веб-инструментов будут иметь некоторые ограничения, поэтому, если вы ищете сканер портов для интенсивного использования, я бы рекомендовал использовать программное обеспечение, упомянутое здесь. Как вы могли заметить, Nmap — важный инструмент для сканирования портов, и если вы хотите узнать о нем больше, то ознакомьтесь с этим фантастическим курсом по сетевой безопасности.

    5 лучших сканеров и проверок открытых портов

    Порты можно охарактеризовать как ворота в ваше оборудование. Эти шлюзы существуют в сети и могут быть уязвимыми местами.Ваше оборудование постоянно управляет несколькими действиями и задачами одновременно, и многие из них потребуют доступа к сети. Проблема с этим обычно в том, что устройства имеют только один сетевой интерфейс. Порты — это решение этой проблемы, позволяющее нескольким процессам и действиям иметь доступ к общему сетевому интерфейсу.

    На практике использование порта выглядит примерно так: представьте, что на сервере одновременно запущены FTP-сервер и веб-сервер. Это нормальное и частое сочетание.Когда сервер получает входящий запрос, операционная система должна решить, отправлять ли запрос на FTP или веб-сервер. В этом случае порты будут определять, куда идет запрос, направляя запрос веб-сервера через порт 80 и запрос сервера FTP через порт 21. Номера портов установлены и соответствуют функции, за которую отвечает каждый порт.

    Перейти к открытому списку сканеров портов и проверок >>>

    Обычно используемые порты

    Это наиболее часто используемые порты вместе с их номерами портов.Потерпите меня, потому что список велик, но, надеюсь, он послужит вам полезным справочником.

    • 20: Канал данных протокола передачи файлов (FTP).
    • 21: Канал управления протоколом передачи файлов (FTP). Командный порт.
    • 22: Безопасная оболочка (SSH). Протокол удаленного управления ОС.
    • 23: Telnet, или терминальная сеть, для текстового интерфейса реализации протокола в сети.
    • 25: Простой протокол передачи почты (SMTP).
    • 37: Протокол времени.
    • 43: WHOIS. Протокол для получения регистрации реквизитов владения IP-адресами и доменными именами.
    • 53: Система доменных имен (DNS).
    • 67: Протокол динамической конфигурации хоста (DHCP). Динамический IP.
    • 69: Простой протокол передачи файлов (TFTP).
    • 79: Протокол пальца.
    • 80: Протокол передачи гипертекста (HTTP).
    • 88: Керберос.
    • 109: протокол почтового отделения v2 (POP2). Протокол для получения писем, версия вторая.
    • 110: протокол почтового отделения v3 (POP3). Протокол получения писем, версия третья.
    • 115: безопасный протокол передачи файлов (SFTP). Протокол для безопасной передачи данных.
    • 118: Службы SQL.
    • 123: протокол сетевого времени (NTP)
    • 143: Протокол доступа к сообщениям Интернета (IMAP). Протокол на уровне приложения для доступа к электронной почте.
    • 161: простой протокол управления сетью (SNMP). Протокол для управления устройством.
    • 162: ловушка простого протокола управления сетью (SNMP).
    • 179: протокол пограничного шлюза (BGP).
    • 194: Интернет-чат (IRC).
    • 389: облегченный протокол доступа к каталогам (LDAP). Протокол прикладного уровня.
    • 443: безопасный протокол передачи гипертекста (HTTPS). Протокол HTTP с поддержкой шифрования.
    • 464: пароль сброса Kerberos.
    • 465: простой протокол передачи почты через SSL (SMTPS).
    • 514: Системный журнал.
    • 515: Демон построчного принтера (LPD). Протокол удаленной печати.
    • 530: удаленный вызов процедур (RPC).
    • 543: вход Kerberos.
    • 544: протокол управления потоком в реальном времени (RTSP).
    • 547: DHCPv6-сервер.
    • 993: Протокол доступа к Интернет-сообщениям через SSL (IMAPS). Протокол IMAP с поддержкой SSL-шифрования.
    • 995: протокол почтового отделения 3 через SSL (POP3S). Протокол POP3 с поддержкой шифрования SSL.
    • 1080: SOCKet Secure (SOCKS). Протокол для получения безопасного и анонимного доступа.
    • 3128: Прокси.Порт часто используется для прокси.
    • 3306: MySQL, для базы данных MySQL.
    • 3389: протокол удаленного рабочего стола (RDP) для Windows.
    • 5432: База данных Postgres (PostgreSQL).
    • 5900: виртуальные сетевые вычисления (VNC). Для удаленного доступа к рабочему столу.
    • 5938: TeamViewer, для системы дистанционного управления, для облегчения компьютерных данных и обмена данными.
    • 8080: HTTP / Интернет. Альтернативный порт протокола HTTP.

    Что такое закрытые и открытые порты?

    Порт — это номер, определяющий определенный тип сетевого трафика, как я уже объяснял.Таким образом, «открытый» порт — исходящий или входящий — позволяет пакетам с одним и тем же номером порта входить или выходить из вашей локальной сети. Точно так же «закрытый» порт — это шлюз, блокирующий вход или выход определенного трафика из локальной сети. Порты можно открывать или закрывать через брандмауэр.

    Зачем закрывать порт?

    Порты, конечно, во многих отношениях важны. Они нужны вам, чтобы пользователи могли подключаться к вашим услугам. Однако открытые порты должны быть максимально ограничены, потому что некоторые порты могут сделать вашу сеть уязвимой для хакеров.Если хакер обнаружит открытый порт, он может начать атаку. Например, они могут перенастроить службу для распространения контента. Неиспользуемые службы, скорее всего, будут иметь конфигурации по умолчанию. Они, как правило, небезопасны и могут даже использовать пароли по умолчанию.

    Открытый порт может дать хакеру возможность использовать предыдущие версии программного обеспечения, которые в настоящее время не используются. Неиспользуемое программное обеспечение часто игнорируется и не обновляется, что делает его основным источником уязвимости.

