Scaner de porturi tcp multibrand lazarus. Scanați porturile deschise după IP

Este mai bine să începeți să vă scanați rețeaua pentru securitate verificând disponibilitatea porturilor. În aceste scopuri, cel mai des se utilizează software-ul special care scanează porturile. Dacă lipsește, unul dintre serviciile online va veni în ajutor.

Un scanner de porturi este conceput pentru a căuta gazde într-o rețea locală cu o interfață deschisă. Este folosit în principal fie de către administratorii de sistem, fie de către atacatori pentru a detecta vulnerabilități.

Serviciile descrise nu necesită înregistrare și sunt ușor de utilizat. Dacă accesați Internetul prin intermediul unui computer, site-urile vor afișa porturile deschise ale gazdei dvs.; când utilizați un router pentru a distribui Internetul, serviciile vor afișa porturile deschise ale routerului, dar nu și computerul.

Metoda 1: Portscan

O caracteristică specială a serviciului este că oferă utilizatorilor informații destul de detaliate despre procesul de scanare și scopul unui anumit port. Site-ul funcționează gratuit; puteți verifica funcționalitatea tuturor porturilor împreună sau puteți selecta unele specifice.


Pe lângă verificarea porturilor, site-ul oferă și măsurarea ping-ului. Vă rugăm să rețineți că numai acele porturi care sunt listate pe site-ul web sunt scanate. Pe lângă versiunea de browser, utilizatorilor li se oferă o aplicație de scanare gratuită, precum și o extensie de browser.

Metoda 2: Ascunde-mi numele

Un instrument mai universal pentru verificarea disponibilității porturilor. Spre deosebire de resursa anterioară, scanează toate porturile cunoscute; în plus, utilizatorii pot scana orice găzduire de pe Internet.

Site-ul este tradus complet în rusă, deci nu există probleme cu utilizarea acestuia. În setări puteți activa limba engleză sau spaniolă pentru interfață.


Pe site puteți afla adresa dvs. IP, puteți verifica viteza Internetului și alte informații. În ciuda faptului că recunoaște mai multe porturi, lucrul cu acesta nu este în întregime confortabil, iar informațiile rezultate sunt afișate într-un mod prea general și sunt de neînțeles pentru utilizatorii obișnuiți.

Metoda 3: Testul IP

O altă resursă în limba rusă concepută pentru a verifica porturile computerului dvs. Pe site, funcția este desemnată ca un scaner de securitate.

Scanarea poate fi efectuată în trei moduri: normal, rapid, complet. Timpul total de scanare și numărul de porturi detectate depind de modul selectat.


Procesul de scanare durează câteva secunde, în timp ce utilizatorul are doar informații despre porturile deschise; nu există articole explicative despre resursă.

Dacă trebuie nu numai să detectați porturile deschise, ci și să aflați pentru ce sunt acestea, cel mai bun pariu este să utilizați Portscan. Informațiile de pe site sunt prezentate într-o formă accesibilă și vor fi de înțeles nu numai administratorilor de sistem.

Ce este scanarea porturilor? Ce metode de scanare există? Ce amenințări prezintă?

În articolul de astăzi voi încerca să vorbesc despre ce este scanarea porturilor deschise, vă voi spune despre metodele folosite în scanarea porturilor și cum să vă protejați de toate acestea.

Scanare este un set de proceduri care vă permite să identificați gazde, porturi și servicii ale sistemului țintă. Scanarea unei rețele permite unui atacator să colecteze un profil al mașinii atacate.

Potrivit Ethical Hacking and Countermeasures EC-Council, se disting următoarele tipuri de scanare:

  • scanare retea - identificarea nodurilor din retea;
  • scanare porturi - identificarea porturilor deschise și a serviciilor de funcționare;
  • scanare de securitate a sistemului - identificarea vulnerabilităților cunoscute ale sistemului.

La prima vedere, nu există niciun rău în scanare, cu toate acestea, este dificil să fiți de acord cu această abordare, deoarece scanarea precede atacul, permițând atacatorului să afle ce servicii rulează pe sistemul țintă și, prin urmare, să pregătească și să efectueze un atac direcționat împotriva serviciilor identificate și a vulnerabilităților acestora. Prin urmare, este necesară combaterea inteligenței atacatorilor.

Scopuri de scanare porturi

În același timp, ar fi util să rețineți că scanarea în sine nu este întotdeauna o acțiune rău intenționată; totul depinde de obiectivele sale. Serviciile de securitate a informațiilor sau personalul IT pot recurge la scanare pentru a determina vulnerabilitățile infrastructurii sau vizibilitatea serviciilor din rețeaua externă.