    Хакер также может использовать открытый порт для доступа к информации в вашей сети.Некоторые службы — это простой способ для хакеров получить ключевую информацию. Как минимум, они могут определить, какая операционная система используется, что подвергает сервер риску.

    Чтобы закрыть порт, вам сначала нужно определить открытые порты, которые могут подвергать вас риску. Здесь на помощь приходит средство проверки открытых портов или сканер открытых портов. Сканер портов и программы проверки портов имеют основополагающее значение для идентификации и раскрытия статуса порта, поэтому вы можете действовать в случае необходимости. Эти инструменты также могут помочь вам различать порты, которые необходимо открыть, чтобы сервер был доступен, и порты, которые можно безопасно закрыть.

    Чем отличается средство проверки открытых портов от сканера открытых портов?

    Хотя эти инструменты похожи, есть разница между средством проверки открытых портов и сканером открытых портов. В то время как сканер открытых портов используется для проверки внешнего IP-адреса и поиска открытых портов в этом соединении, инструмент проверки открытых портов используется для поиска в сети часто пересылаемых портов.

    Чтобы помочь вам выбрать инструмент проверки открытых портов, соответствующий вашим потребностям, чтобы вы могли надежно протестировать открытые порты, я составил список моих любимых программ для сканирования открытых портов и программ проверки открытых портов.Я обнаружил, что SolarWinds ® Engineer’s Toolset возглавляет рейтинг, поскольку он сочетает в себе объем функциональных возможностей с простотой использования и продуманным дизайном. Чтобы узнать, почему я пришел к такому решению, и как работают некоторые из моих других моих любимых инструментов проверки открытых портов и сканеров открытых портов, ознакомьтесь с моим списком ниже.

    Мои любимые сканеры открытых портов и средства проверки открытых портов

    Набор инструментов инженера SolarWinds

    Если вы, как и я, предпочитаете не иметь множества инструментов, за которыми нужно следить, то SolarWinds Engineer’s Toolset, вероятно, покажется находкой.Эта программа не только тестирует открытые порты — она ​​также предлагает набор из более чем 60 инструментов, каждый из которых вносит свой вклад в комплексное решение для мониторинга и управления сетью. Несмотря на такую ​​универсальность и масштабность, этот инструмент не экономит на качестве. Каждый инструмент полезен и ценен сам по себе. В совокупности эти 60 инструментов объединяют все необходимые возможности сетевого администратора, что делает его универсальным решением.

    Набор инструментов инженера включает следующее:

    • Измерители использования полосы пропускания
    • Загрузчик конфигурации
    • Устройство загрузки конфигурации
    • Инструменты управления конфигурацией
    • измерители ЦП
    • Монитор загрузки ЦП
    • Монитор ЦП
    • Сканер MAC-адресов
    • Монитор памяти
    • Инструмент реального времени NetFlow
    • Инструменты для мониторинга Ping
    • Инструмент для подметания Ping
    • Устройство сопоставления портов коммутатора
    • Инструмент TraceRoute

    И многое другое — вы можете проверить список функций Engineer’s Toolset здесь.Поскольку цель этого руководства — помочь вам найти инструмент для проверки открытых портов, я сосредоточусь на сканере открытых портов и инструменте проверки, входящем в состав Engineer’s Toolset, а также на других утилитах, относящихся к процессу сканирования и проверки портов.

    Этот инструмент может тестировать открытые порты, но он также может провести полную реконструкцию вашей сети, помогая вам идентифицировать любые потенциальные риски безопасности. Вы можете устранить проблемы с сетью. Инструмент сканирования открытых портов или инструмент проверки открытых портов может предоставить вам лишь небольшую ограниченную картину вашей сети, системы и процессов.Вот почему Engineer’s Toolset также включает браузер IP-сети. С помощью сканера портов эта утилита будет сканировать диапазоны IP-адресов, идентифицируя устройства, службы UDP и TCP. Это позволит вам увидеть, какие службы доступны и какие устройства подключены к сети.

    Инструмент проверки открытого порта также сочетается с инструментами просмотра карты соседей и маршрутов, что позволяет лучше понять, как маршрутизируется ваша сеть. Существует также браузер SNMP MIB для запроса оборудования, управляемого SNMP, который позволяет просматривать атрибуты MIB, например конфигурации.Утилиты загрузчика конфигурации, средства просмотра, загрузки и сравнения также хорошо работают вместе со средством сканирования открытых портов, помогая вам управлять конфигурациями маршрутизатора и коммутатора.

    В целом, причина, по которой SolarWinds Engineer Toolset занимает такое высокое место в моем списке, заключается в том, что внутри него инструменты так эффективно координируются со сканером открытых портов и компонентом проверки. Также стоит упомянуть дизайн набора инструментов, поскольку он интеллектуальный и интуитивно понятный, с динамическими панелями мониторинга и удобной компоновкой.Если вы хотите опробовать Engineer’s Toolset, доступна полнофункциональная 14-дневная бесплатная пробная версия.

    Сканер портов WhatIsMyIP

    WhatIsMyIP наиболее известен как средство проверки общедоступных IP-адресов, но он предлагает ряд других инструментов. Сканер открытых портов WhatIsMyIP — это быстродействующий инструмент, который может обрабатывать несколько портов за считанные секунды. Отчасти это связано с тем, что инструмент является веб-приложением, хотя это означает, что на его скорость может повлиять плохое подключение к Интернету.

    Интересная особенность этого сканера портов заключается в том, что его можно использовать для сканирования по темам, также известным как пакеты. Каждый «пакет» содержит набор связанных портов. Например, пакет игр может использоваться для сканирования портов, связанных с текущими играми. Веб-пакет будет сканировать связанные с сетью порты, такие как HTTPS, HTTP и FTP (номера портов 8080, 80, 20 и 21 соответственно). Он также предлагает «вредоносный пакет», который может сканировать порты, обычно используемые в качестве шлюзов, для хакеров и вредоносных программ.Это полезная функция безопасности.

    WhatIsMyIP также предлагает тест скорости интернета, поиск IP-адреса, поиск имени хоста IP-адреса, поиск IP WHOIS, проверку заголовков сервера, анализатор заголовков электронной почты, проверку черного списка, информацию пользовательского агента, поиск DNS и инструменты обратного просмотра DNS.

    Сканер портов

    WhatIsMyIP является бесплатным и, как и большинство бесплатных инструментов, не очень подходит для использования в бизнесе. Хотя это впечатляет для бесплатного онлайн-средства проверки портов, компаниям потребуется более надежное решение. Этот инструмент никак нельзя масштабировать, отчасти потому, что вам приходится вводить данные вручную.Тем не менее, если вы хотите попробовать сканирование портов, прежде чем покупать платный инструмент, сканер портов WhatIsMyIP — хорошее место для начала.

    Сканер IP Spiceworks

    Spiceworks IP Scanner — это в первую очередь интерактивный веб-инструмент, но для его использования вам необходимо загрузить небольшой агент мониторинга на свое устройство. Этот агент отвечает за доставку собранных данных в облачную консоль, где вы можете просматривать результаты сканирования. Этот инструмент можно использовать с Linux, Mac OS и Windows.

    Установить IP-сканер Spiceworks очень просто. Просто установите агент, создайте учетную запись и войдите в панель управления через браузер. Затем программа проведет сканирование, обнаружив каждое устройство, подключенное к вашей сети, и сообщит следующее:

    • MAC-адрес
    • Имя хоста
    • IP-адрес
    • Производитель
    • Операционная система
    • Открытые порты

    Как видно из этого, IP Scanner не просто сканирует открытые порты.Spiceworks также предлагает бесплатный онлайн-инструмент, который не требует установки программного обеспечения на ваше устройство. Это сканер портов и тестер Spiceworks, но он подходит только в том случае, если у вас нет сети. В противном случае вам понадобится сканер IP Spiceworks.

    Spiceworks IP Scanner — это бесплатный инструмент, но он поддерживает рекламу, что может немного раздражать. Spiceworks очень щедрый, учитывая, что они предлагают продукт бесплатно, хотя это означает, что этот инструмент не так мощен, как платные решения.Я бы не рекомендовал это для бизнеса.

    Мониторинг портов Paessler PRTG

    Paessler — известное имя в индустрии разработки программного обеспечения для мониторинга. PRTG контролирует всю инфраструктуру, включая сетевые ссылки, приложения, серверы и устройства, подключенные к сети. Это система на основе датчиков, которая уникальна, что означает, что инструмент — это, по сути, то, что вы делаете из него, потому что вы решаете, какие датчики вы хотите использовать. Выбранные вами датчики соответствуют компонентам, которые вы контролируете.Например, вы можете отслеживать пропускную способность и загрузку процессора. Датчики обнаруживают определенные аппаратные атрибуты или атрибуты производительности системы, давая вам подробное представление о том, как работает ваша инфраструктура.

    PRTG включает два типа датчиков портов: датчик порта и датчик диапазона портов. Они следят за деятельностью порта от вашего имени и сообщают обо всех изменениях или необычных действиях. Датчик порта назначается конкретному номеру порта устройства и будет пытаться подключиться к этому порту.Это позволяет определить, закрыт ли порт или открыт, и сколько времени потребовалось для обслуживания запроса на соединение. После этого эти данные будут видны вам. Датчик порта может контролировать только TCP-порты. Чтобы получить более надежный отчет о защищенных соединениях во время попыток доступа к порту, вы можете использовать этот датчик с помощью Transport Layer Security (TLS).

    Датчик диапазона портов используется для оценки указанного диапазона номеров портов. Опять же, этот датчик может отслеживать только TCP-соединения и не может проверять операции UDP.После того, как вы отправите список номеров портов, которые хотите проверить, датчик будет проходить через каждый номер порта один за другим, получая к ним доступ и сообщая, открыты они или закрыты, и сколько времени занимает соединение.

    Моя единственная проблема с PRTG заключается в том, что в нем используется модель ценообразования на основе датчиков, что означает, что вы можете в конечном итоге заплатить больше, чем вам нужно. Однако Paessler позволяет бесплатно контролировать до 100 датчиков. Однако имейте в виду, что вам понадобится новый экземпляр датчика для каждой комбинации портов / IP-адреса, а это значит, что вы очень быстро израсходуете свой лимит.

    Если вам нужно неограниченное количество датчиков, что я рекомендую, если вы хотите использовать PRTG в коммерческих целях, вы можете получить 30-дневную бесплатную пробную версию. По истечении пробного периода PRTG возвращается к бесплатной версии, поэтому вам не нужно беспокоиться о неожиданном получении счета, если вы случайно не уложитесь в срок.

    Zenmap

    Zenmap — это удобный интерфейс с открытым исходным кодом для Nmap, бесплатного инструмента аудита безопасности и тестирования сети. Это программное обеспечение доступно в BSD Unix, Linux, Mac OS и Windows и представляет собой больше, чем просто средство отслеживания портов и сканер.Он охватывает многие аспекты мониторинга сети и может многое рассказать о вашем устройстве и других подключенных устройствах.

    С помощью Zenmap вы можете выполнять сканирование UDP-портов, TCP-портов или полное сканирование всех устройств, подключенных к сети. Последующие тесты — это производительность на обнаруженных открытых портах. Типичный тест Zenmap использует предварительную проверку системы и пинг перед сканированием открытых портов. Однако вы можете сделать это без пинга, если хотите.

    В качестве альтернативы вы можете выбрать более интенсивное сканирование с использованием скрытой методологии SYN.Эта методология гарантирует, что тесты не регистрируются как подключенные тестируемыми устройствами. Для одного устройства это может занять более полутора часов.