În esență, de multe ori totul începe cu o scanare a rețelei; aceasta este cea care permite identificarea nodurilor slabe, adresele lor IP, porturile deschise, determinarea sistemului de operare, ceea ce înseamnă că vulnerabilitățile posibile teoretic devin clare, ceea ce nu este puțin lucru pentru organizatorul unui atac.

Metode de scanare porturi

Identificăm structura rețelei. Cel mai simplu mod de scanare este scanarea ICMP. Principiul de funcționare se bazează pe protocolul ICMP, iar acest tip de scanare vă permite să aflați noduri „vii” din rețea și să construiți o diagramă de rețea cu o listă a nodurilor sale. Esența metodei este de a trimite cereri ICMP către nodurile de rețea; dacă un computer sau alt dispozitiv care lucrează cu stiva de protocol TCP/IP este activ, va fi trimis un răspuns. Acesta este așa-numitul ping sweep sau ICMP sweep. Există un număr mare de instrumente care vă permit să efectuați o astfel de scanare.


Scanare porturi. Următoarea etapă este identificarea porturilor deschise. În esență, acest lucru face posibilă determinarea serviciilor care rulează pe un nod la distanță, a cărui listă am primit-o deja ca urmare a unei scanări anterioare. În plus, din analiza pachetelor primite, puteți identifica și sistemul de operare și o serie de alți parametri importanți (prezența unui filtru de pachete, de exemplu).

Aici vorbim despre Scanare TCP. Principiul său se bazează pe particularitățile TCP. În esență, un mecanism de interacțiune foarte asemănător este adoptat în aviație în timpul negocierilor dintre piloți și dispecer, inclusiv o cerere, un răspuns cu instrucțiuni și confirmarea instrucțiunilor primite. Această metodă de interacțiune, dacă nu elimină complet posibilitatea unei neînțelegeri, atunci cel puțin reduce semnificativ această probabilitate.

Ar putea arăta astfel:

  • Pilot: Sheremetyevo-Taxiing, Aeroflot 502, preliminar clar.
  • Dispecer: Aeroflot 502, 25 dreapta1 pe RD2 10, linie principală, autorizație preliminară RD5.
  • Pilot: Aeroflot 502, 25 dreapta, pe calea de rulare 10, linie principală, calea de rulare 5 eliberată preliminar.

Ce se petrece aici? Pilotul i-a cerut dispecerului permisiunea de a rula și traseul acestuia. Dispeceratul a autorizat rulajul si a stabilit traseul.

Pilotul a confirmat traseul și autorizarea dispecerului. Gata, te poți muta - traseul a fost primit.

Un lucru foarte asemănător se întâmplă în comunicarea TCP. Aici este utilizată schema de strângere de mână în trei căi sau „în trei etape”; este folosit și termenul de „strângere de mână în trei etape”, care vă permite să sincronizați nodurile de transmisie și recepție și să stabiliți o sesiune, care este în esență identică cu exemplul cu comunicațiile radio.


Folosind acest algoritm legal, un atacator poate afla ce porturi sunt deschise pe server, adică să înțeleagă ce servicii sunt folosite în sistem, ce sistem de operare. Există mai multe tehnici eficiente pentru aceasta.

Scanare Full Connect

Câteva tehnici de scanare porturi. Cea mai eficientă și simplă metodă de scanare este Full Connect Scan (Full Open Scan). Principiile sale sunt prezentate cu precizie în Figura 3. Se încearcă efectuarea unei strângeri de mână în trei direcții cu nodurile de interes pentru cercetător. Dacă portul necesar este deschis, atunci primim de la acesta un mesaj SYN+ACK, după care trimitem un RST (resetare sesiune) nodului; dacă este închis, atunci primim un RST de la nodul verificat. Trebuie remarcat faptul că această metodă de scanare este ușor de identificat, prin urmare, nu este dificil să-i rezisti.

Scanare ascunsă

O altă modalitate de a scana o rețea se numește Stealth Scan (Scanare pe jumătate deschisă). În acest caz, atacatorul încearcă să ocolească protecția firewall și să se deghizeze în trafic de rețea normal pentru a evita înregistrarea evenimentului de scanare în jurnalele de sistem. Nu vorbim aici de negociere; cercetătorul pur și simplu trimite un pachet SYN la portul de interes de pe serverul necesar. Dacă răspunsul este SYN+ACK, atunci portul este deschis, dacă RST, atunci portul este închis.