    Хотя этот инструмент является популярным программным обеспечением для сканирования открытых портов, он не особенно хорошо подходит для использования в бизнесе из-за того, что имеет открытый исходный код. У него также не очень сложный интерфейс.

    Как начать работу со сканированием открытых портов

    На мой взгляд, SolarWinds Engineer’s Toolset ничем не уступит. Процесс сканирования и проверки открытых портов прост, поэтому что действительно выделяет инструмент среди конкурентов, так это его удобный интерфейс и объем более широких функций.Хотя многие из перечисленных мною инструментов могут предложить больше, чем базовые утилиты сканирования открытых портов, ни один из них не сравнится с Engineer’s Toolset, в котором более 60 инструментов.

    Toolset не только обладает богатым набором функций, но и имеет интуитивно понятный дизайн, прост в использовании и позволяет сочетать сложные функции с простотой. Я очень рекомендую Engineer’s Toolset, но не верьте мне на слово. Бесплатная пробная версия полностью функциональна и действует в течение 14 дней.Вы можете скачать это здесь.

    Nmap — Вики для разработчиков — Confluence

    Краткое введение

    Nmap («Network Mapper») — это инструмент с открытым исходным кодом для исследования сети и аудита безопасности. Он был разработан для быстрого сканирования больших сетей, хотя отлично работает против одиночных хостов. Nmap использует необработанные IP-пакеты по-новому, чтобы определить, какие хосты доступны в сети, какие услуги (название и версия приложения) эти хосты предлагают, какие операционные системы (и версии ОС) они работают, какой тип фильтров пакетов / брандмауэров используются и десятки других характеристик.Хотя Nmap обычно используется для аудита безопасности, многие системные и сетевые администраторы находят его полезным для рутинных задач, таких как инвентаризация сети, управление расписаниями обновления сервисов и мониторинг времени безотказной работы хоста или сервиса.

    Ключевым элементом этой информации является «таблица интересных портов». В этой таблице перечислены номер порта и протокол, имя службы и состояние. Состояние может быть открытым, отфильтрованным, закрытым или нефильтрованным. Открыть означает, что приложение на целевой машине прослушивает соединения / пакеты на этом порту.Отфильтрованный означает, что брандмауэр, фильтр или другое сетевое препятствие блокирует порт, так что Nmap не может определить, открыт он или закрыт. Закрытые порты не прослушиваются приложением, хотя они могут открыться в любой момент. Порты классифицируются как нефильтрованные, если они реагируют на запросы Nmap, но Nmap не может определить, открыты они или закрыты. Nmap сообщает о комбинациях состояний открыто | отфильтровано и закрыто | отфильтровано, когда не может определить, какое из двух состояний описывает порт.Таблица портов может также включать сведения о версии программного обеспечения, когда запрашивается определение версии. Когда запрашивается сканирование IP-протокола (-sO), Nmap предоставляет информацию о поддерживаемых IP-протоколах, а не о портах для прослушивания.

    Подробнее см. Https://nmap.org/book/man.html

    Установка

    Установите Nmap на виртуальную машину Ubuntu16.04 и проверьте

     ubuntu @ chenying-vm: ~ $ sudo apt-get install nmap
    ubuntu @ chenying-vm: ~ $ nmap - версия 

    Основы сканирования портов

    Хотя функциональность Nmap с годами выросла, он начинался как эффективный сканер портов, и это остается его основной функцией.Простая команда nmap сканирует 1000 TCP-портов на хосте . В то время как многие сканеры портов традиционно помещают все порты в открытые или закрытые состояния, Nmap гораздо более детализирован. Он делит порты на шесть состояний: открыто , закрыто , отфильтровано , нефильтровано , открыто | отфильтровано или закрыто | отфильтровано .

    Эти состояния не являются внутренними свойствами самого порта, но описывают, как их видит Nmap.Например, сканирование Nmap из той же сети, что и цель, может показать порт 135 / tcp как открытый, в то время как одновременное сканирование с теми же параметрами из Интернета может показать этот порт как , отфильтрованный .

    Шесть состояний порта, распознаваемых Nmap.

    открытый

    Приложение активно принимает TCP-соединения, дейтаграммы UDP или ассоциации SCTP на этом порте. Их поиск часто является основной целью сканирования портов. Люди, заботящиеся о безопасности, знают, что каждый открытый порт — это путь для атаки.Злоумышленники и пентестеры хотят использовать открытые порты, в то время как администраторы пытаются закрыть или защитить их с помощью брандмауэров, не препятствуя работе законных пользователей. Открытые порты также интересны для сканирования, не связанного с безопасностью, поскольку они показывают службы, доступные для использования в сети.

    закрыто

    Закрытый порт доступен (он принимает пакеты проб Nmap и отвечает на них), но приложение не прослушивает его. Они могут быть полезны для демонстрации того, что хост подключен к IP-адресу (обнаружение хоста или сканирование ping), а также как часть обнаружения ОС.Поскольку закрытые порты доступны, возможно, стоит сканировать позже, если некоторые из них откроются. Администраторы могут захотеть заблокировать такие порты с помощью брандмауэра. Затем они появятся в отфильтрованном состоянии, о чем будет сказано ниже.

    отфильтровано

    Nmap не может определить, открыт ли порт, потому что фильтрация пакетов не позволяет его зондам достичь порта. Фильтрация может осуществляться с помощью специального устройства межсетевого экрана, правил маршрутизатора или программного обеспечения межсетевого экрана на основе хоста. Эти порты расстраивают злоумышленников, поскольку предоставляют очень мало информации.Иногда они отвечают сообщениями об ошибках ICMP, такими как тип 3, код 13 (пункт назначения недоступен: связь запрещена административно), но гораздо более распространены фильтры, которые просто отбрасывают зонды без ответа. Это заставляет Nmap повторить попытку несколько раз на случай, если зонд был сброшен из-за перегрузки сети, а не из-за фильтрации. Это резко замедляет сканирование.

    нефильтрованное

    Нефильтрованное состояние означает, что порт доступен, но Nmap не может определить, открыт он или закрыт.Только сканирование ACK, которое используется для сопоставления наборов правил брандмауэра, классифицирует порты в этом состоянии. Сканирование нефильтрованных портов с помощью других типов сканирования, таких как сканирование окон, сканирование SYN или сканирование FIN, может помочь определить, открыт ли порт.

    open | filter

    Nmap помещает порты в это состояние, когда не может определить, открыт порт или отфильтрован. Это происходит для типов сканирования, при которых открытые порты не отвечают. Отсутствие ответа также может означать, что фильтр пакетов отбросил зонд или любой вызванный им ответ.Таким образом, Nmap не знает наверняка, открыт порт или фильтруется. Сканирование UDP, IP-протокол, FIN, NULL и Xmas позволяет классифицировать порты таким образом.

    закрыто | отфильтровано

    Это состояние используется, когда Nmap не может определить, закрыт порт или отфильтрован. Он используется только для сканирования в режиме ожидания IP-идентификатора.

    Сводка опций Nmap

    Эта сводка опций печатается, когда Nmap запущен без аргументов, и последняя версия всегда доступна по адресу https://svn.nmap.org/nmap/docs/nmap.usage.txt. Это помогает людям запомнить наиболее распространенные параметры, но не заменяет подробную документацию в остальной части этого руководства. Некоторые непонятные варианты здесь даже не включены.

     Nmap 7.70SVN (https://nmap.org)
    Использование: nmap [Тип (ы) сканирования] [Параметры] {целевая спецификация}
    ЦЕЛЕВАЯ СПЕЦИФИКАЦИЯ:
      Может передавать имена хостов, IP-адреса, сети и т. Д.
      Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
      -iL : ввод из списка хостов / сетей
      -iR <количество хостов>: выбрать случайные цели
      --exclude : исключить хосты / сети
      --excludefile : исключить список из файла
    ХОЗЯИН ОТКРЫТИЕ:
      -sL: List Scan - просто перечислить цели для сканирования
      -sn: Ping Scan - отключить сканирование портов
      -Pn: рассматривать все хосты как подключенные - пропустить обнаружение хостов
      -PS / PA / PU / PY [список портов]: TCP SYN / ACK, UDP или SCTP обнаружение заданных портов
      -PE / PP / PM: проверка запросов на обнаружение запросов ICMP echo, timestamp и netmask.
      -PO [список протоколов]: пинг IP-протокола
      -n / -R: никогда не выполнять разрешение DNS / всегда разрешать [по умолчанию: иногда]
      --dns-servers : указать собственные DNS-серверы
      --system-dns: использовать DNS-преобразователь ОС
      --traceroute: трассировать путь перехода к каждому хосту
    МЕТОДЫ СКАНИРОВАНИЯ:
      -sS / sT / sA / sW / sM: TCP SYN / Connect () / ACK / Window / Maimon сканирует
      -sU: UDP сканирование
      -sN / sF / sX: сканирование TCP Null, FIN и Xmas
      --scanflags : настроить флаги сканирования TCP
      -sI <хост-зомби [: пробный порт]>: сканирование в режиме ожидания
      -sY / sZ: сканирование SCTP INIT / COOKIE-ECHO
      -sO: сканирование протокола IP
      -b <хост-ретранслятор FTP>: сканирование отказов FTP
    СПЕЦИФИКАЦИЯ ПОРТА И ПОРЯДОК СКАНИРОВАНИЯ:
      -p <диапазоны портов>: сканировать только указанные порты
        Пример: -p22; -p1-65535; -p U: 53,111,137, T: 21-25,80,139,8080, S: 9
      --exclude-ports <диапазоны портов>: исключить указанные порты из сканирования.
      -F: Быстрый режим - сканировать меньше портов, чем сканирование по умолчанию
      -r: последовательно сканировать порты - без случайного выбора
      --top-ports <число>: сканировать <число> наиболее распространенные порты
      --port-ratio : сканировать порты чаще, чем 
    ОБНАРУЖЕНИЕ СЕРВИСА / ВЕРСИИ:
      -sV: исследовать открытые порты для определения информации о сервисе / версии.
      --version-density <уровень>: установить от 0 (светлый) до 9 (попробовать все пробы)
      --version-light: ограничить наиболее вероятными зондами (интенсивность 2)
      --version-all: попробовать каждый зонд (интенсивность 9)
      --version-trace: показать подробную активность сканирования версий (для отладки)
    СЦЕНАРИЙ СКАНИРОВАНИЕ:
      -sC: эквивалент --script = default
      --script = :  - это список разделенных запятыми
               каталоги, файлы сценариев или категории сценариев
      --script-args = : предоставить аргументы скриптам
      --script-args-file = filename: указать аргументы сценария NSE в файле
      --script-trace: показать все отправленные и полученные данные
      --script-updatedb: обновить базу данных скриптов.
      --script-help = : показать справку по скриптам.
                - это список файлов скриптов, разделенных запятыми, или
               категории-скрипты.
    ОБНАРУЖЕНИЕ ОС:
      -O: включить определение ОС
      --osscan-limit: ограничить обнаружение ОС перспективными целями.
      --osscan-guess: угадывать ОС более агрессивно
    ВРЕМЯ И ПРОИЗВОДИТЕЛЬНОСТЬ:
      Параметры, которые принимают <время>, указываются в секундах или с добавлением «мс» (миллисекунды),
      's' (секунды), 'm' (минуты) или 'h' (часы) к значению (e.грамм. 30м).
      -T <0-5>: установить шаблон времени (чем выше, тем быстрее)
      --min-hostgroup / max-hostgroup <размер>: размеры групп параллельного сканирования хоста
      --min-parallelism / max-parallelism : распараллеливание зонда
      --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <время>: указывает
          время прохождения зонда туда и обратно.
      --max-retries <попытки>: ограничивает количество повторных передач зондов сканирования портов.
      --host-timeout <время>: отказаться от цели после этого долгого
      --scan-delay / - max-scan-delay <время>: настроить задержку между зондами
      --min-rate <число>: отправлять пакеты не медленнее, чем <число> в секунду
      --max-rate <число>: отправлять пакеты не быстрее, чем <число> в секунду
    ФЕЙЕРВОЛ / IDS УКЛОНЕНИЕ И ПОДДЕРЖКА:
      -f; --mtu : фрагментировать пакеты (необязательно с заданным MTU)
      -D : Скрыть сканирование с помощью ловушек
      -S : адрес источника подделки
      -e : использовать указанный интерфейс
      -g / - source-port : использовать заданный номер порта
      --proxies : ретранслировать соединения через прокси HTTP / SOCKS4
      --data <шестнадцатеричная строка>: добавить пользовательские данные к отправленным пакетам
      --data-string <строка>: добавить настраиваемую строку ASCII к отправляемым пакетам
      --data-length <число>: добавлять случайные данные к отправленным пакетам
      --ip-options <параметры>: отправлять пакеты с указанными параметрами IP.
      --ttl : установить поле времени жизни IP
      --spoof-mac : подделать ваш MAC-адрес
      --badsum: отправлять пакеты с поддельной контрольной суммой TCP / UDP / SCTP
    ВЫХОД:
      -oN / -oX / -oS / -oG <файл>: выводить сканирование в обычном формате, XML, s | : выводить сразу в трех основных форматах
      -v: увеличить уровень детализации (используйте -vv или больше для большего эффекта)
      -d: увеличить уровень отладки (используйте -dd или больше для большего эффекта)
      --reason: Показать причину, по которой порт находится в определенном состоянии
      --open: показывать только открытые (или, возможно, открытые) порты
      --packet-trace: показать все отправленные и полученные пакеты
      --iflist: Распечатать интерфейсы хоста и маршруты (для отладки)
      --append-output: добавлять к указанным выходным файлам, а не затирать их
      --resume <имя файла>: возобновить прерванное сканирование
      --stylesheet <путь / URL>: таблица стилей XSL для преобразования вывода XML в HTML
      --webxml: ссылка на таблицу стилей из Nmap.Org для более переносимого XML
      --no-stylesheet: запретить связывание таблицы стилей XSL с выводом XML.
    РАЗНОЕ:
      -6: включить сканирование IPv6
      -A: включить обнаружение ОС, определение версии, сканирование скриптов и трассировку.
      --datadir : указать расположение файла пользовательских данных Nmap
      --send-eth / - send-ip: отправлять с использованием сырых кадров Ethernet или IP-пакетов
      --privileged: предполагать, что пользователь имеет все права
      --unprivileged: Предположить, что у пользователя нет прав на использование сырых сокетов.
      -V: распечатать номер версии
      -h: распечатать эту сводную страницу справки.ПРИМЕРЫ:
      nmap -v -A scanme.nmap.org
      nmap -v -sn 192.168.0.0/16 10.0.0.0/8
      nmap -v -iR 10000 -Pn -p 80
    СМОТРИТЕ СТРАНИЦУ ЧЕЛОВЕКА (https://nmap.org/book/man.html), ЧТОБЫ БОЛЬШЕ ВАРИАНТОВ И ПРИМЕРОВ 