Această metodă de scanare este mai sofisticată, dar sistemele moderne de prevenire a intruziunilor trebuie să fie capabile să-i reziste.

Scanare de Crăciun

Metode de scanare nu mai puțin cunoscute sunt Xmas Scan și Null Scan, dar nu le vom lua în considerare din cauza faptului că protecția împotriva lor este implementată în cadrul sistemelor de operare Microsoft moderne, așa că nu vor fi de mare interes pentru noi. O caracteristică specială a acestor tipuri de scanare este modul de operare ascuns, adică fără configurarea unei sesiuni. Cu toate acestea, puteți vedea detaliile în cursul Ethical Hacking sau în cartea „Network Security Test Lab”. Aceste tipuri de scanări sunt eficiente numai pe sistemele de operare în care stiva TCP se bazează pe RFC 793. Toate sistemele de operare moderne de la Windows Vista și mai vechi nu sunt afectate de acest risc.

Scanare inactiv

Poate cea mai interesantă metodă de scanare este Idle Scan. Ideea principală este că un atacator poate scana o victimă fără să-i arate adresa IP, adică din punctul de vedere al nodului scanat, atacatorul nu pare să comunice cu el. Se folosește un nod „fictiv”, care poate fi identificat de sistemele de contramăsuri de intruziune ca sursă a atacului. Aceasta este o tehnică foarte rezonabilă, așa-numita spoofing, atunci când adresa expeditorului este înlocuită cu adresa altui dispozitiv. Trebuie spus că un computer care are anumite vulnerabilități poate deveni un nod „fachin” sau „zombi”. Sistemele de operare trebuie de obicei actualizate, dar acest lucru nu este întotdeauna cazul, iar un atacator poate găsi întotdeauna „ajutoare”; în plus, o imprimantă de rețea sau alt dispozitiv de rețea care funcționează cu funcționalitatea de bază a stivei TCP poate fi folosită ca un „zombie”. /IP.

Această scanare folosește câmpul Identificare din antetul IP (IPID). Valoarea IPID crește cu unu în fiecare pachet ulterior pe care îl trimite nodul. În esență, aceasta este o vulnerabilitate, deoarece devine posibil să se prezică câte pachete au fost transmise între două pachete care au fost primite. Sistemele de operare moderne folosesc o valoare aleatorie pentru câmpul IPID, cu toate acestea, așa cum am menționat mai sus, există întotdeauna o soluție. Pentru sistemele moderne Unix și Windows de la Windows Vista și mai vechi, această problemă și-a pierdut deja relevanța.

Să ne uităm la figurile 4 și 5. În primul pas (1), atacatorul contactează un dispozitiv necinstiți cu un pachet SYN standard. Dispozitivul răspunde cu un pachet SYN ACK (2) sau SYN RST, ceea ce este mai probabil, dar IPID-ul devine vizibil pentru atacator din antetul pachetului. Acesta este ceea ce trebuie să rețineți (3). Apoi, atacatorul contactează serverul de care este interesat (4) și își înlocuiește adresa IP cu adresa unui nod fals, adică se deghizează folosind spoofing (address spoofing). Ca răspuns la această solicitare, serverul, dacă portul este deschis, trimite SYN/ACK la adresa falsă (5). Noi am făcut schimbarea. Neștiind ce să facă cu acest pachet, computerul necinstiți va răspunde cu un RST (resetare sesiune), în timp ce crește valoarea IPID-ului său. În cazul nostru, va fi egal cu 30132 (6). Dacă portul este închis, serverul va trimite o resetare a sesiunii (RST) - vezi Figura 5 (5).


Scanare inactiv (portul de pe server este deschis)

Scanare inactiv (portul de pe server este închis)

IPID-ul nodului fals a rămas neschimbat, în cazul nostru 30131, deoarece „zombiul” nu a trimis nimic nimănui altcuiva. Acum tot ce rămâne este să ne întoarcem la „zombie”, așa cum am făcut mai sus, să-i identificăm IPID-ul și să-l comparăm cu valoarea pe care o avem. Dacă IPID crește cu 2, atunci portul este deschis.

Un alt punct important pe care aș dori să-l remarc este că sistemele de operare au propriile lor specificități atunci când lucrează cu stiva TCP/IP. Folosind aceste caracteristici atunci când analizăm pachetele primite în timpul scanării, este foarte posibil să aflăm cu ce sistem de operare avem de-a face; tehnicile de scanare Banner Grabbing sunt construite pe aceste principii. Sarcina este de a identifica informații despre sistemul informatic și vulnerabilitățile acestuia, ceea ce va permite atacatorului să folosească aceste cunoștințe pentru acțiunile lor distructive ulterioare. Orice scaner modern va furniza atacatorului aceste informații.