    Как сканировать открытые порты с помощью Nmap — TecAdmin

    Nmap (Network Mapper) — самый популярный инструмент обнаружения, используемый сетевыми администраторами для аудита безопасности и отображения своей сети. Этот основной инструмент, кроме того, используется для поиска активных хостов, обнаружения ОС, выполнения сканирования портов и определения версии.

    Для обнаружения различных доступных хостов в сети, услуг, которые они предлагают, версии операционной системы, которую они используют, и типа используемого межсетевого экрана, Nmap использует необработанный IP-адрес. Когда у нас возникают проблемы с подключением к сети или конфигурации брандмауэра, первое, что мы проверяем, — это открытые порты.

    Для проверки открытых портов и сканирования их в вашей системе доступно несколько команд, но nmap — наиболее часто используемая команда для этой цели.В этой статье мы обсудим, как сканировать все открытые порты с помощью nmap в вашей системе Linux.

    Открытые порты

    Приложения прослушивают различные сетевые порты, и эти порты могут быть открыты или закрыты через брандмауэр. Здесь открытые порты — это те, которые принимают входящие пакеты из места, и они могут представлять угрозу безопасности, поскольку такие порты могут использоваться различными злоумышленниками.

    Следовательно, нам нужно постоянно проверять открытые порты и закрывать все ненужные, которые не нужны для какой-либо функциональности.Чтобы просканировать различные открытые порты в нашей системе, мы будем использовать команду nmap.

    Установка Nmap

    Перед сканированием любых открытых портов нам необходимо установить nmap в нашей системе Linux. Используйте один из следующих вариантов, чтобы сначала установить nmap в вашей системе:

    • В Ubuntu, Debian и Linux Mint
        sudo apt update && sudo apt install namp 
       
    • В CentOS, RHEL и Fedora

      Теперь, когда наши пакеты обновлены, у нас все готово для установки nmap и для этого выполните команду, приведенную ниже:

        sudo dnf install nmap 
       

    Сканирование портов с помощью команды nmap

    Мы можем сканировать любой порт, диапазон IP-адресов или любой хост, мы можем использовать команду nmap следующим образом:

    01. Для сканирования имени хоста мы можем выполнить следующие команды:

      sudo nmap localhost 
     
     

    Выход

    Запуск Nmap 7.80 (https://nmap.org) в 2021-10-02 10:19 UTC Отчет о сканировании Nmap для localhost (127.0.0.1) Хост работает (задержка 0,0000050 с). Не показано: 997 закрытых портов ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http 443 / TCP открыть https 3306 / tcp открыть mysql Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 0,13 секунды

    Вы также можете запустить nmap без sudo, но непривилегированное сканирование использует -sT (TCP Connect), а привилегированное (root) использует -sS (TCP SYN Stealth).

    02. Чтобы Nmap сканировал все TCP-порты, мы используем «sT» вместе с nmap, а «-O» используется здесь для обнаружения ОС.

      судо nmap -sT -O 127.0.0.1 
     

    Выходные данные показывают, что порты 80, 443 и 3306 открыты.

     

    Выход

    Запуск Nmap 7.80 (https://nmap.org) в 2021-10-02 10:23 UTC Отчет о сканировании Nmap для localhost (127.0.0.1) Хост работает (задержка 0,000080 с). Не показано: 997 закрытых портов ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http 443 / TCP открыть https 3306 / tcp открыть mysql Тип устройства: общего назначения Запуск: Linux 2.6.X OS CPE: cpe: / o: linux: linux_kernel: 2.6.32 Сведения об ОС: Linux 2.6.32 Сетевое расстояние: 0 переходов Обнаружение ОС выполнено. Пожалуйста, сообщайте о любых неверных результатах на https://nmap.org/submit/. Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 1,76 секунды

    03. В случае, если мы хотим выполнить сканирование SYN, которое выполняет только половину подтверждений TCP, мы используем «-sS» вместе с командой nmap следующим образом:

      sudo nmap -sS 127.0. 0,1 
     

    04. Чтобы указать nmap сканировать все порты UDP вместо TCP, мы используем « -sU» и укажем порт 80, 130 и 255, используя -p вместе с командой nmap:

      sudo nmap -sU -p 80,130,255 127.0.0.1 
     

    Здесь выходные данные показывают, что все порты UDP, которые мы указали для сканирования, закрыты.

    Сканирование с использованием «-v» с помощью nmap

    05. Чтобы получить больше информации о системе и открытых портах, вы должны использовать параметр «-v» вместе с nmap, как мы это делали в следующем примере:

      sudo nmap -v 127.0,0.1 
     

    06. Таким образом мы можем получить всю подробную информацию о машине, а также обо всех открытых портах.

      sudo nmap -v 10.0.2.15 
     

    Сканирование нескольких хостов с помощью nmap

    07. Более одного имени хоста или IP-адресов можно сканировать с помощью nmap, просто указав их с пробелом между ними, как показано ниже:

      sudo nmap 127.0.0.1 127.0.0.2 127.0.0.3 
     

    Сканировать один или несколько портов

    08. Nmap можно использовать для сканирования различных портов, а также определенного порта, как показано ниже на примере:

      sudo nmap -p 80 127.0.0.1 
     

    09. Здесь мы сканируем порт 80 на предоставленном IP-адресе с выводом, сообщающим нам, что он закрыт. Теперь для сканирования диапазона портов от 1 до 200 воспользуемся следующей командой:

      sudo nmap -p 1-200 127.0.0.1 
     

    10. Теперь, чтобы выполнить быстрое сканирование в системе, мы используем «-F» вместе с командой nmap следующим образом:

      sudo nmap -F 127.0,0.1 
     

    Сканировать всю подсеть с помощью nmap

    11. Если вы хотите сканировать весь диапазон IP-адресов или подсети, мы используем «*» следующим образом:

      sudo nmap 127.0.0. * 
     

    Эта команда просканировала всю подсеть и предоставила нам результат для каждого хоста и портов, доступных на них.

    Таким образом, мы можем выполнять различные проверки IP-адресов, определенных хостов и проверять все порты. Кроме того, можно указать конкретный порт или диапазон портов, как показано выше в примерах.

    Заключение

    Проверка открытых портов в сети чрезвычайно важна, так как любой открытый порт может быть легко атакован хакерами и вызвать угрозы безопасности. Вот почему важно выполнить сканирование и проверить все открытые порты, а если они не используются, закрыть их.

    Nmap — это команда, обычно используемая для сканирования портов. В этой статье мы обсудили, как сканировать открытые порты в системах Linux с помощью nmap, а также примеры, чтобы продемонстрировать использование этих и различных опций для дальнейшего определения использования.

    Проверка портов — Тест перенаправления портов

    Port Checker — это онлайн-инструмент, который проверяет доступность удаленного компьютера или устройства из Интернета. Его можно использовать для проверки открытых портов или эхо-запрос порта на удаленном сервере. TCP Port Checker пытается установить соединение с нашего сервера, и если соединение будет успешным, вы сможете его увидеть. Вы не можете использовать этот инструмент для проверки локальных портов на вашем компьютере.

    Когда возможно тестирование открытого порта?

    Проверка открытого порта возможна только в том случае, если ваш компьютер доступен по внешнему / общедоступному IP-адресу. Стоит учесть, что если ваш компьютер подключен к Интернету через роутер, результаты теста точно соответствуют роутеру. Проверка статуса порта для компьютера внутри подсети возможна только с переадресацией портов.

    Также обратите внимание, что если вы тестируете открытый порт для своего локального IP-адреса: i.е. если ваш IP-адрес похож на 192.168.1.xxx, вы пытаетесь проверьте открытый порт на внутреннем IP, и он не будет работать. Если вы не уверены в IP-адресе и порте, прочитайте больше о [Перенаправление портов в Википедии]

    Что такое переадресация портов?

    Port Forwarding — это своего рода специальная конфигурация на маршрутизаторе, которая позволяет перенаправлять внешние запросы (из Интернета) на компьютеры или другие устройства на локальном компьютере. сеть.Фактически, это способ указать, с какого локального компьютера отправлять запросы на данные и соединение, которые поступают на определенный порт маршрутизатора. У нас есть три разных способа сделать это:

    • Faux-DMZ : DMZ означает демилитаризованную зону, которая представляет собой своего рода конфигурацию сетевой безопасности, в которой все входящие запросы отправляются на определенный компьютер в сети.
    • Перенаправление портов :
    • Перенаправление портов UPnP : аналогично перенаправлению портов, но в этом случае настройка перенаправления выполняется компьютерным программным обеспечением, которое проживающие в Сети.Очень распространенный пример сценария — настройка переадресации портов UPnP, выполняемая Skype. Skype конференц-звонок на самом деле выполняется таким образом.