Sistemele de operare trebuie în general actualizate, dar nu este întotdeauna cazul, iar un atacator poate găsi ajutoare sau o imprimantă de rețea sau alt dispozitiv de rețea care rulează funcționalitatea de bază a stivei TCP poate fi folosit ca un zombi.

Este ușor de observat că toate metodele de scanare luate în considerare se bazează pe comportamentul normal al nodurilor, ceea ce înseamnă că orice computer sau alt dispozitiv de rețea este potențial vulnerabil.

Atacatorul are capacitatea de a colecta și analiza informațiile primite despre structura rețelei, serviciile și vulnerabilitățile sistemului. Acest lucru oferă oportunitatea potențială de a pregăti un atac țintit împotriva unor noduri și servicii specifice.

De la traducător. Bună ziua, astăzi vreau să public o traducere a unui articol cu ​​o listă de servicii care vă vor ajuta să găsiți porturi deschise pe servere. Sper ca articolul sa fie de folos.

Dacă găzduiți aplicațiile web pe un server administrat sau pe găzduire partajată, atunci nu aveți de ce să vă faceți griji. Cu toate acestea, pentru un server virtual sau dedicat, trebuie să oferiți fiecare opțiune de securitate pentru serverul dvs.
A avea porturi inutile deschise este o idee proastă de care un atacator poate profita într-o varietate de moduri.



Mai jos sunt serviciile online gratuite care vă vor ajuta să aflați dacă porturile sunt deschise, astfel încât să le puteți verifica și bloca dacă nu sunt utilizate.

Notă: dacă rulați un scanner de porturi pentru DNS-ul site-ului dvs. și se află în spatele unui proxy, cum ar fi CloudFlare sau SUCURI, este posibil să nu returneze informații exacte. Utilizați adresa IP reală a serverului.

Scanner de porturi de la MX ToolBox

MX Toolbox încearcă să verifice cele 15 porturi cele mai frecvent utilizate cu un timeout de 3 secunde și oferă rezultate care sunt deschise și care nu.

Scanner de porturi online

Acest instrument este un proiect personal al lui Javier Yanez, care vă permite să scanați gratuit porturi pentru adrese IPv4 și IPv6.

Scanner de porturi de la T1 Shopper

Scanează unul sau o serie de porturi care ascultă pe un server cu un IP specificat. Acest lucru este util dacă doriți să scanați doar porturile selectate.

Scaner de porturi de la Hacker Target

Efectuează o scanare rapidă a celor mai comune șase porturi (FTP, SSH, SMTP, HTTP, HTTPS, RDP) cu un scanner de porturi NMAP.

Scanner de porturi de la DNS Tools

Scanează rapid unele porturi comune, cum ar fi FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC etc.

Nmap („Network Mapper”) este un utilitar open source de explorare a rețelei și de testare a securității. A fost conceput pentru scanarea rapidă a rețelelor mari, deși funcționează bine și cu ținte unice. Nmap folosește pachete IP brute în moduri ingenioase pentru a determina ce gazde sunt disponibile în rețea, ce servicii (numele aplicației și versiunea) oferă, ce sisteme de operare (și versiuni de SO) folosesc, ce tipuri de filtre de pachete/firewall-uri folosesc, și zeci de alte caracteristici... În timp ce Nmap este utilizat în mod obișnuit pentru testarea securității, mulți administratori de rețea și de sistem îl consideră util pentru sarcini obișnuite, cum ar fi monitorizarea structurii rețelei, gestionarea programelor de pornire a serviciului și urmărirea timpului de funcționare a gazdei sau a serviciului.

Rezultatul Nmap este o listă de ținte scanate cu informații suplimentare pentru fiecare, în funcție de opțiunile specificate. Informația cheie este „tabelul de porturi importante”. Acest tabel conține numărul portului, protocolul, numele serviciului și starea. Starea poate fi (deschis), (filtrat), (închis) sau (nefiltrat). înseamnă că aplicația de pe mașina țintă este pregătită pentru a stabili o conexiune/primire pachete pe acest port. înseamnă că un firewall, un filtru de rețea sau o altă interferență în rețea blochează portul și Nmap nu poate instala acel port sau. Porturile nu sunt asociate cu nicio aplicație, așa că pot fi deschise oricând. Porturile sunt evaluate ca atare atunci când răspund la solicitările Nmap, dar Nmap nu poate determina dacă sunt deschise sau închise. Nmap returnează combinații atunci când nu poate determina care dintre aceste două stări descrie portul. Acest tabel poate oferi, de asemenea, detalii despre versiunea software-ului, dacă este solicitat. Când se efectuează scanarea protocolului IP (), Nmap oferă informații despre protocoalele IP acceptate, mai degrabă decât porturile deschise.

Pe lângă tabelul cu porturi importante, Nmap poate oferi informații suplimentare despre ținte: nume DNS rezolvate, presupuneri despre sistemul de operare utilizat, tipuri de dispozitive și adrese MAC.

O scanare tipică folosind Nmap este prezentată în Exemplul 1. Singurele argumente utilizate în acest exemplu sunt pentru a determina versiunea sistemului de operare, scanarea scriptului și urmărirea; pentru o execuție mai rapidă; apoi două gazde țintă.

Exemplul 1: Exemplu tipic de scanare cu Nmap

# nmap -A -T4 scanme.nmap.org playground Pornește Nmap (https://nmap.org) Porturi interesante pe scanme.nmap.org (64.13.134.52): (Cele 1663 de porturi scanate, dar care nu sunt afișate mai jos, sunt în stare: filtrat) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp închis gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed tip authcp : scop general Rulează: Linux 2.4.X|2.5.X|2.6.X Detalii OS: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Porturi interesante pe playground.nmap.org (192.168.0.40) : (Cele 1659 porturi scanate, dar care nu sunt prezentate mai jos sunt în stare: închis) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp deschide microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp deschide windows-icfw? 1025/tcp deschis msrpc Microsoft Windows RPC 1720/tcp deschis H.323/Q.931 CompTek AquaGateKeeper 5800/tcp deschis vnc-http RealVNC 4.0 (Rezoluție 400×250; port VNC: 5900) 590 vnc3/NCtcp (rezoluție 400×250) ) Adresa MAC: 00:A0:CC:63:85:4B (Lite-on Communications) Tip dispozitiv: scop general Rulează: Microsoft Windows NT/2K/XP Detalii despre sistemul de operare: Microsoft Windows XP Pro RC1+ până la versiunea finală Informații despre serviciu: sisteme de operare : Windows, Windows XP Nmap terminat: 2 adrese IP (2 gazde în sus) scanate în 88.392 secunde

Cea mai recentă versiune de Nmap poate fi descărcată de pe https://nmap.org. Cea mai recentă versiune a paginii de ajutor Nmap (pagina de manual) se află la https://nmap.org/book/man.html.

Iată câteva exemple de utilizare a Nmap, de la cele mai simple la cele mai sofisticate. Unele adrese IP și nume de domenii reale sunt folosite pentru a face exemplele mai specifice.

În locul lor trebuie să înlocuiți adresele/numele de la propria ta rețea.. Deși scanarea porturilor unei anumite rețele nu este ilegală, este posibil ca unor administratori de rețea să nu le placă felul în care sunt scanate rețelele lor și se pot plânge. În primul rând, încercați să obțineți permisiunea.

În scopuri de testare, aveți permisiunea de a scana. Puteți utiliza scanarea Nmap, dar nu testați exploit-uri sau efectuați atacuri de tip denial of service. Pentru a evita supraîncărcarea canalului, vă rugăm să nu efectuați mai mult de o duzină de scanări ale acestei gazde pe zi. Dacă această gazdă cu scanare gratuită este abuzată, va fi dezactivată și Nmap va emite (nu se poate rezolva acest nume/IP: scanme.nmap.org). Toate cele de mai sus se aplică și gazdelor și așa mai departe, chiar dacă aceste gazde nu există încă.

nmap -v scanme.nmap.org

Această comandă va scana toate porturile TCP ale mașinii. Opțiunea activează modul verbal.

nmap -sS -O scanme.nmap.org/24

Această comandă va efectua o scanare SYN sub acoperire a tuturor celor 255 de mașini din rețeaua „clasa C” în care se află mașina Scanme. De asemenea, va încerca să detecteze sistemul de operare pe fiecare gazdă care rulează. Datorită scanării SYN și a opțiunii de detectare a sistemului de operare, această comandă necesită privilegii de superutilizator (rădăcină).

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Execută o scanare brute forță gazdă și TCP a primei jumătăți a tuturor (dintre cele 255) subrețele disponibile pe 8 biți din spațiul de adrese 198.116 clasa B. Verifică, de asemenea, dacă SSH, DNS, POP3 sau IMAP rulează pe porturile lor standard și dacă vreo aplicație utilizează portul 4564 Dacă oricare dintre aceste porturi este deschis, se va încerca să se determine aplicația care rulează pe acel port.

nmap -v -iR 100000 -PN -p 80

Spune Nmap să selecteze aleatoriu 100.000 de gazde și să le scaneze pentru servere web care rulează pe ele (portul 80). Enumerarea gazdelor este dezactivată de opțiune, deoarece trimiterea de câteva solicitări preflight pentru a determina disponibilitatea gazdei este nepractică atunci când vă pasă doar de un port pe fiecare gazdă.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Această comandă va scana 4096 adrese IP (fără ping prealabil), iar datele de ieșire vor fi salvate în format XML și într-un format convenabil pentru vizualizare de către utilitarul grep (format grepable).

Câteva exemple de lucru cu un scaner de rețea minunat - NMAP

Scanați rețeaua căutând gazde active:

$ nmap-sn 192.168.1.0/24

Scanarea unei liste de gazde/rețele dintr-un fișier:

Tipul fisierului:

- Intrările pot fi în oricare dintre formatele cu care lucrează Nmap din linia de comandă (adrese IP, nume de gazdă, CIDR, IPv6 sau intervale de octeți). Intrările trebuie să fie separate prin unul sau mai multe spații, file sau linii noi.

$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

Scanați mai multe adrese IP:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. Excluderea IP/gazde/rețele de la scanare

Excludeți ținte din scanarea Nmap:

$ nmap 192.168.1.0/24—exclude 192.168.1.1 $ nmap 192.168.1.0/24—exclude 192.168.1.1 192.168.1.5 $ nmap 192.168.1.1, 24.168.1.1.

Excludeți Lista gazdelor preluate din fișier:

$nmap 192.168.1.0/24—excludefile exclude.txt

6. Scanați anumite porturi

Scanați un port:

Scanați mai multe porturi:

$ nmap-p80,443 192.168.1.1

Interval de porturi de scanare:

$nmap-p80-1000 192.168.1.1

Scanați toate porturile:

$nmap-p"*" 192.168.1.1

Scanați porturile deschise

7. Determinarea protocoalelor IP acceptate

Determinați ce protocoale IP (TCP, UDP, ICMP etc.) acceptă gazda scanată:

8. Scanare porturi TCP/UDP

Scanați toate porturile TCP:

Scanați anumite porturi TCP:

$ nmap-p T:80 192.168.1.1

Scanați toate porturile UDP:

Scanați anumite porturi UDP:

$ nmap-p U:53 192.168.1.1

Combinarea scanării diferitelor porturi:

$ nmap-p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Scanare rapidă

Activați modul de scanare rapidă:

Afișați cauza stării portului

Arată motivul pentru care Nmap crede că un port este într-o anumită stare:

$nmap—motiv 192.168.1.1

11. Afișați numai porturi deschise

Afișați numai porturile deschise (sau eventual cele deschise):

$nmap—deschide 192.168.1.1

Afișați numai porturile 22 deschise:

nmap-p22—deschide 192.168.1.1

12. Definiția OS

Activați detectarea sistemului de operare:

* Identifică sistemul de operare la distanță folosind amprenta stivei TCP/IP.
13.

Determinarea Versiunii Serviciilor

Activați detectarea versiunii serviciului:

* Determină versiunile programelor care rulează pe serverul de la distanță.
14. Detectare firewall

Aflați dacă computerul dvs. este protejat de filtre de pachete sau firewall:

17. Scanare sub acoperire

Scanare TCP SYN:

20 de exemple minunate de comandă Nmap

Dezactivarea descoperirii gazdei (fără ping)

Nu dați ping gazdelor înainte de a scana:

19. Dezactivarea utilizării DNS

Nu inversați niciodată rezoluția numelui DNS pentru fiecare adresă IP activă descoperită:

20. Salvarea rezultatelor scanării Nmap într-un fișier

$ nmap 192.168.1.1 > output.txt $ nmap-oN output.txt 192.168.1.1

$nmap-oX output.xml 192.168.1.1

Această comandă vă va permite să rulați toate scripturile și multe alte opțiuni, iată descrierea din meniul de ajutor: Activați detectarea sistemului de operare, detectarea versiunii, scanarea scripturilor și traceroute.
De exemplu, pentru serviciul Samba (portul 445), va afișa următoarele:

Rezultatele scriptului gazdă:
| smb-security-mode:
| account_used: invitat
| authentication_level: utilizator
| challenge_response: acceptat
|_ message_signing: dezactivat (periculos, dar implicit)

Servicii de scanare care rulează pe servere online

Această scanare este realizată de celebrul program Nmap. Acest program va scana adresa IP sau site-ul web care i-a fost dată, va afișa porturile deschise și serviciile care rulează. Puteți specifica mai multe adrese IP, intervalul acestora sau o singură adresă de site web. Dar timpul maxim de funcționare pentru o sesiune este de 20 de minute și poate fi redus dacă există o încărcare excesivă pe server.

Dacă ați specificat o singură adresă de site/IP, atunci veți obține rezultate destul de repede. Dacă ați specificat un interval mare, poate dura câteva minute până să primiți primele rezultate.

Câmpul pentru introducerea porturilor poate fi lăsat necompletat. Apoi, în acest caz, porturile utilizate cel mai frecvent vor fi scanate.

Cum se utilizează nmap

Puteți introduce un singur port, o serie de porturi separate printr-o liniuță, mai multe porturi sau intervale separate prin virgulă. Nu este nevoie să includeți spații; toate caracterele, cu excepția numerelor, cratimelor și virgulelor, sunt filtrate.

Nu este nevoie să introduceți intervale prea mari sau prea multe adrese, deoarece scanarea se face prin Tor (adică lent), iar timpul maxim de scanare este limitat la douăzeci de minute. Dacă scanarea nu este finalizată în această perioadă, aceasta va fi resetată, iar rezultatele deja obținute se vor pierde.

Exemple de intrare:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

Exemple de intrare de port:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • Scanner rapid de porturi cu mai multe fire!
  • Scanați rețeaua și găsiți dispozitive.
  • Determinați adresele IP și MAC.
  • Porniți, opriți și reporniți computerul de la distanță.
  • Primirea de informații de la un PC printr-o rețea de către un administrator.

Acest program gratuit permite scanează rețeaua locală, detectează gazde active, computere, servereși alte dispozitive, își determină adresele MAC și IP.

Încorporat în program scaner cu mai multe fire de adrese IP și porturi TCP din rețea, așa că căutarea dispozitivelor de rețea nu va dura mult timp.

Cum pot afla ce adresă IP a primit un dispozitiv conectat la rețea? Aceasta ar putea fi o tabletă sau un televizor pe o rețea wifi de acasă sau ar putea fi o rețea corporativă cu sute de dispozitive diferite. În orice caz, programul nostru vă va permite să scanați rețeaua, să detectați dispozitivele și să afișați adresele acestora (IP, MAC, DNS, WINS).

Acceptă scanarea unuia sau mai multor intervale de adrese IP și a mai multor protocoale pentru detectarea dispozitivelor de rețea (ping ICMP, căutarea porturi TCP deschise, NetBios, SNMP, UPnP, ...). După finalizarea procesului de căutare a gazdelor în rețea, veți avea posibilitatea de a încărca lista cu adresele dispozitivelor detectate într-un fișier sau de a o copia în clipboard.

Descărcați programul gratuit de scanare de porturi acum și utilizați-l ori de câte ori este nevoie!

Vizualizați capturi de ecran ale programului de scanare în rețea...

Windows XP/2003/Vista/2008/7/8.1/2012/10/2016 sunt acceptate.

Ce altceva poate face programul?

  • Primirea diferitelor informații de la computerele Windows găsite prin rețea: informații despre sistem, lista programelor instalate, conținutul registrului (vezi captura de ecran), lista proceselor și serviciilor, resurse deschise, conturi și grupuri de utilizatori, jurnal de evenimente etc.

    HackWare.ru

    (dacă aveți drepturi de administrator pe computerul de la distanță);

  • Primirea diverselor informații de la comutatoare și imprimante folosind protocoale SNMP, UPnP, NetBios (vezi captura de ecran);
  • Determinarea și afișarea adreselor MAC ale dispozitivului;
  • Scaner pentru porturi TCP deschise pe o gazdă la distanță (vezi captura de ecran);
  • Ping gazde;
  • Urmărirea rutei;
  • Pornirea și oprirea computerelor prin rețea (vezi captura de ecran).

Doriți să scanați altceva online? Încercați celelalte programe ale noastre:

Descărcați celelalte programe ale noastre utile pentru administratorii de rețea:

Cum se organizează contabilitatea computerului într-o rețea

Cum se organizează monitorizarea gazdelor, serverelor, serviciilor și bazelor de date

Cum să administrezi și să monitorizezi o rețea dintr-un singur program

Cum să găsiți fișierele necesare în rețeaua locală

Cum să aflați cine, când și ce a descărcat din folderele dvs. de rețea

Cum să urmăriți modificările configurațiilor computerului într-o rețea

Contabilitate pentru software pe computere din rețea

Inventarierea si contabilizarea hardware-ului folosit pe calculatoarele din retea

Cu această opțiune puteți defini ce porturi doriți să scanați și să înlocuiți setările implicite. Specificarea numerelor de porturi individuale este acceptabilă, la fel ca și specificarea intervalelor de porturi separate printr-o cratimă (de ex.). Valorile de început și/sau de sfârșit ale intervalelor pot fi omise, determinând Nmap să folosească 1 și, respectiv, 65535. Prin urmare, puteți seta opțiunea de a scana toate porturile de la 1 la 65535. Scanarea portului zero este acceptabilă dacă o specificați în mod explicit. Pentru scanarea protocolului IP (), această opțiune specifică numerele de protocol pe care doriți să le scanați pentru intervalul (0-255).

Când scanați ambele porturi TCP și UDP, puteți specifica un anumit protocol specificând sau înaintea numerelor de porturi. Calificatorul va rămâne în vigoare până când specificați altul. De exemplu, atunci când specificați un argument, porturile UDP 53,111 și 137, precum și toate porturile TCP listate, vor fi scanate.

Cum să utilizați Nmap pentru a vă scana rețeaua

Rețineți că pentru a scana atât porturile UDP, cât și porturile TCP, trebuie să specificați opțiunea și cel puțin unul dintre tipurile de scanare TCP (cum ar fi, sau). Dacă nu este specificat un calificator de protocol, porturile listate vor fi adăugate la toate protocoalele.

Porturile pot fi specificate și prin nume, care sunt specificate în. Puteți folosi chiar și simboluri? și * cu nume. De exemplu, pentru a scana FTP și toate porturile ale căror nume încep cu „http”, utilizați. Fiți atenți când introduceți această comandă și introduceți argumentul între ghilimele.

Intervalele de porturi pot fi incluse între paranteze drepte pentru a identifica porturile din acel interval care sunt menționate în. De exemplu, următoarea comandă va scana toate porturile egale cu sau mai mici de 1024: . Fiți atenți când introduceți această comandă și introduceți argumentul între ghilimele.

Indică faptul că doriți să scanați numai porturile specificate în porturile care vin cu Nmap (sau în fișierul jurnal pentru). Aceasta este mult mai rapidă decât scanarea tuturor celor 65535 porturi ale mașinii țintă. Deoarece această listă conține multe porturi TCP (mai mult de 1200), diferența de viteză față de scanarea TCP implicită (aproximativ 1650 de porturi) este nesemnificativă. Diferența poate fi uriașă dacă definiți fișierul mic folosind sau opțiuni.

De la traducător. Bună ziua, astăzi vreau să public o traducere a unui articol cu ​​o listă de servicii care vă vor ajuta să găsiți porturi deschise pe servere. Sper ca articolul sa fie de folos.

Dacă găzduiți aplicațiile web pe un server administrat sau pe găzduire partajată, atunci nu aveți de ce să vă faceți griji. Cu toate acestea, pentru un server virtual sau dedicat, trebuie să oferiți fiecare opțiune de securitate pentru serverul dvs.
A avea porturi inutile deschise este o idee proastă de care un atacator poate profita într-o varietate de moduri.



Mai jos sunt serviciile online gratuite care vă vor ajuta să aflați dacă porturile sunt deschise, astfel încât să le puteți verifica și bloca dacă nu sunt utilizate.

Notă: dacă rulați un scanner de porturi pentru DNS-ul site-ului dvs. și se află în spatele unui proxy, cum ar fi CloudFlare sau SUCURI, este posibil să nu returneze informații exacte. Utilizați adresa IP reală a serverului.

Scanner de porturi de la MX ToolBox

MX Toolbox încearcă să verifice cele 15 porturi cele mai frecvent utilizate cu un timeout de 3 secunde și oferă rezultate care sunt deschise și care nu.

Scanner de porturi online

Acest instrument este un proiect personal al lui Javier Yanez, care vă permite să scanați gratuit porturi pentru adrese IPv4 și IPv6.

Scanner de porturi de la T1 Shopper

Scanează unul sau o serie de porturi care ascultă pe un server cu un IP specificat. Acest lucru este util dacă doriți să scanați doar porturile selectate.

Scaner de porturi de la Hacker Target

Efectuează o scanare rapidă a celor mai comune șase porturi (FTP, SSH, SMTP, HTTP, HTTPS, RDP) cu un scanner de porturi NMAP.

Scanner de porturi de la DNS Tools

Scanează rapid unele porturi comune, cum ar fi FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC etc.