    Допустим, у вас есть домашняя игра или веб-сервер, подключенный к Интернету через маршрутизатор. Все компьютеры, подключенные к одному маршрутизатору, находятся в одной сети, поэтому смогут подключиться к серверу. Однако за пределами Интернета подключиться к вашему серверу без переадресации портов не получится.Если ваш компьютер подключен к Интернету напрямую (без маршрутизатора / маршрутизатора), то требуется перенаправление портов. Все ваши открытые порты должны быть доступны из Интернета (конечно, если у вас есть выделенный IP-адрес).

    Как проверить мой брандмауэр

    Если вы настроили узел DMZ и хотите проверить, работает ли ваш брандмауэр или нет, это можно проверить с помощью инструмента проверки портов. Используйте свой общедоступный IP-адрес и проверьте порты, которые вы настроили для блокировки от вашего брандмауэра.

    Что такое порты? Для чего они нужны?

    Переносит этот виртуальный адрес на ваш компьютер или сетевое устройство, что позволяет ему обмениваться данными с другим компьютером или устройствами. Если программа или сервис планирует работу с сетью, она открывает порт с уникальным номером, через который она может работать с удаленными клиентами / серверами. На человеческом языке это будет звучать примерно так: «Я, программа-сервер, открываю порт 1234.Если на сетевом кабеле будет порт данных номер 1234 — то мне ».

    Какие номера портов можно открыть?

    Порты обозначаются номерами от 0 до 65535 включительно. Любой другой порт открыть, соответственно и проверить тоже нельзя. Это ограничение протокола TCP / IP. Стоит отметить, что клиентская программа всегда должна знать порт, к которому ей необходимо подключиться к удаленному серверу или другому сетевому устройству. По этой причине наиболее популярные протоколы зарезервировали порты в диапазоне от 0 до 1023.Например, во время серфинга в Интернете ваш браузер подключается к порту 80 на удаленном сервере, на котором размещен сайт. В ответ браузер получает набор данных и кода, который загружает и отображает веб-страницу.

    Если вы не уверены в номерах портов, выполните поиск номеров портов в стандартной базе данных.

    Как закрыть открытый порт?

    Прежде всего необходимо устранить причину — запущенная программа или служба, открывшая порт; надо закрывать / останавливать.Если причина открытого порта не ясна — антивирус просканирует ваш компьютер, удалите дополнительные правила переадресации портов на маршрутизаторе и установите расширенный брандмауэр (брандмауэр).

    Часто используемые порты

    Протокол Порт Описание
    FTP 21 Протокол передачи файлов — Протокол передачи файлов. Порт для команд.
    SSH 22 Secure SHell — «безопасная оболочка».Операционная система протокола удаленного управления.
    Telnet 23 Терминальная сеть. Реализация протокола текстового интерфейса по сети.
    SMTP 25 Простой протокол передачи почты — Простой протокол передачи почты.
    WHOIS 43 «Кто есть». Протокол получения регистрации права собственности на доменные имена и IP-адреса
    DNS 53 Система доменных имен — Система доменных имен.
    DHCP 67 Протокол динамической конфигурации хоста — Протокол динамической конфигурации хоста. Динамический IP
    TFTP 69 Trivial File Transfer Protocol — простой протокол передачи файлов.
    HTTP / Web 80 HyperText Transfer Protocol — протокол передачи гипертекста.
    POP3 110 Post Office Protocol Version 3 — протокол приема электронной почты, версия 3
    SFTP 115 SSH File Transfer Protocol.Протокол безопасной передачи данных.
    IMAP 143 Протокол доступа к Интернет-сообщениям. Протокол прикладного уровня для доступа к электронной почте.
    SNMP 161 Простой протокол сетевого управления — Простой протокол сетевого управления. Управление устройством.
    HTTPS 443 HyperText Transfer Protocol Secure) — протокол HTTP, поддерживающий шифрование.
    LPD 515 Line Printer Daemon.Протокол удаленной печати на принтере.
    IMAP SSL 993 Протокол IMAP, поддерживает шифрование SSL.
    POP3 SSL 995 Протокол POP3 поддерживает шифрование SSL.
    НОСКИ 1080 SOCKet Secure. Прием по протоколу безопасного анонимного доступа.
    Прокси 3128 В настоящее время в порту часто используются прокси.
    MySql 3306 База данных Mysql
    RDP 3389 Протокол удаленного рабочего стола — удаленный рабочий стол для Windows.
    PostgreSql 5432 База данных Postgres
    VNC 5900 Virtual Network Computing — система удаленного доступа к настольному компьютеру.
    TeamViewer 5938 TeamViewer — Система удаленного управления для обеспечения вашего компьютера и обмена данными.
    HTTP / Web 8080 Альтернативный порт для протокола HTTP. Иногда использовали прокси.

    Могу ли я проверить заблокированные порты с помощью инструмента проверки портов?

    Да, вы можете проверить наличие открытых и заблокированных портов в компьютерной или серверной среде. При тестировании конкретного порта, если результат возвращается как «Закрыто» означает, что конкретный порт заблокирован или недоступен.

    Команда для проверки открытого порта на вашем компьютере

    Если вы используете машину Windows или Linux, вы можете легко найти открытые порты или порты, которые используются, используя следующие команды:

    Windows: Пуск → «cmd» → Запуск от имени администратора → «netstat -bn»
    Linux: a В терминале выполните команду: «ss -tln».
    .
    Оставить комментарий

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *