Как проверить, открыт ли порт
В этой статье мы расскажем, что такое порт, какие они бывают и как проходит проверка порта на локальном и удаленном компьютере.
Что такое порт
Порт — это числовой идентификатор программы или процесса, который обслуживает сетевые соединения на заданном IP-адресе. Номера портов могут быть от 0 до 65 535.
Каждое устройство (компьютер, ноутбук, мобильный телефон и др.) имеет свой IP-адрес. Он дает возможность организовывать сетевые соединения между устройствами. Но на отдельном устройстве может быть запущено несколько сетевых приложений одновременно. Например, есть интернет-сервер с IP-адресом. На нем расположен: веб-сервер, почтовый сервер, FTP-сервер. Как сделать так, чтобы мы могли связаться именно с почтовым сервером? Для этого и нужен порт. Порты предоставляют возможность идентифицировать сетевые приложения на отдельно взятом компьютере.
Есть стандартные порты, такие как:
- порт 80 — для веб-сервера, который работает по протоколу HTTP,
- порт 443 — для защищенного SSL-сертификатом веб-сервера, который работает по протоколу HTTPS,
- порт 21 — для FTP-протокола (протокола передачи файлов).
Как проверить, открыт ли порт
Проверка порта на доступность возможна как для своего (локального) компьютера , так и для удаленного.
Как узнать, какие порты открыты на локальном компьютере в Windows
-
Вызовите командную строку сочетанием клавиш Win+R.
-
Введите команду «cmd» и нажмите ОК:
-
Пропишите команду netstat -a и кликните Enter:
Готово, перед вами список открытых портов на вашем компьютере.
Как узнать, какие порты открыты на удаленном компьютере
Провести проверку портов на открытость удаленного компьютера можно при помощи команды telnet.
Telnet — это утилита, с помощью которой можно соединиться с удаленным портом любого компьютера. Telnet позволяет установить связь, чтобы передавать команды и получать ответы (например, сделать проброс портов).
В Windows 7/8/10 и Vista утилита telnet отключена по умолчанию. Утилиту можно установить по инструкции.
Как проверить доступность порта с помощью команды telnet в Windows:
-
Вызовите командную строку сочетанием клавиш Win+R.
-
-
В окне терминала введите команду: telnet имя_сервера номер_порта (например, telnet mysite.ru 31).
Можно проверить порт на доступность по IP, если ввести команду telnet IP_сервера номер_порта (например, telnet 10.0.119.127 31).
-
Если на экране появится текст «“telnet” не является внутренней или внешней командой, исполняемой программой или пакетным файлом», то на вашем компьютере отключена утилита и ее надо установить по инструкции:
- Если экран станет полностью пустым или появится приглашение сервера, значит порт открыт:
Использование Telnet для тестирования функциональных возможностей порта 3389 — Windows Client
- Чтение занимает 2 мин
В этой статье
В этой статье описывается использование Telnet для тестирования функциональных возможностей порта 3389.
Применяется к: Windows 10 всех выпусков Оригинальный номер КБ: 187628
Сводка
Клиенты терминала Server используют TCP-порт 3389 для связи с терминалом Server. Распространенная проблема в среде WAN заключается в том, что брандмауэр или другой сетевой фильтр не позволяет подключаться к этому порту. Вы можете выполнить простой тест на устранение неполадок, чтобы убедиться, что клиент может подключиться к порту. Просто попробуйте тельсети в порт из клиента.
Проверка функциональности порта 3389 с помощью Telnet
Telnet tserv 3389
где «tserv» является хост-именем терминала Server.
Если telnet успешно, вы просто получите экран telnet и курсор. На сервере Терминал администрирование серверов терминала будет показывать значок синего компьютера без каких-либо других сведений. Подключение Telnet также будет потреблять сеанс простоя.
Сервер терминала должен отключить подключение через несколько минут. Или вы можете отключиться с помощью Telnet.
В этом тесте указывается, что вы можете подключиться к порту.
Почему Telnet сообщает, что вы не можете подключиться?
Если Telnet сообщает, что подключение невозможно, существует несколько возможных причин:
Если вы можете подключиться, заменив «tserv» IP-адресом терминала Server, но не имям хозяина, у вас может возникнуть проблема с разрешением DNS или WINS.
Если вы можете подключиться, когда «tserv» — это имя хоста, но не удается подключиться, когда «tserv» — это имя компьютера, у вас может возникнуть проблема с разрешением имен NetBIOS с WINS или файлом LMHOSTS.
Если вы не можете подключиться, когда «tserv» является IP-адресом, именем хозяина или именем компьютера, то вполне вероятно, что порт 3389 заблокирован где-то в вашем WAN.
Ключ | ||||
---|---|---|---|---|
▲ | Описание | Возвращаемое значение | Параметры | Комментарии |
icmpping[<цель>,<пакеты>,<интервал>,<размер>,<время ожидания>] | ||||
Доступность хоста через пинг по ICMP. | 0 — ошибка при пинге по ICMP 1 — успешный пинг по ICMP | цель — IP хоста или DNS имя интервал — время между успешными пакетами в миллисекундах размер — размер пакета в байтах время ожидания — время ожидания в миллисекундах | Пример: ⇒ icmpping[,4] → если по крайней мере один пакет из четырех вернется, элемент данных возвратит 1. Смотрите также таблицу со значениями по умолчанию. | |
icmppingloss[<цель>,<пакеты>,<интервал>,<размер>,<время ожидания>] | ||||
Процентное отношение потерянных пакетов. | Число с плавающей точкой. | цель — IP хоста или DNS имя пакеты — количество пакетов интервал — время между успешными пакетами в миллисекундах размер — размер пакета в байтах время ожидания — время ожидания в миллисекундах | Смотрите также таблицу со значениями по умолчанию. | |
icmppingsec[<цель>,<пакеты>,<интервал>,<размер>,<время ожидания>,<режим>] | ||||
Время ответа на пинг по ICMP (в секундах). | Число с плавающей точкой | цель — IP хоста или DNS имя пакеты — количество пакетов интервал — время между успешными пакетами в миллисекундах размер — размер пакета в байтах время ожидания — время ожидания в миллисекундах режим — один из min, max, avg (по умолчанию) | Если хост недоступен (превышено время ожидания), элемент данных вернет 0. Если элемент данных “icmppingsec” вернет значение меньше 0.0001 секунд, значение будет равно 0.0001 секунд. | |
net.tcp.service[сервис,<ip>,<порт>] | ||||
Проверка запущен ли сервис и отвечает ли на TCP подключения. | 0 — сервис недоступен 1 — сервис работает | сервис — один из ssh, ntp, ldap, smtp, ftp, http, pop, nntp, imap, tcp, https, telnet (смотри детали) ip — IP адрес или DNS имя (по умолчанию, используется IP/DNS узла сети) порт — номер порта (по умолчанию для сервиса используется стандартный номер порта). | Пример: ⇒ net.tcp.service[ftp,,45] → можно использовать для проверки доступности FTP сервера на 45 порту TCP. Обратите внимание, для сервиса tcp обязательно нужно указывать порт. Сервисы https и telnet поддерживаются Zabbix начиная с версии 2.0. | |
net.tcp.service.perf[сервис,<ip>,<порт>] | ||||
Проверка производительности сервиса. | Число с плавающей точкой. 0.000000 — сервис недоступен сек — количество секунд потребовавшихся для подключения к сервису | сервис — один из ssh, ntp, ldap, smtp, ftp, http, pop, nntp, imap, tcp, https, telnet (смотри детали) ip — IP адрес или DNS имя (по умолчанию, используется IP/ порт — номер порта (по умолчанию для сервиса используется стандартный номер порта). | Пример ключа: ⇒ net.tcp.service.perf[ssh] → можно использовать для проверки скорости начального ответа от SSH сервера. Обратите внимание, для сервиса tcp обязательно нужно указывать порт. | |
net.udp.service[сервис,<ip>,<порт>] | ||||
Проверка запущен ли сервис и отвечает ли на UDP подключения. | 0 — сервис недоступен 1 — сервис работает | сервис — возможные значения: ntp (смотри детали) ip — IP адрес или DNS имя (по умолчанию, используется IP/DNS узла сети) порт — номер порта (по умолчанию для сервиса используется стандартный номер порта). | Пример: ⇒ net.udp.service[ntp,,45] → можно использовать для тестирования доступности NTP сервиса на 45 порту UDP. Этот элемент данных поддерживается начиная с Zabbix 3.0, но ntp сервис был доступен в net.tcp.service[] элементе данных и в предыдущих версиях. | |
net.udp.service.perf[service,<ip>,<port>] | ||||
Проверка производительности UDP сервиса. | Число с плавающей точкой. 0.000000 — сервис недоступен секунды — количество секунд прошедшее на ожидания ответа от сервиса | сервис — возможные значения: ntp (смотри детали) ip — IP адрес или DNS имя (по умолчанию, используется IP/DNS узла сети) порт — номер порта (по умолчанию для сервиса используется стандартный номер порта). | Пример: ⇒ net.udp.service.perf[ntp] → можно использовать для тестирования времени ответа от NTP сервиса. Этот элемент данных поддерживается начиная с Zabbix 3.0, но ntp сервис был доступен в net.tcp.service[] элементе данных и в предыдущих версиях. |
Проверка работоспособности ПО «Шлюз» / КонсультантПлюс
Проверка работоспособности ПО «Шлюз»:
Для проверки работоспособности необходимо выполнить следующее:
В списке web-сервисов выберите «Сервис взаимодействия СЭОД и ЛК3».
Проверяем что компьютер, на котором установлен ПО «Шлюз», доступен и отвечает на запросы ping (далее данные 10.152.252.30 — ip и порт 8081, необходимо заменить на свои, на которых ПО «Шлюз» принимает запросы). А также доступен по порту, на котором он принимает запросы.
Пример результата проверки:
ping 10.152.252.30
Обмен пакетами с 10.152.252.30 по 32 байт:
Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128
Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128
Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128
Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128
Статистика Ping для 10.152.252.30:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
Минимальное = 0 мсек, Максимальное = 0 мсек, Среднее = 0 мсек
telnet 10.152.252.30 8081
При успешном соединении telnet будет открывать пустое окно.
При отсутствии соединения необходимо выяснить, запущено ли ПО «Шлюз» и правильно ли указан порт доступа. Также надо проверить настройку службы Брандмауэра и Антивируса.
Настройки, которые должны быть выполнены на ПО «Шлюз»:
1. Пользователю, от которого идет обращение из ПК «СЭОД», необходимо разрешить доступ к данным сервисам.
2. В настройках сервиса убрать логин доступа на федеральный уровень.
3. Проверить что компьютер имеет доступ (получает WSDL) к используемым ресурсам. Запустить IE и открыть следующие ссылки
a. http://10.251.200.20:8011/
В случае, если отсутствуют ответы, необходимо проверить доступность федеральных сервисов, используя команды ping и telnet:
— ping 10.251.200.20
— telnet 10.251.200.20 8011
При отсутствии соединения необходимо проверить конфигурацию криптомаршрутизаторов Dionis: правила фильтрации, правила отбора в канал.
При проверке соединения, сообщения Ошибка 400 HTTP/1.1 400 Bad Request — штатная работа данного сервиса.
Для работы с сервисами в ПК «СЭОД» должны быть выполнены соответствующие настройки.
Параметры доступа в ФЦОД настраиваются с помощью режима «Установить параметры взаимодействия с ФЦОД»:
Администрирование системы\Администрирование доступа к web-сервисам ФЦОД\Установка параметров доступа в ФЦОД.
Необходимо заполнить параметр «Адрес доступа» в формате вида:
ЛК3 http://IP-Addres-AIS-GW:PORT/EodDocument
(IP-Addres-AIS-GW:PORT — необходимо заменить на свои данные)
Указан аккаунт. Логин и пароль — необходимо указать учетную запись, которой разрешен доступ к сервису «Сервис взаимодействия СЭОД и ЛК3» на ПО «Шлюз»
Для сервиса «ЛК ЮЛ» указан период опроса сервиса, отличный от нуля.
Важно!!! НЕ ДОПУСКАЙТЕ БОЛЕЕ ОДНОГО РАБОТАЮЩЕГО СЕРВЕРА ПРИЛОЖЕНИЙ С СЕРВИСОМ «Сервис взаимодействия СЭОД и ЛК3».
После внесения изменений в таблицу параметров доступа во ФЦОД необходимо перезапустить сервер приложений ПК «СЭОД» (достаточно перезапустить службу).
Выполнить мониторинг работы данных сервисов.
В случае, если не удается подключиться к сервисам из браузера, необходимо проверить настройку каналообразующего сетевого оборудования.
Во всех остальных случаях необходимо обратиться на Сайт технической поддержки АИС «Налог-3», вкладка «Личный кабинет налогоплательщика» (ЮЛ). Используя соответствующий встроенный справочник, указать, к какому ППО относится обращение (ПК «Шлюз»).
Test-NetConnection: проверка открытых/закрытых TCP портов из PowerShell
В PowerShell 4.0 (Windows 2012 R2, Windows 8.1 и выше) появился встроенный командлет для проверки сетевых соединений — Test-NetConnection. С помощью данного командлета вы можете проверить доступность удаленного сервера или сетевой службы на нем, блокировку TCP портов файерволами, проверить доступность по ICMP и маршрутизацию. По сути, командлет Test-NetConnection
позволяет заменить сразу несколько привычных сетевых утилит: ping, traceroute, сканер TCP портов и т.д.
telnet msk-msg01.winitpro.ru 25
. Но начиная с Windows 7 клиент telnet выделен в отдельный компонент, который нужно устанавливать отдельно. Посмотрим, как выполнить аналогичное действие в PowerShell.Основное преимущество командлета Test-NetConnection – он уже входит в состав всех современных версий Windows и вам не нужно устанавливать его отдельно. Командлет входит в состав модуля NetTCPIP (начиная с PoSh v4.0).
TCP Port Ping: Использование Test-NetConnection для проверки открытых портов и доступности серверов
Проверим, открыт ли порт TCP 25 (SMTP протокол) на почтовом сервере с помощью Test-NetConnection:
Test-NetConnection -ComputerName msk-msg01 -Port 25
Примечание. С помощью командлета Test-NetConnection можно проверить только TCP соединение, для проверки доступности UDP портов он не применим.
В сокращенном виде аналогичная команда выглядит так:
TNC msk-mail1 -Port 25
Разберем результат команды:
ComputerName : msk-msg01 RemoteAddress : 10.10.1.7 RemotePort : 25 InterfaceAlias : CORP SourceAddress : 10.10.1.70 PingSucceeded : True PingReplyDetails (RTT) : 0 ms TcpTestSucceeded : True
Как вы видите, командлет выполняет разрешение имени сервера в IP адрес, выполняется проверка ответа ICMP (аналог ping) и доступность TCP порта. Указанный сервер доступен по ICMP (PingSucceeded = True
) и 25 TCP порт также отвечает (RemotePort=25, TcpTestSucceeded= True
).
У командлета есть специальный параметр –CommonTCPPort, позволяющий указать наименование известного сетевого протокола (HTTP, RDP, SMB, WINRM).
Например, чтобы проверить доступность веб-сервера, можно использовать команду:
Test-NetConnection -ComputerName winitpro.ru -CommonTCPPort HTTP
Или доступность RDP порта (3389):
Test-NetConnection msk-rds1 –CommonTCPPort RDP
Можно вывести все параметры, которые возвращает командлет Test-NetConnection:
Test-NetConnection msk-man01 -port 445|Format-List *
Если нужна только информация по доступности TCP порта, в более лаконичном виде проверка может быть выполнена так:
TNC msk-mail1 -Port 25 -InformationLevel Quiet
Командлет вернул True, значит удаленный порт доступен.
Совет. В предыдущих версиях PowerShell проверить доступность удаленного TCP порта можно так:(New-Object System.Net.Sockets.TcpClient).Connect(‘msk-msg01’, 25)
В Windows 10/ Windows Server 2016 вы можете использовать командлет Test-NetConnection для трассировки маршрута до удаленного сервера при помощи параметра –TraceRoute (аналог tracert). С помощью параметра –Hops можно ограничить максимальное количество хопов при проверке.
Test-NetConnection msk-man01 –TraceRoute
Командлет вернул сетевую задержку при доступе к серверу в милисекундах (PingReplyDetails (RTT) : 41 ms
) и все IP адреса маршрутизаторов на пути до целевого сервера.
Test-NetConnection в скриптах мониторинга
Следующая команда позволить проверить доступность определенного порта на множестве серверов, список которых хранится в текстовом файле servers.txt. Нас интересуют сервера, где искомая служба не отвечает:
Get-Content c:\Distr\servers.txt | where { -NOT (Test-Netconnection $_ -Port 25 -InformationLevel Quiet)}| Format-Table –AutoSize
Аналогичным образом вы можете создать простейшую систему мониторинга, которая проверяет доступность серверов и выводит уведомление, если один из серверов недоступен.
Например, вы можете проверить доступность основных служб на всех контроллеров домена (список DC можно получить командлетом Get-ADDomainController). Проверим следующие службы на DC (в утилите PortQry есть аналогичное правило Domain and trusts):
- RPC – TCP/135
- LDAP – TCP/389
- LDAP – TCP/3268
- DNS – TCP/53
- Kerberos – TCP/88
- SMB – TCP/445
$Ports = "135","389","636","3268","53","88","445","3269", "80", "443"
$AllDCs = Get-ADDomainController -Filter * | Select-Object Hostname,Ipv4address,isGlobalCatalog,Site,Forest,OperatingSystem
ForEach($DC in $AllDCs)
{
Foreach ($P in $Ports){
$check=Test-NetConnection $DC -Port $P -WarningAction SilentlyContinue
If ($check.tcpTestSucceeded -eq $true)
{Write-Host $DC.name $P -ForegroundColor Green -Separator " => "}
else
{Write-Host $DC.name $P -Separator " => " -ForegroundColor Red}
}
Скрипт проверит указанные TCP порты на контроллерах домена, и, если один из портов недоступен, выделит его красным цветом (с небольшими доработками можно запустить данный PowerShell скрипт как службу Windows).
Сканер сети на PowerShell
Также вы можете реализовать простой сканер портов и IP подсетей для сканирования удаленных серверов или подсетей на открытые/закрытые TCP порты.
Просканируем диапазон IP адресов на открытый порт 3389:
foreach ($ip in 5..30) {Test-NetConnection -Port 3389 -InformationLevel "Detailed" 10.10.10.$ip}
Просканируем диапазон TCP портов от 1 до 1024 на указанном сервере:
foreach ($port in 1..1024) {If (($a=Test-NetConnection srvfs01 -Port $port -WarningAction SilentlyContinue).tcpTestSucceeded -eq $true){ "TCP port $port is open!"}}
Настройки межсетевого экрана и прокси-сервера для Zoom Подписаться
Обзор
Если ваше приложение остается в режиме «соединения» или появляется ошибка «Ошибка сети. Попытайтесь еще раз» или «Невозможно подключиться к нашей службе, проверьте сетевое соединение и попытайтесь еще раз», то проблема может быть связана с подключением к Интернету, настройками межсетевого экрана или веб-шлюза безопасности.
Примечание: проверьте подключение к Интернету. Для этого запустите браузер и убедитесь, что можете открыть сайт https://zoom.us
В этой статье рассматриваются следующие вопросы:
Правила межсетевого экрана для Zoom
Чтобы настроить межсетевой экран, воспользуйтесь таблицей ниже. Следующие правила должны применяться к исходящему трафику. Сервисы Zoom будут обращаться к полученному порту назначения при подключении клиента. Брандмауэр необходимо настроить на прием таких обратных соединений.
Протокол | Порты | Источник | Назначение |
TCP | 80,443 | Все Zoom Client | *.zoom.us |
TCP | 443, 8801, 8802 | Все Zoom Client | IPv4: 3.7.35.0/25
|
UDP | 3478, 3479, 8801 — 8810 | Все Zoom Client | IPv4: 3.7.35.0/25
|
Правила межсетевого экрана для Zoom Phone
Примечание.
- Исходящий порт 390 должен быть открыт для поиска по справочнику компании на стационарных телефонах.
- Чтобы ознакомиться с правилами межсетевого экрана для автоматического подключения, см. веб-сайт службы поддержки Poly или Yealink.
Протокол | Порты | Источник | Назначение |
TCP | 5091 | Все Zoom Client | 8.5.128.0/24 |
TCP | 390 (см. примечание) | Все Zoom Client | 3.21.137.128/25 |
UDP | 20000-64000 | Все Zoom Client | 64.211.144.0/24 |
Правила межсетевого экрана для веб-сайта Zoom
Протокол | Порты | Источник | Назначение |
TCP | 80, 443 | Все Zoom Client Веб-браузер пользователя | *.zoom.us *.cloudfront.net |
Правила брандмауэра для проверки сертификатов
Приложение Zoom Client 5.5.0 или более поздней версии требует добавления в белый список следующих URL-адресов в целях проверки сертификатов.
Протокол | Порты | Источник | Назначение |
HTTP | 80 | Zoom Client | crl3.digicert.com crl4.digicert.com ocsp.digicert.com certificates.godaddy.com crl.godaddy.com ocsp.godaddy.com certificates.starfieldtech.com crl.starfieldtech.com ocsp.starfieldtech.com |
Сеть доставки содержимого (CDN) Zoom
Сеть доставки содержимого (CDN) Zoom используется для оптимизации доставки записей и других материалов с веб-сайта Zoom. Данные диапазоны IP-адресов предназначены для Zoom. Они не используются для услуг конференцсвязи.
Протокол | Порты | Источник | Назначение |
HTTPS | 443 | Веб-браузер пользователя | 13.32.10.243 13.32.101.253 13.32.105.249 13.32.111.247 13.32.121.254 13.32.122.250 13.32.128.251 13.32.144.254 13.32.153.246 13.32.161.246 13.32.168.251 13.32.172.251 13.32.176.249 13.32.182.246 13.32.187.254 13.32.192.240 13.32.195.252 13.32.2.254 13.32.202.248 13.32.204.244 13.32.212.241 13.32.214.243 13.32.216.250 13.32.22.241 13.32.220.241 13.32.224.249 13.32.229.241 13.32.24.249 13.32.247.242 13.32.26.253 13.32.36.253 13.32.37.248 13.32.42.249 13.32.53.243 13.32.56.242 13.32.60.240 13.32.66.254 13.32.68.245 13.32.75.243 13.32.76.252 13.32.79.253 13.32.83.243 13.32.85.247 13.32.87.250 13.32.91.244 13.33.10.252 13.33.106.243 13.33.119.252 13.33.123.250 13.33.124.244 13.33.130.251 13.33.131.246 13.33.136.254 13.33.147.242 13.33.151.244 13.33.166.244 13.33.167.241 13.33.171.251 13.33.172.250 13.33.175.245 13.33.178.244 13.33.182.247 13.33.187.248 13.33.202.245 13.33.209.248 13.33.215.242 13.33.221.246 13.33.223.252 13.33.224.249 13.33.228.248 13.33.235.245 13.33.248.252 13.33.25.242 13.33.255.248 13.33.27.246 13.33.28.251 13.33.29.253 13.33.30.250 13.33.36.251 13.33.42.248 13.33.5.247 13.33.51.252 13.33.52.247 13.33.62.243 13.33.70.249 13.33.82.253 13.33.84.243 13.33.85.248 13.33.89.247 13.33.90.250 13.33.99.241 13.35.1.253 13.35.106.251 13.35.11.254 13.35.110.245 13.35.112.241 13.35.122.246 13.35.128.249 13.35.13.254 13.35.137.246 13.35.144.248 13.35.150.244 13.35.159.247 13.35.160.253 13.35.162.252 13.35.169.242 13.35.170.243 13.35.177.242 13.35.18.241 13.35.185.246 13.35.186.244 13.35.19.248 13.35.194.252 13.35.201.245 13.35.206.243 13.35.209.254 13.35.221.253 13.35.230.253 13.35.238.241 13.35.239.244 13.35.242.254 13.35.243.247 13.35.31.249 13.35.34.253 13.35.48.253 13.35.49.247 13.35.52.242 13.35.60.252 13.35.68.244 13.35.69.244 13.35.79.243 13.35.83.252 13.35.85.245 13.35.89.244 13.35.95.252 13.35.97.249 13.224.0.253 13.224.110.245 13.224.111.242 13.224.115.244 13.224.127.243 13.224.128.253 13.224.13.253 13.224.130.254 13.224.135.244 13.224.14.253 13.224.143.244 13.224.147.243 13.224.151.249 13.224.161.248 13.224.162.252 13.224.165.251 13.224.174.242 13.224.178.247 13.224.18.248 13.224.181.249 13.224.185.248 13.224.186.242 13.224.19.248 13.224.199.249 13.224.206.253 13.224.211.246 13.224.213.253 13.224.223.245 13.224.225.246 13.224.226.252 13.224.23.253 13.224.234.242 13.224.241.242 13.224.243.245 13.224.26.254 13.224.30.253 13.224.31.254 13.224.34.241 13.224.46.244 13.224.53.246 13.224.54.249 13.224.62.242 13.224.69.240 13.224.78.251 13.224.85.243 13.224.86.250 13.224.90.253 13.224.93.249 13.224.97.241 13.225.1.250 13.225.106.251 13.225.110.242 13.225.114.245 13.225.122.253 13.225.128.241 13.225.132.246 13.225.143.249 13.225.150.246 13.225.151.241 13.225.153.246 13.225.163.251 13.225.166.250 13.225.17.242 13.225.173.243 13.225.174.249 13.225.176.253 13.225.186.249 13.225.189.243 13.225.198.247 13.225.2.252 13.225.205.245 13.225.207.243 13.225.213.247 13.225.217.247 13.225.225.248 13.225.227.240 13.225.234.250 13.225.238.250 13.225.242.240 13.225.243.241 13.225.254.246 13.225.26.254 13.225.30.248 13.225.36.246 13.225.4.252 13.225.46.247 13.225.52.249 13.225.54.241 13.225.63.241 13.225.69.241 13.225.70.250 13.225.78.245 13.225.82.240 13.225.84.240 13.225.9.251 13.225.90.246 13.225.93.253 13.225.96.240 13.226.1.243 13.226.101.253 13.226.105.243 13.226.106.245 13.226.114.249 13.226.131.249 13.226.137.254 13.226.140.245 13.226.146.242 13.226.148.248 13.226.150.250 13.226.154.245 13.226.155.245 13.226.164.245 13.226.166.249 13.226.169.247 13.226.180.249 13.226.188.244 13.226.19.245 13.226.193.243 13.226.201.253 13.226.209.240 13.226.21.246 13.226.210.245 13.226.212.243 13.226.219.254 13.226.22.251 13.226.228.245 13.226.233.252 13.226.238.241 13.226.243.242 13.226.253.253 13.226.32.247 13.226.34.243 13.226.39.243 13.226.48.247 13.226.5.249 13.226.50.254 13.226.51.241 13.226.62.247 13.226.64.246 13.226.67.249 13.226.74.250 13.226.86.241 13.226.87.247 13.226.88.248 13.226.89.240 13.226.96.245 13.227.102.242 13.227.107.245 13.227.108.248 13.227.109.246 13.227.12.242 13.227.121.243 13.227.124.241 13.227.129.245 13.227.131.254 13.227.134.242 13.227.137.243 13.227.152.240 13.227.157.247 13.227.168.241 13.227.171.241 13.227.174.247 13.227.184.246 13.227.187.245 13.227.19.242 13.227.190.250 13.227.195.250 13.227.205.247 13.227.207.248 13.227.21.244 13.227.211.253 13.227.214.247 13.227.218.250 13.227.22.250 13.227.220.250 13.227.232.240 13.227.237.240 13.227.251.244 13.227.252.254 13.227.253.254 13.227.26.249 13.227.3.246 13.227.41.247 13.227.44.252 13.227.45.253 13.227.5.243 13.227.53.254 13.227.54.247 13.227.57.244 13.227.62.251 13.227.63.240 13.227.73.250 13.227.8.242 13.227.82.252 13.227.88.241 13.227.91.245 13.249.102.250 13.249.104.250 13.249.119.242 13.249.120.245 13.249.121.249 13.249.128.243 13.249.135.245 13.249.136.252 13.249.144.242 13.249.146.243 13.249.153.243 13.249.16.248 13.249.166.251 13.249.167.251 13.249.173.249 13.249.18.248 13.249.181.243 13.249.184.244 13.249.190.254 13.249.203.252 13.249.204.254 13.249.205.241 13.249.214.245 13.249.215.251 13.249.219.247 13.249.224.241 13.249.231.252 13.249.232.251 13.249.242.241 13.249.248.243 13.249.31.240 13.249.33.254 13.249.34.247 13.249.39.254 13.249.42.251 13.249.5.243 13.249.50.254 13.249.53.250 13.249.59.242 13.249.69.248 13.249.7.243 13.249.75.240 13.249.77.248 13.249.87.249 13.249.89.253 13.249.95.246 13.249.98.251 18.64.102.240 18.64.109.241 18.64.114.249 18.64.119.251 18.64.125.242 18.64.128.254 18.64.131.245 18.64.138.242 18.64.140.250 18.64.144.249 18.64.154.250 18.64.159.242 18.64.161.251 18.64.17.248 18.64.171.246 18.64.173.240 18.64.179.243 18.64.184.248 18.64.185.249 18.64.186.246 18.64.198.247 18.64.2.243 18.64.201.253 18.64.206.240 18.64.212.247 18.64.217.251 18.64.22.253 18.64.220.240 18.64.23.250 18.64.232.252 18.64.233.246 18.64.236.243 18.64.243.245 18.64.246.251 18.64.254.254 18.64.36.249 18.64.39.244 18.64.4.240 18.64.43.247 18.64.47.245 18.64.48.252 18.64.50.251 18.64.71.246 18.64.72.252 18.64.74.244 18.64.79.254 18.64.8.250 18.64.85.246 18.64.89.252 18.64.95.241 18.64.99.241 18.65.106.251 18.65.107.247 18.65.115.250 18.65.122.242 18.65.125.243 18.65.127.244 18.65.136.243 18.65.141.254 18.65.142.241 18.65.155.245 18.65.156.242 18.65.159.252 18.65.166.251 18.65.167.253 18.65.170.253 18.65.189.249 18.65.19.254 18.65.190.246 18.65.191.246 18.65.198.243 18.65.203.242 18.65.207.248 18.65.214.241 18.65.217.246 18.65.221.253 18.65.227.240 18.65.23.254 18.65.230.242 18.65.238.251 18.65.244.247 18.65.245.253 18.65.252.247 18.65.26.252 18.65.3.246 18.65.33.243 18.65.35.245 18.65.43.254 18.65.46.254 18.65.47.254 18.65.5.245 18.65.57.249 18.65.62.245 18.65.67.241 18.65.7.250 18.65.73.254 18.65.77.249 18.65.80.243 18.65.82.252 18.65.94.244 18.65.96.240 18.65.99.243 18.66.10.251 18.66.111.252 18.66.113.245 18.66.115.250 18.66.125.243 18.66.130.242 18.66.131.245 18.66.137.252 18.66.138.245 18.66.141.240 18.66.152.241 18.66.155.245 18.66.156.254 18.66.167.247 18.66.169.248 18.66.176.245 18.66.18.242 18.66.180.242 18.66.182.249 18.66.192.244 18.66.198.248 18.66.2.250 18.66.202.247 18.66.205.240 18.66.211.252 18.66.212.252 18.66.221.253 18.66.228.246 18.66.229.252 18.66.236.242 18.66.242.252 18.66.245.249 18.66.249.251 18.66.25.244 18.66.27.249 18.66.3.248 18.66.36.244 18.66.37.250 18.66.38.241 18.66.46.242 18.66.51.247 18.66.57.246 18.66.60.246 18.66.62.251 18.66.63.242 18.66.81.249 18.66.84.249 18.66.86.244 18.66.91.251 18.66.94.249 18.66.99.251 18.67.0.245 18.67.1.253 18.67.104.248 18.67.106.254 18.67.110.252 18.67.121.241 18.67.124.244 18.67.125.249 18.67.139.240 18.67.140.246 18.67.142.252 18.67.149.249 18.67.150.245 18.67.158.242 18.67.16.251 18.67.23.254 18.67.26.241 18.67.30.254 18.67.37.254 18.67.40.252 18.67.48.251 18.67.49.246 18.67.54.244 18.67.59.245 18.67.63.242 18.67.68.249 18.67.75.252 18.67.77.254 18.67.86.247 18.67.9.254 18.67.90.248 18.67.91.241 18.67.96.249 52.84.10.251 52.84.100.250 52.84.102.245 52.84.103.241 52.84.106.250 52.84.108.244 52.84.11.252 52.84.116.248 52.84.117.245 52.84.123.243 52.84.126.246 52.84.137.246 52.84.145.254 52.84.154.253 52.84.158.240 52.84.161.254 52.84.166.254 52.84.169.253 52.84.175.251 52.84.179.251 52.84.18.248 52.84.186.242 52.84.197.248 52.84.213.244 52.84.22.240 52.84.220.250 52.84.227.249 52.84.228.241 52.84.235.246 52.84.244.240 52.84.248.241 52.84.39.250 52.84.42.250 52.84.5.253 52.84.52.242 52.84.64.254 52.84.79.246 52.84.80.251 52.84.93.247 52.85.102.247 52.85.109.243 52.85.112.250 52.85.123.243 52.85.124.252 52.85.125.249 52.85.130.253 52.85.137.241 52.85.149.249 52.85.15.245 52.85.156.249 52.85.159.244 52.85.160.254 52.85.166.251 52.85.183.254 52.85.188.240 52.85.195.252 52.85.208.252 52.85.213.247 52.85.223.249 52.85.228.249 52.85.231.250 52.85.232.246 52.85.25.241 52.85.254.242 52.85.27.244 52.85.28.247 52.85.3.246 52.85.41.242 52.85.42.241 52.85.46.253 52.85.49.248 52.85.53.244 52.85.56.244 52.85.64.244 52.85.67.240 52.85.73.254 52.85.76.250 52.85.77.246 52.85.82.241 52.85.87.244 52.85.92.243 52.222.133.253 52.222.134.240 52.222.139.253 52.222.141.252 52.222.144.252 52.222.149.253 52.222.152.243 52.222.153.244 52.222.160.243 52.222.162.249 52.222.170.243 52.222.176.240 52.222.183.245 52.222.184.249 52.222.186.247 52.222.189.247 52.222.192.241 52.222.200.240 52.222.202.244 52.222.216.241 52.222.218.245 52.222.220.244 52.222.233.247 52.222.237.248 52.222.241.247 52.222.243.254 52.222.247.252 52.222.248.241 54.182.7.248 54.192.100.251 54.192.104.251 54.192.107.248 54.192.113.247 54.192.121.240 54.192.127.245 54.192.129.251 54.192.13.243 54.192.138.241 54.192.145.253 54.192.155.248 54.192.156.249 54.192.16.240 54.192.169.253 54.192.173.252 54.192.178.246 54.192.188.252 54.192.191.242 54.192.193.254 54.192.195.249 54.192.196.247 54.192.199.252 54.192.218.244 54.192.219.252 54.192.225.245 54.192.227.253 54.192.235.250 54.192.255.250 54.192.29.240 54.192.30.242 54.192.33.247 54.192.49.254 54.192.52.250 54.192.56.245 54.192.57.244 54.192.59.241 54.192.65.242 54.192.66.249 54.192.75.240 54.192.76.254 54.192.85.247 54.192.92.251 54.192.94.248 54.192.97.248 54.192.98.248 54.230.105.251 54.230.11.248 54.230.111.252 54.230.119.253 54.230.121.241 54.230.123.240 54.230.138.243 54.230.145.242 54.230.15.251 54.230.151.247 54.230.158.244 54.230.160.247 54.230.167.249 54.230.174.254 54.230.176.251 54.230.178.240 54.230.181.248 54.230.182.246 54.230.183.246 54.230.189.245 54.230.20.250 54.230.209.244 54.230.217.247 54.230.228.253 54.230.229.247 54.230.238.254 54.230.247.253 54.230.248.245 54.230.254.254 54.230.31.244 54.230.33.244 54.230.42.254 54.230.49.240 54.230.61.254 54.230.69.250 54.230.76.242 54.230.77.253 54.230.82.253 54.230.85.248 54.230.87.254 54.230.96.253 54.239.163.245 54.239.164.249 54.239.165.250 54.239.195.252 54.239.216.253 54.240.172.248 54.240.175.249 54.240.187.245 65.8.1.251 65.8.106.247 65.8.11.241 65.8.111.252 65.8.119.247 65.8.122.252 65.8.126.249 65.8.129.245 65.8.137.252 65.8.142.240 65.8.149.242 65.8.154.254 65.8.157.251 65.8.158.254 65.8.165.244 65.8.166.252 65.8.181.241 65.8.184.254 65.8.185.253 65.8.19.245 65.8.192.253 65.8.199.246 65.8.201.244 65.8.204.240 65.8.213.250 65.8.220.253 65.8.222.240 65.8.227.241 65.8.235.251 65.8.236.248 65.8.241.254 65.8.245.252 65.8.254.247 65.8.26.249 65.8.32.245 65.8.34.241 65.8.42.252 65.8.44.247 65.8.52.246 65.8.57.253 65.8.58.252 65.8.65.247 65.8.66.249 65.8.72.248 65.8.80.251 65.8.81.241 65.8.88.241 65.8.98.253 65.8.99.244 65.9.108.242 65.9.109.241 65.9.11.243 65.9.115.240 65.9.118.253 65.9.126.254 65.9.129.248 65.9.133.241 65.9.142.242 65.9.143.254 65.9.144.244 65.9.151.243 65.9.164.243 65.9.166.240 65.9.167.250 65.9.177.252 65.9.179.243 65.9.180.245 65.9.19.250 65.9.20.246 65.9.26.254 65.9.32.243 65.9.34.254 65.9.40.248 65.9.43.244 65.9.48.248 65.9.49.243 65.9.66.247 65.9.69.252 65.9.71.254 65.9.72.252 65.9.79.250 65.9.86.250 65.9.89.253 65.9.97.251 99.84.102.242 99.84.104.243 99.84.114.241 99.84.117.246 99.84.126.248 99.84.133.245 99.84.136.248 99.84.14.246 99.84.142.254 99.84.149.240 99.84.154.250 99.84.159.244 99.84.16.250 99.84.167.242 99.84.169.252 99.84.174.245 99.84.182.246 99.84.185.249 99.84.186.250 99.84.201.240 99.84.205.246 99.84.207.247 99.84.216.254 99.84.221.250 99.84.222.240 99.84.229.241 99.84.230.248 99.84.234.249 99.84.240.240 99.84.250.241 99.84.253.243 99.84.27.246 99.84.30.248 99.84.34.246 99.84.40.241 99.84.47.242 99.84.53.243 99.84.59.242 99.84.62.252 99.84.69.243 99.84.7.253 99.84.73.240 99.84.75.253 99.84.80.249 99.84.88.246 99.84.89.248 99.84.9.241 99.84.98.245 99.86.10.251 99.86.102.241 99.86.103.249 99.86.111.252 99.86.113.252 99.86.117.246 99.86.122.241 99.86.126.253 99.86.129.250 99.86.133.247 99.86.145.243 99.86.147.243 99.86.157.245 99.86.163.242 99.86.166.248 99.86.173.247 99.86.175.250 99.86.183.241 99.86.185.249 99.86.19.244 99.86.190.248 99.86.193.246 99.86.194.253 99.86.207.240 99.86.208.245 99.86.209.250 99.86.210.246 99.86.218.246 99.86.22.241 99.86.226.253 99.86.239.247 99.86.244.240 99.86.246.244 99.86.3.252 99.86.42.254 99.86.49.247 99.86.5.250 99.86.53.248 99.86.58.243 99.86.6.252 99.86.63.254 99.86.66.246 99.86.72.240 99.86.79.254 99.86.84.245 99.86.88.246 99.86.90.253 143.204.106.248 143.204.114.252 143.204.119.246 143.204.126.248 143.204.130.249 143.204.134.249 143.204.137.243 143.204.138.248 143.204.141.243 143.204.15.242 143.204.153.250 143.204.159.241 143.204.165.249 143.204.174.246 143.204.177.248 143.204.178.253 143.204.19.240 143.204.190.252 143.204.191.243 143.204.199.251 143.204.209.247 143.204.210.246 143.204.212.243 143.204.217.251 143.204.22.251 143.204.222.243 143.204.226.248 143.204.239.253 143.204.242.251 143.204.244.248 143.204.25.248 143.204.250.242 143.204.253.252 143.204.32.254 143.204.33.245 143.204.47.246 143.204.5.246 143.204.51.250 143.204.53.241 143.204.57.253 143.204.6.240 143.204.67.249 143.204.73.247 143.204.78.248 143.204.85.247 143.204.90.253 143.204.97.253 143.204.98.249 204.246.177.250 205.251.212.243 205.251.222.254 205.251.253.248 216.137.34.240 216.137.39.253 216.137.40.242 216.137.41.243 216.137.46.244 |
Дополнительные диапазоны IP-адресов
Разрешенные дополнительные диапазоны адресов можно также найти в следующих списках:
Прокси-сервер
Мы поддерживаем прокси-сервер https/SSL через порт 443 для трафика Zoom.
Примечание. Это не относится к Zoom Phone.
Zoom автоматически определяет настройки вашего прокси-сервера. В некоторых случаях вам потребуется ввести имя пользователя/пароль прокси-сервера.
Примечание. Мы рекомендуем добавить адреса zoom.us и *.zoom.us на прокси-сервере и инспекции SSL.
Правила брандмауэра для других сервисов Zoom
NMap : Rebrain | Блог
16
3594
4 сентября 2020 12:29
4/09/2020
Visitors have accessed this post 3594 times.
Автор — Сергей Попов
Часть 1
Предистория
Наверняка, каждый смотрел фильмы про хакеров и задавался вопросом: откуда они знают, какие порты открыты в системе? Или как узнать, какие приложения запущены на сервере, не спрашивая об этом администратора? Вы можете сделать все это и даже больше вместе с небольшим инструментом под названием Nmap.
Погнали
Название Nmap — это сокращение от network mapper, сам nmap — это набор инструментов для сканирования сети. При этом возможности его огромны, начиная от обнаружения открытых портов и определения служб, вплоть до поиска файлов, баз данных, обнаружения уязвимостей, обхода средств защиты и много другого, но обо всем по порядку.
Где взять?
Скачать Nmap можно с официального сайта https://nmap.org/, там доступна самая последняя версия с подробнейшим описанием установки для самых распространенных систем. Либо можно установить из репозиториев (совсем не свежую версию):
sudo apt install nmap
Nmap запускается на всех популярных операционных системах, а официальные исполнимые пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классической версии Nmap командной строки, набор Nmap включает продвинутый графический интерфейс и просмотрщик результатов (Zenmap), гибкий инструмент передачи, перенаправления и отладки данных (Ncat), утилиту для сравнения результатов сканирования (Ndiff) и инструмент генерации пакетов и анализа ответов (Nping).
Как работает?
Чтобы понять, как это работает, мы его разбираем.
В компьютерных сетях все подключенные устройства имеют свой IP-адрес. Каждый компьютер поддерживает протокол ICMP. Мы просто отправляем ping запрос компьютеру и, если он отзывается, считаем, что он подключен. Nmap использует немного иной подход. Компьютеры также определенным образом реагируют на те или иные сетевые пакеты, утилита просто отправляет нужные пакеты и смотрит, какие хосты прислали ответ.Более интересно то, как Nmap узнает, какие сервисы запущены на машине. Суть работы всех сетевых программ основана на портах. Чтобы получить сообщение из сети, программа должна открыть порт на вашем компьютере и ждать входящих соединений. А для отправки сообщения по сети нужно подключиться уже другой программой (адресатом) к порту. Затем программе необходимо будет открыть порт, на котором она будет ждать ответа.
Утилита nmap в процессе сканирования сети перебирает доступный диапазон портов и пытается подключиться к каждому из них. Если подключение удалось, в большинстве случаев, передав несколько пакетов, программа может даже узнать версию программного обеспечения, которая ожидает подключений к этому порту. Теперь, после того как мы рассмотрели основы, рассмотрим, как пользоваться nmap для сканирования портов, сети и не только.
Запускаемnmap
И что же мы видим? А перед нами файл справки. Внимательно его читаем до достижения нужной степени просветления.
Легко видеть, что логика использования утилиты довольно проста.
nmap [Тип(ы) Сканирования] [Опции] {цель сканирования}
Основные моменты:
Целью сканирования могут быть: сетевые адреса, IP-адреса, диапазоны IP-адресов, сети, подсети и т.д.
Кстати, порты могут быть не только открытыми или закрытыми. Из-за особенностей передачи пакетов и ответов на них разными протоколами для более точного определения состояния исследуемой цели Nmap выделяет шесть состояний портов, их надо знать для понимания полученных результатов сканирования:
Статус | Значение |
открыт open | Приложение принимает на порт пакет или запросы на соединение. |
закрыт closed | Порт отвечает на запросы, но не используется никаким приложением. |
фильтруется filtered | Запросы не доходят до этого порта, а значит, невозможно определить, открыт он или нет. |
не фильтруется unfiltered | Порт доступен, но Nmap не может определить, закрыт он или открыт. Как правило, помогает использование другого способа сканирования. |
открыт|фильтруется open|filtered | Не получается определить, открыт порт или фильтруется. Возникает, если открытый порт не отвечает. Как правило, помогает использование другого способа сканирования. |
закрыт|фильтруется closed|filtered | Не получается определить, закрыт порт или фильтруется. Как правило, помогает использование другого способа сканирования. |
Типы сканирования и опции легко видеть в файле справки.Первой целью (да и вообще для тестирования) возьмем специально для этого созданный scanme.nmap.org.
Для каждой конкретной задачи алгоритм действий может меняться и рецептов, гарантирующих успех, не существует, но есть базовый набор действий, которые стоит знать прямо хорошо.
Определение цели сканирования
— А мы пойдем на север, а мы пойдем на север…
В командной строке Nmap все, что не является опцией (или аргументом опции), рассматривается как цель сканирования. В простейшем случае для сканирования используется IP-адрес или сетевое имя целевой машины.Можно использовать маски, например, 192.168.10.0/24, или диапазоны. Например, 192.168.0-255.1-254 пропустит все адреса в диапазоне, оканчивающиеся на .0 и .255. (диапазоны работают в любом октете IP-адреса). Так, при записи 0-255.0-255.8.8 будет произведено сканирование всех адресов в интернете, оканчивающихся на 8.8. Такой тип сканирования может быть полезен для обозрения просторов интернета и различных исследований.
Различные типы целей сканирования можно комбинировать, например, команда nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- сделает то, что вы ожидаете.
Цели сканирования обычно задаются в командной строке и существуют различные опции контроля выбора целей:
-iL file_name (Ввод из списка)
Считывает цели из file_name. Хотя передача большого списка хостов для сканирования является обычным явлением, это не удобно. Например, ваш DHCP сервер передает вам список из 10 000 используемых им на данный момент адресов, и вы хотите его просканировать. Или, возможно, вы хотите просканировать все IP-адреса, кроме переданных им, чтобы выявить несанкционированное использование статических IP-адресов. Просто сгенерируйте список хостов для сканирования и передайте имя файла в Nmap как аргумент для -iL опции. Записи в файле могут находиться в любой приемлемой для Nmap форме (IP-адреса, сетевые имена, CIDR, IPv6 или диапазоны в октетах). Каждая запись должна быть отделена пробелом или несколькими, символами табуляции или символами перехода на новую строку. Вы можете передать в качестве аргумента дефис (-) как имя файла, если хотите, чтобы Nmap считывал список хостов из стандартного ввода, а не из файла.
Ввод может содержать комментарии, которые начинаются с # и продолжаются до конца строки.
-iR value (Выбирает произвольные цели)
Для сканирования в пределах всего интернета или каких-либо исследований вам, возможно, понадобится выбрать цели произвольно. Аргумент value определяет, сколько необходимо сгенерировать IP-адресов. Неподходящие IP-адреса, такие как частные, широковещательные или нелокализованные диапазоны адресов автоматически пропускаются. Аргумент 0 может быть передан для бесконечного сканирования. Имейте в виду, что некоторым системным администраторам может не понравиться неразрешенное сканирование их сетей и они могут пожаловаться. Используйте эту опцию на свой страх и риск!
Если в дождливый денек вам будет скучно, попробуйте команду nmap -Pn -sS -p 80 -iR 0 ––open для сканирования произвольных веб-серверов.
––exclude host1[,host2[,…]] (Исключить хосты/сети)
Определяет разделенный запятыми список целей, которые необходимо исключить из сканирования, даже если они являются частью заданного вами диапазона. Передаваемый список использует стандартный синтаксис Nmap, поэтому может содержать сетевые имена, CIDR адресацию, диапазоны в октетах и т.д. Эта опция может быть полезна, если сеть, которую вы хотите просканировать, содержит сервера или системы, негативно реагирующие на сканирование портов, или подсети, администрируемые другими людьми.
––excludefile file_name (Исключить список из файла)
Эта опция делает то же самое, что и ––exclude, но цели для исключения находятся в разделенном пробелами, символами табуляции или символами перехода на новую строку файле, а не в командной строке.
Ввод может содержать комментарии, которые начинаются с # и продолжаются до конца строки.
Обнаружение активных хостов
Мой адрес не дом и не улица,
Мой адрес Советский Союз.
Одна из первейших задач при исследовании любой сети — это сократить (иногда довольно большой) набор IP-диапазонов до списка активных или интересных хостов. Сканирование каждого порта каждого IP-адреса медленно и необязательно. Конечно же, то, что делает хост интересным для исследования, во многом определяется целями сканирования. Сетевые администраторы, возможно, будут заинтересованы только в хостах, на которых запущена определенная служба, в то время как тем, кого интересует безопасность, будут интересны все устройства с IP-адресами. Задачи администраторов по обнаружению работающих хостов в сети могут быть удовлетворены обычным ICMP пингом. Людям же, которые тестируют способность сети противостоять атакам извне, необходимо использовать разнообразные наборы запросов с целью обхода брандмауэра. Поэтому Nmap предоставляет большое разнообразие опций для различных методов сканирования.
Если никакие параметры обнаружения хостов не даны, Nmap посылает эхо запрос ICMP, пакет TCP SYN на порт 443, пакет TCP ACK на порт 80 и ICMP запрос метки времени. (Для IPv6 ICMP запрос метки времени пропускается, поскольку это не часть ICMPv6.) Это поведение по умолчанию эквивалентно опциям -PE -PS443 -PA80 -PP.
Обнаружение хостов часто бывает достаточным при сканировании локальных сетей, для аудита безопасности рекомендуется более сложный набор.
-sL (Сканирование с целью составления списка)
Этот тип сканирования создает список хостов заданной сети без посылки каких-либо пакетов целевым машинам. По умолчанию Nmap все же будет осуществлять обратное разрешение DNS, чтобы узнать имена хостов. Часто бывает удивительно, как много полезной информации могут содержать обычные имена хостов.
В конце Nmap также сообщает общее количество IP-адресов.
-sn (Без сканирования портов)
Эта опция говорит Nmap не выполнять сканирование портов после обнаружения хоста, а только напечатать доступные хосты, которые ответили на запросы обнаружения. Это хорошо известно как «пинг-сканирование», но вы также можете запросить построение маршрута (traceroute) и натравить на цель NSE скрипт. В том виде, как оно есть по умолчанию, это на один шаг более навязчиво, чем построение списка хостов и часто может быть использовано для тех же целей. Это позволяет провести легкую разведку целевой сети без привлечения слишком большого внимания. Знание, сколько хостов работает, более ценно для атакующих, чем поставляемый сканированием список каждого отдельного IP и имени хоста.
Часто системные администраторы также находят эту опцию полезной. Она с легкостью может использоваться для подсчета доступных машин в сети или контроля доступности сервера. Этот процесс часто называют ping sweep и считают более надежным, чем широковещательный адрес, поскольку многие хосты не отвечают на широковещательные запросы.
По умолчанию обнаружение хостов, проводимое с -sn, состоит из эхо запроса ICMP, TCP SYN на порт 443, TCP ACK на порт 80 и запроса временной метки ICMP. При выполнении от непривилегированного пользователя отправляются только SYN пакеты (при использовании вызова connect) на порт 80 и 443 цели. Когда привилегированный пользователь пробует сканировать цели в локальной ethernet сети, если не указана опция ––send-ip, используются ARP запросы. Опция -sn может быть объединена с любым типом обнаруживающих зондов (-P* опции, за исключением -Pn) для большей гибкости. Если используются какие-либо из этих типов зондирования и опций номеров портов, зонды по умолчанию переписываются. Когда имеется строгий фаервол между хостом источником с запущенным Nmap и целевой сетью, рекомендуется использовать продвинутые техники. Иначе хосты могут быть пропущены, когда фаервол отбрасывает зондирующие запросы или их ответы.
-Pn (Не использовать пинг-сканирование)
Указывает Nmap полностью пропустить этап обнаружения хостов. Обычно Nmap использует этот этап для обнаружения активных машин, к которым можно применить более углубленное сканирование. По умолчанию Nmap производит углубленное сканирование, такое как сканирование портов, определение версии или определение ОС только обнаруженных работающих хостов. После отключения этапа обнаружения хостов опцией -Pn Nmap будет производить сканирование каждого заданного целевого IP-адреса. Так что, если для сканирования будет определена сеть с адресным пространством класса B (/16), то будет произведено сканирование всех 65,536 IP-адресов. Так как этап обнаружения хостов и составления списка целей сканирования пропущен, то Nmap будет исполнять запрошенные функции, как если бы каждый IP-адрес был активен.
Для пропуска пинг-сканирования и сканирования портов с разрешением на запуск NSE используйте две опции вместе -Pn -sn. Для машин локальной сети будет произведено ARP сканирование (пока не зададите ––disable-arp-ping или ––send-ip), т.к. Nmap необходимы MAC адреса для дальнейшего сканирования целевых хостов.
-PS список_портов (TCP SYN пингование)
Эта опция посылает пустой TCP пакет с установленным SYN флагом. Порт по умолчанию — 80 (можно задать во время компилирования, изменяя DEFAULT_TCP_PROBE_PORT_SPEC в nmap.h). Альтернативные порты задаются в качестве параметров. Синтаксис такой же, как и для опции -p, за исключением того, что спецификаторы типа T: недопустимы. Примеры: -PS22 и -PS22-25,80,113,1050,35000. Имейте в виду, что между списком портов и -PS не должно быть пробела. Если заданы несколько запросов, то они будут посланы параллельно.
Установленный флаг SYN указывает удаленной системе, что вы пытаетесь установить соединение. Если порт назначения закрыт, то в ответ посылается RST (сброс) пакет. Если порт открыт, то удаленная система предпримет второй шаг в трехэтапной последовательности установки TCP соединения путем ответа SYN/ACK TCP пакетом. Система, на которой работает Nmap, сбрасывает почти установленное соединение, отвечая RST пакетом вместо ACK, что привело бы к установке полного соединения. RST пакет посылается ядром системы, на которой работает Nmap, в ответ на непредвиденный SYN/ACK пакет, а не самой Nmap.
Nmap не важно, открыт порт или закрыт. Ответы пакетами RST или SYN/ACK, описанными выше, указывают Nmap на то, что хост доступен и может отвечать на запросы.
На Unix-машинах обычно только пользователь с правами root может отправлять и получать «сырые» TCP пакеты. Для непривилегированного пользователя автоматически применяется обходной путь, при котором для каждого целевого порта инициируется системный вызов connect. Поэтому при попытке установить соединение на целевой хост отправляется SYN пакет. Если на вызов connect приходит быстрый ответ или отказ типа ECONNREFUSED, значит, TCP стек получил SYN/ACK или RST пакет, и хост помечается как доступный. Если соединение не устанавливается по причине истечения времени (timeout), то хост помечается как неработающий.
-PA список_портов (TCP ACK пингование)
Этот тип пингования очень похож на описанное выше SYN пингование. Разница состоит в том, что вместо установки SYN флага устанавливается TCP ACK флаг. Такой ACK пакет имеет своей целью распознавание данных во время установленного TCP соединения, но такого соединения не существует, поэтому удаленные хосты всегда будут отвечать на такой запрос RST пакетом, тем самым выдавая свое существование.
Опция -PA использует по умолчанию тот же порт, что и SYN запросы (80), и также может принимать в качестве параметра список портов в том же формате. Если эту опцию пытается использовать непривилегированный пользователь или задана цель в формате IPv6, то используется механизм с использованием вызова connect, описанный выше. Этот механизм несовершенен,так как при его использовании вместо ACK пакета посылается SYN.
Причина, по которой Nmap предоставляет оба типа пингования (SYN и ACK), состоит в том, что повышаются шансы обхода брандмауэров. Многие администраторы конфигурируют роутеры или другие простые брандмауэры на блокировку входящих SYN пакетов, за исключением тех, что предназначены для публичных служб, таких как веб-сайт или почтовый сервер. Тем самым предотвращаются все остальные соединения, и в то же время пользователи могут беспрепятственно выходить в интернет. Такой подход не требует много ресурсов от брандмауэров/роутеров и широко поддерживается различными аппаратными и программными фильтрами. Фаерволы под Linux Netfilter/iptables для реализации такого подхода имеют опцию ––syn. Когда брандмауэр использует такие правила, то запросы с установленным флагом SYN (-PS), посланные на закрытые порты, с большой вероятностью будут заблокированы. В таких случаях более выгодно использовать запросы с флагом ACK, так как они не попадают под эти правила.
Другим популярным типом сетевого экрана является брандмауэр, блокирующий все непредвиденные пакеты. Изначально эта функция поддерживалась только в наиболее продвинутых брандмауэрах, хотя с годами она становится все популярнее. Использующийся в Linux сетевой экран Netfilter/iptables реализует этот механизм с помощью опции ––state, которая категоризирует пакеты в зависимости от состояния соединения. Против таких систем лучше использовать пакеты SYN, т.к. непредвиденные пакеты ACK с большой вероятностью будут распознаны как фиктивные и заблокированы. Решение такого затруднительного положение состоит в том, чтобы посылать и SYN, и ACK запросы путем задания опций -PS и -PA.
-PU список_портов (UDP пингование)
Еще одной функцией, используемой для обнаружения хостов, является UDP пингование, она посылает UDP пакет на данные порты. Для большинства портов пакеты будут пустыми, хотя некоторые используют специфичные для протокола запросы, которые с большей вероятностью вызовут ответ. База данных запросов описана в https://nmap.org/book/nmap-payloads.html и в опциях ––data, ––data-string и ––data-length.
Список портов задается в том же формате, что и для описанных выше опций -PS и -PA. Если порты не заданы, то по умолчанию используется 40125. Порт по умолчанию может быть задан во время компиляции путем изменения DEFAULT_UDP_PROBE_PORT_SPEC в nmap.h. По умолчанию выбран не распространенный порт, так как отправка запросов на открытые порты нежелательна для этого типа сканирования.
При простукивании закрытого порта на целевой машине целью запроса UDP является получение в ответ ICMP пакета с ошибкой «порт недостижим». Это указывает Nmap на то, что машина работает и доступна. Другие типы ICMP ошибок, такие как «хост/сеть недоступна» или «превышение TTL» указывают на то, что машина выключена или недоступна. Отсутствие ответа интерпретируется этим же путем. Если такой запрос посылается на открытый порт, то большинство служб просто игнорируют пустой пакет и не посылают никакого ответа. Поэтому портом по умолчанию является 40125, так как он вряд ли будет использоваться какой-либо службой. Лишь некоторые службы, такие как Character Generator (chargen) protocol, ответят на пустой UDP пакет, и это также укажет Nmap на то, что машина доступна.
Основным преимуществом такого типа сканирования является то, что он позволяет обходить брандмауэры, фильтрующие только TCP запросы.
-PY список_портов (SCTP INIT пингование)
Эта опция отсылает SCTP пакеты, содержащие минимальный кусок INIT. Портом назначения по умолчанию является 80 (можно настроить во время компиляции, изменив DEFAULT_SCTP_PROBE_PORT_SPEC в nmap.h). Альтернативные порты можно передать в качестве параметров. Синтаксис такой же, как и для -p, за исключением того, что тип портов, заданных как S, не разрешен. Примеры: -PY22 и -PY22,80,179,5060. Помните, что не должно быть пробела между -PY и списком портов. Если задано несколько зондов, то они будут отправлены параллельно.
Кусок INIT предлагает удаленной системе установить с вами связь. Обычно порт назначения закрыт и обратно будет выслан кусок ABORT. Если случится так, что порт открыт, то цель предпримет второй шаг из четырехстороннего рукопожатия SCTP, который будет заключаться в ответе INIT-ACK. Если машина, на которой работает Nmap, имеет функциональный стек SCTP, то он срывает зарождающуюся ассоциацию, отвечая куском ABORT, а не отправкой куска COOKIE-ECHO, который был бы следующим шагом в четырехстороннем рукопожатии. Пакет ABORT отправляется не программой Nmap, а ядром машины, на которой работает Nmap в ответ на неожиданный INIT-ACK.
Nmap не заботит, открыт порт или закрыт. Что ответ ABORT, что INIT-ACK говорят Nmap, что хосты доступны и отвечают.
На Unix только привилегированный пользователь root обычно способен отправлять и получать SCTP пакеты. В настоящее время SCTP INIT пингование не доступно для непривилегированных пользователей.
-PE; -PP; -PM (Типы пинг-пакетов ICMP)
В дополнение к нестандартным методам обнаружения хостов с помощью TCP, UDP и SCTP запросов, Nmap может посылать и стандартные пакеты, используемые вездесущей программой ping. Nmap посылает ICMP пакет типа 8 (эхо запрос) на целевой IP-адрес, ожидая в ответ от доступного хоста пакет типа 0 (эхо ответ). К сожалению для сетевых исследователей, многие хосты и брандмауэры теперь блокируют такие пакеты вместо того, чтобы ответить на них, как это требуется в RFC 1122. По этой причине сканеры, использующие только ICMP запросы, редко бывают полезны при сканировании неизвестных целей в интернете. Но они могут быть полезны системным администраторам, занимающимся мониторингом внутренней сети. Используйте опцию -PE, чтобы активировать такой тип сканирования.
Но Nmap использует не только стандартный эхо запрос. В стандартах ICMP (RFC 792 и RFC 950) также определены запросы временной метки, информационные запросы и запросы адресной маски с кодами 13, 15 и 17, соответственно. Хотя они служат для того, чтобы узнать какую-либо информацию, такую как адресная маска или текущее время, они могут быть легко применены для обнаружения целей. Система, которая отвечает на них, работает и доступна.
В настоящее время Nmap не использует информационные запросы, так как они не получили широкого распространения. Стандарт RFC 1122 настаивает на том, что «хост НЕ ДОЛЖЕН посылать такие сообщения». Запросы временной метки или адресной маски могут быть посланы путем задания опций -PP и -PM, соответственно. Ответ на запрос временной метки (ICMP код 14) или адресной маски (код 18) указывает на то, что хост доступен. Эти запросы могут быть полезны, когда администраторы блокируют пакеты эхо запросов, но забывают о том, что другие типы ICMP запросов могут быть использованы в тех же целях.
-PO список_протоколов (пингование с использованием IP-протокола)
Одной из новейших опций для обнаружения хостов является пингование с использованием IP-протокола, которое посылает IP-пакеты с номером протокола, указанным в заголовке пакета. Список протоколов задается в том же формате, что и список портов в описанных выше опциях обнаружения хостов с помощью протоколов TCP, UDP и SCTP. Если не указан ни один протокол, то по умолчанию будут использованы IP-пакеты ICMP (протокол 1), IGMP (протокол 2) и IP-in-IP (протокол 4). Протоколы по умолчанию могут быть заданы во время компиляции путем изменения DEFAULT_PROTO_PROBE_PORT_SPEC в nmap.h.
Имейте в виду, что для ICMP, IGMP, TCP (протокол 6), UDP (протокол 17) и SCTP (протокол 132) пакеты посылаются с «правильными» заголовками протокола, в то время как для остальных протоколов пакеты посылаются без дополнительной информации после IP заголовка (пока не задана опция ––data, ––data-string или ––data-length).
При использовании этого метода ожидаются ответы по протоколу исходного запроса либо ICMP сообщение о недостижимости, что свидетельствует о том, что данный протокол не поддерживается удаленным хостом. Оба варианта ответа означают, что целевой хост доступен.
-PR (ARP пингование)
Одной из наиболее популярных сфер применения Nmap является сканирование локальных сетей (LAN). В большинстве локальных сетей, особенно тех, которые используют диапазоны частных адресов, определенные в RFC 1918, большое количество IP-адресов не используется в любой момент времени. Когда Nmap пытается послать сырой IP-пакет, такой как ICMP эхо запрос, операционная система должна определить MAC-адрес (ARP), соответствующий целевому IP, чтобы правильно адресовать фрейм. Это часто бывает медленно и проблематично, так как операционные системы не были написаны с учетом того, что им придется посылать миллионы ARP запросов недоступным хостам в короткий промежуток времени.
ARP сканирование позволяет Nmap вместо ARP запросов использовать свои собственные оптимизированные алгоритмы. И если Nmap получает ответ, то ей даже нет необходимости беспокоиться о других типах обнаружения хостов, основанных на IP-пакетах. Это делает ARP сканирование более быстрым и надежным, чем методы, основанные на IP сканирования. Поэтому оно применяется по умолчанию для сканирования локальных сетей. Даже если указаны другие типы сканирования (как -PE или -PS), Nmap все равно использует ARP сканирование для машин локальной сети. Если вы абсолютно не хотите использовать такой тип сканирования, то задайте опцию ––disable-arp-ping.
Для IPv6 (опция -6), -PR использует ICMPv6 Neighbor Discovery (обнаружение соседей) вместо ARP. Neighbor Discovery, как определено в RFC 4861, можно рассматривать как IPv6 эквивалент ARP.
––disable-arp-ping (Без пинга ARP или ND)
Обычно Nmap выполняет обнаружение ARP или IPv6 Neighbor Discovery (ND) подключенных локально ethernet хостов, даже если используются другие опции обнаружения, такие как -Pn или -PE. Для отключения этого неявного поведения используйте опцию ––disable-arp-ping.
Поведение по умолчанию обычно быстрее, но эта опция полезна в сетях, использующих прокси ARP, в которых роутер предположительно отвечает на все ARP запросы, создавая видимость, что любая цель доступна в соответствии с ARP сканированием.
––traceroute (Отслеживать путь к хосту)
Отслеживание осуществляется после сканирования и использует его результаты для определения порта и протокола, с помощью которых можно будет достичь цели. Процедура работает со всеми типами сканирования, кроме сканирования с использованием системного вызова connect (-sT) и «ленивого» (idle) сканирования (-sI). Все отслеживания используют динамическую модель таймингов Nmap и осуществляются параллельно.
Процедура отслеживания маршрута работает путем отправки пакетов с низким TTL (time-to-live — временем жизни) в попытке получить в ответ ICMP сообщение Time Exceeded (Превышение Времени Жизни) от промежуточных узлов между сканером и целевым хостом. Стандартные реализации отслеживания маршрута начинают с TTL, равным 1, а затем увеличивают его до тех пор, пока не будет достигнут целевой хост. В реализации же этой процедуры в Nmap сначала устанавливается высокий TTL, а затем TTL уменьшается, пока не станет равным 0. Это позволяет Nmap использовать «умные» алгоритмы кэширования для увеличения скорости отслеживания маршрута. В среднем Nmap посылает 5-10 пакетов на хост, в зависимости от условий в сети. При сканировании единственной подсети (например, 192.168.0.0/24), возможно, будет необходимо послать только один пакет на каждый хост.
-n (Без преобразования DNS)
Указывает Nmap никогда не производить обратное разрешение DNS имен каждого обнаруженного активного IP-адреса. Преобразование DNS может быть медленным даже со встроенным в Nmap параллельным преобразователем IP-адресов, поэтому эта опция может сократить время сканирования.
-R (Производить разрешение DNS имен для всех целей)
Указывает Nmap всегда производить обратное разрешение DNS имен для каждого целевого IP-адреса. Обычно DNS преобразование применяется только к доступным хостам.
––resolve-all (Сканировать каждый адрес хоста, полученный в результате распознавания имени хоста)
Указывает Nmap, что если целевое имя хоста распознано в более чем один адрес, следует просканировать их все. Поведением по умолчанию является сканирование первого полученного адреса. Несмотря на опцию, будут просканированы только адреса из соответствующего семейства адресов: IPv4 по умолчанию, IPv6 с -6.
––system-dns (Использовать системный DNS)
По умолчанию Nmap преобразует IP-адреса путем отправки запросов непосредственно серверам имен, указанным в вашей системе, и последующим анализом ответов. Многие запросы (часто десятки) исполняются параллельно для увеличения производительности. Задайте эту опцию, чтобы использовать ваш системный преобразователь IP-адресов (один IP адрес за один системный вызов getnameinfo). Системный преобразователь всегда используется для сканирования с протоколом IPv6.
––dns-servers server1[,server2[,…]] (Сервера для обратного разрешения DNS)
По умолчанию Nmap определяет DNS сервера (для разрешения DNS) из вашего resolv.conf файла (Unix) или из реестра (Win32). Вы можете использовать эту опцию для задания альтернативных серверов. Эта опция игнорируется, если вы используете ––system-dns или сканирование по протоколу IPv6. Использование нескольких DNS серверов частно увеличивает скорость сканирования, особенно если вы выбираете официальные сервера для IP пространства вашей цели. Эта опция также может увеличить незаметность, так как ваши запросы могут быть перенаправлены любым рекурсивным DNS сервером в интернете.
Эта опция также бывает полезна при сканировании частных сетей. Иногда лишь некоторые сервера имен предоставляют правильную rDNS информацию, и вы можете даже не знать, где они. Вы можете просканировать сеть на наличие открытого порта 53 (возможно с помощью функции определения версии), затем попробовать составить список (-sL), указывая по очереди все сервера имен в опции —dns-servers до тех пор, пока не найдете тот, который работает.
Эта опция может не учитываться, если ответ DNS превышает размер UDP-пакета. В такой ситуации наш DNS-распознаватель приложит все усилия, чтобы извлечь ответ из усеченного пакета, и в случае неудачи он обратится к использованию системного распознавателя. Кроме того, ответы, содержащие псевдонимы CNAME, будут возвращаться к системному распознавателю.
Продолжение следует…
От редакции
Материал получился настолько объемный, что мы решили разделить его на несколько частей. Следующая часть выйдет через неделю.
Если вам интересно посещать бесплатные онлайн-мероприятия по DevOps, Kubernetes, Docker, GitlabCI и др. и задавать вопросы в режиме реального времени, подключайтесь к каналу DevOps by REBRAIN.
*Анонсы мероприятий каждую неделю
Практикумы для специалистов по инфраструктуре и разработчиков — https://rebrainme.com.
Наш Youtube-канал — https://www.youtube.com/channel/UC6uIx64IFKMVmj12gKtSgBQ.
Агентство Fevlake, проектируем и поддерживаем IT-инфраструктуры с 2012 года — https://fevlake.com.
Как проверить связь с определенным номером порта — devconnected
Проверка связи с портами — это один из наиболее эффективных способов устранения неполадок, позволяющий определить, работает служба или нет.
Используемая системными администраторами на ежедневной основе команда ping, полагаясь на протокол ICMP, извлекает оперативную информацию об удаленных узлах.
Однако пингования хостов не всегда достаточно: вам может понадобиться пинговать определенный порт на вашем сервере.
Этот конкретный порт может быть связан с базой данных, или с веб-сервером Apache, или даже с прокси-сервером в вашей сети.
В этом руководстве мы увидим , как можно пропинговать определенный порт с помощью различных команд.
Пинг для конкретного порта с использованием telnet
Самый простой способ проверить связь с конкретным портом — использовать команду telnet, за которой следует IP-адрес и порт, который вы хотите проверить.
Вы также можете указать доменное имя вместо IP-адреса, за которым следует конкретный порт для проверки связи.
$ telnet
$ telnet <имя_домена> <номер_порта>
Команда «telnet» действительна для операционных систем Windows и Unix .
Если вы столкнулись с ошибкой « telnet: команда не найдена » в вашей системе, вам придется установить telnet в вашей системе, выполнив следующие команды.
$ sudo apt-get install telnet
В качестве примера предположим, что у нас есть веб-сайт, работающий на веб-сервере Apache с IP-адресом 192.168.178.2 в нашей локальной сети.
По умолчанию веб-сайты работают на порту 80: это конкретный порт, который мы собираемся проверить, чтобы узнать, активен ли наш веб-сайт.] ‘.
Возможность подключения к удаленному хосту просто означает, что ваша служба запущена и работает.
Чтобы выйти из утилиты Telnet, вы можете использовать сочетания клавиш «Ctrl» + «]» для выхода и выполнить команду «q» для выхода.
Ping для конкретного порта с использованием nc
Для проверки связи определенного номера порта выполните команду «nc» с опцией «v» для «подробный», «z» для «сканирования» и укажите хост, а также порт для проверки связи.
Вы также можете указать доменное имя вместо IP-адреса, за которым следует порт, который вы хотите проверить.
$ nc -vz <хост> <номер_порта>
$ nc -vz <домен> <номер_порта>
Эта команда работает для систем Unix , но вы можете найти альтернативы netcat в Интернете для Windows.
Если команда «nc» не найдена в вашей системе, вам необходимо выполнить установку, выполнив команду «apt-get install» от имени пользователя sudo.
$ sudo apt-get install netcat
В качестве примера предположим, что вы хотите проверить связь с удаленным веб-сайтом HTTP через его порт 80, вы должны выполнить следующую команду.
$ NC -vz amazon.com 80
amazon.com [] 80 (http) открыть
Как видите, соединение было успешно открыто на 80-м порту.
С другой стороны, если вы попытаетесь пропинговать определенный порт, который не открыт, вы получите следующее сообщение об ошибке.
$ NC -vz amazon.com 389
amazon.com [] 389 (ldap): в соединении отказано
Пинг-порты с использованием nmap
Очень простой способ проверить связь с конкретным портом — использовать команду nmap с опцией «-p» для порта и указать номер порта, а также имя хоста для сканирования.
$ nmap -p <номер_порта>
$ nmap -p <номер_порта> <имя_домена>
Примечание : если вы используете nmap, обратите внимание, что вы должны знать о юридических проблемах, которые могут возникнуть вместе с ним. В этом руководстве мы предполагаем, что вы сканируете локальные порты только для целей мониторинга.
Если команда «nmap» недоступна на вашем хосте, вам необходимо установить ее.
$ sudo apt-get install nmap
В качестве примера предположим, что вы хотите пропинговать «192.168.178.35 / 24 ”в вашей локальной сети на порт LDAP по умолчанию: 389.
$ nmap -p 389192.168.178.35/24
Как видите, порт 389 на этой виртуальной машине считается открытым, что означает, что там работает сервер OpenLDAP.
Диапазон сканирования портов с использованием nmap
Чтобы просканировать диапазон портов с помощью nmap, вы можете выполнить «nmap» с опцией «p» для «ports» и указать диапазон для проверки связи.
$ nmap -p 1-100
$ nmap -p 1-100 <имя хоста>
Опять же, если мы попытаемся просканировать диапазон портов на «192.168.178.35 / 24 ”, мы запустим следующую команду
$ nmap -p 1-100 192.168.178.35/24
Ping для конкретного порта с использованием Powershell
Если вы используете компьютер в среде Windows, вы можете проверить связь с определенными номерами портов с помощью Powershell.
Эта опция может быть очень полезна, если вы планируете включить эту функцию в автоматизированные скрипты.
Для проверки связи определенного порта с помощью Powershell необходимо использовать команду «Test-NetConnection», за которой следует IP-адрес и номер порта для проверки связи.
$ Test-NetConnection -p <номер_порта>
В качестве примера предположим, что мы хотим проверить связь с хостом 192.168.178.35/24 на порту 389.
Для этого мы запустим следующую команду
$ Тест-NetConnection 192.168.178.35 -p 389
В последней строке вы можете увидеть, был ли вызов TCP успешным или нет: в нашем случае он достиг порта на порту 389.
Слово о терминологии Ping
Технически не существует такой вещи, как «пинговать» определенный порт на хосте.
Отправка запроса «ping» на удаленный хост означает, что вы используете протокол ICMP для проверки сетевого подключения.
ICMP в основном используется в заказе для диагностики сетевых проблем , которые могут помешать вам достичь хостов.
Когда вы « проверяете связь с портом », вы в действительности устанавливаете TCP-соединение между вашим компьютером и удаленным хостом на определенном порту.
Однако инженеры очень часто заявляют, что они «проверяют связь с портом», но на самом деле они либо сканируют, либо открывают TCP-соединения.
Заключение
В этом руководстве вы изучили все способы, которые можно использовать для проверки связи с определенным портом.
Большинство команд, используемых в этом руководстве, можно использовать в операционных системах Windows , Unix или MacOS .
Они могут быть недоступны вам напрямую, но вы сможете найти бесплатные альтернативы с открытым исходным кодом для своей операционной системы.
Если вас интересует Linux System Administration , у нас есть полный раздел, посвященный ему, на веб-сайте, поэтому обязательно ознакомьтесь с ним!
Ping Определенный порт {в Linux и Windows}
Введение
Команда ping — это сетевой инструмент для проверки работоспособности удаленной системы.Другими словами, команда определяет, доступен ли определенный IP-адрес или хост. Ping использует протокол сетевого уровня под названием Internet Control Message Protocol ( ICMP ) и доступен во всех операционных системах.
С другой стороны, номера портов принадлежат протоколам транспортного уровня, таким как TCP и UDP . Номера портов помогают определить, куда пересылается Интернет или другое сетевое сообщение, когда оно приходит.
В этом руководстве вы узнаете, как проверить связь с портом в Windows и Linux с помощью различных инструментов.
Предварительные требования
- Система Linux или Windows
- Доступ к командной строке
- Учетная запись с привилегиями sudo / admin
Можете ли вы пропинговать определенный порт?
Сетевые устройстваиспользуют протокол ICMP для отправки сообщений об ошибках и информации о том, успешна ли связь с IP-адресом. ICMP отличается от транспортных протоколов, поскольку ICMP не используется для обмена данными между системами.
Ping использует пакеты ICMP, а ICMP не использует номера портов, что означает, что порт не может быть опрошен на .Однако мы можем использовать ping с аналогичным намерением — чтобы проверял, открыт порт или нет .
Некоторые сетевые инструменты и утилиты могут имитировать попытку установить соединение с определенным портом и ждать ответа от целевого хоста. Если есть ответ, целевой порт открыт. В противном случае целевой порт закрывается или хост не может принять соединение, потому что нет службы, настроенной для прослушивания подключений на этом порту.
Как проверить связь с определенным портом в Linux?
Вы можете использовать три инструмента для проверки связи порта в Linux:
- Telnet
- Netcat (nc)
- Network Mapper (nmap)
См. Наше руководство о том, как использовать команду ping в Linux, чтобы узнать о дополнительных параметрах ping и их вариантах в Linux.
Ping определенный порт с помощью Telnet
Telnet — это протокол, используемый для интерактивной связи с целевым хостом через соединение виртуального терминала.
1. Чтобы проверить, установлен ли уже telnet, откройте окно терминала и введите telnet
.
2. Если telnet не установлен, установите его с помощью следующей команды
- Для CentOS / Fedora:
yum -y install telnet
- Для Ubuntu:
sudo apt install telnet
3.Чтобы пропинговать порт с помощью telnet, введите в терминале следующую команду:
telnet <адрес> <номер_порта>
Синтаксис <адрес>
— это домен или IP-адрес хоста, а <номер_порта>
— это порт, который вы хотите проверить.
telnet google.com 443
Если порт открыт, telnet устанавливает соединение. В противном случае он указывает на сбой.
4. Чтобы выйти из Telnet, нажмите Ctrl +] и выполните команду q
.
Ping определенный порт с помощью Netcat
Netcat (nc) читает и записывает из соединений с использованием протоколов TCP и UDP. Этот инструмент командной строки может выполнять множество сетевых операций.
1. Чтобы проверить, установлен ли netcat:
- Для Debian, Ubuntu и Mint: введите
netcat -h
- Для Fedora, Red Hat Enterprise Linux и CentOS:
ncat -h
2.Если netcat не установлен, выполните в терминале следующую команду:
sudo apt установить netcat
3. Чтобы пропинговать порт с помощью netcat, введите следующее:
nc -vz <адрес> <номер_порта>
Выходные данные информируют пользователя об успешном подключении к указанному порту. В случае успеха порт открыт.
Ping определенный порт с помощью Nmap
Nmap — это сетевой инструмент, используемый для сканирования уязвимостей и обнаружения сети.Утилита также полезна для поиска открытых портов и обнаружения угроз безопасности.
Важно: Помните о юридических последствиях, связанных с неправильным использованием Nmap, например, переполнение сети или сбой системы.
1. Убедитесь, что у вас установлен Nmap, введя в терминале nmap -version
.
Если установлен Nmap, вывод информирует пользователя о версии приложения и платформе, на которой оно работает.
2.Если в вашей системе нет Nmap, введите следующую команду:
- Для CentOS или RHEL Linux:
sudo yum install nmap
- Для Ubuntu или Debian Linux:
sudo apt install nmap
3. После установки Nmap в системе используйте следующую команду для пинг определенного порта:
nmap -p <номер_порта> <адрес>
Выходные данные информируют пользователя о состоянии порта и типе службы, задержке и времени, прошедшем до завершения задачи.
4. Чтобы пропинговать более одного порта, введите nmap -p <диапазон-номеров> <адрес>
.
Синтаксис <диапазон-номеров>
— это диапазон номеров портов, которые вы хотите пропинговать, разделенные дефисом.
Например:
nmap -p 88-93 google.com
Подробно узнайте, как использовать nmap для сканирования портов, из нашего руководства «Как сканировать и находить все открытые порты с помощью Nmap».
Как проверить связь с определенным портом в Windows?
Есть два способа проверить связь с портом в Windows:
Проверка связи с портом с помощью Telnet
Перед использованием telnet убедитесь, что он активирован:
1.Откройте панель управления .
2. Щелкните Программы , а затем Программы и компоненты .
3. Выберите Включение или отключение компонентов Windows.
4. Найдите Telnet Client и установите флажок. Щелкните ОК .
Вы активировали клиент Telnet в системе.
После завершения активации вы готовы пропинговать порт с помощью telnet.
Выполните следующие действия:
1.Найдите «cmd» в меню «Пуск». Щелкните командную строку .
2. В окне командной строки введите
telnet <адрес> <номер_порта>
Синтаксис <адрес>
— это домен или IP-адрес хоста, а <номер_порта>
— это номер порта, который вы хотите проверить.
Выходные данные позволяют узнать, открыт ли порт и доступен ли он. В качестве альтернативы отображается сообщение об ошибке подключения.
Проверка связи с портом с помощью PowerShell
PowerShell — это текстовая оболочка, которая по умолчанию поставляется с Windows.
Чтобы проверить связь с портом с помощью PowerShell, выполните следующие действия:
1. Найдите «PowerShell» в меню «Пуск». Щелкните приложение Windows PowerShell .
2. В окне командной строки PowerShell введите
. Test-NetConnection <адрес> -p <номер_порта>
Если порт открыт и соединение прошло успешно, проверка TCP прошла успешно.В противном случае появится предупреждающее сообщение о том, что TCP-соединение не удалось.
Заключение
Теперь вы знаете, как выполнить эхо-запрос и проверить, открыт ли порт, с помощью нескольких сетевых инструментов и утилит в Linux и Windows.
Имейте в виду, что вы не должны зондировать TCP или сканировать систему, если у вас нет разрешения владельца. В противном случае ваши действия могут быть истолкованы как попытка поставить под угрозу безопасность.
Мониторинг— эквивалент Ping для проверки открытия порта Мониторинг
— эквивалент Ping для проверки того, открыт ли порт — Ошибка сервераСеть обмена стеком
Сеть Stack Exchange состоит из 178 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.
Посетить Stack Exchange- 0
- +0
- Авторизоваться Подписаться
Server Fault — это сайт вопросов и ответов для системных и сетевых администраторов.Регистрация займет всего минуту.
Зарегистрируйтесь, чтобы присоединиться к этому сообществуКто угодно может задать вопрос
Кто угодно может ответить
Лучшие ответы голосуются и поднимаются наверх
Спросил
Просмотрено 45k раз
Как проверить, постоянно ли работает порт? Например, я мог бы использовать
пинг 192.168.1.1 -t> results.txt
Это будет постоянно пинговать 192.168.1.1, чтобы я мог его контролировать.
Есть ли эквивалентный инструмент или команда, которые я мог бы использовать для этого?
В настоящее время я использую telnet, но иногда хост отключает его. Мне нужно решение для Windows.
Крис С7.6k1111 золотых знаков118118 серебряных знаков211211 бронзовых знаков
Создан 08 фев.
трава28311 золотой знак33 серебряных знака99 бронзовых знаков
3Вы можете использовать netcat, если есть версия для Windows — в Linux я использую:
nc -z <хост> <порт>
Возвращает 0, если порт открыт.Выполните это в цикле, чтобы сделать его непрерывным.
Если доступен Powershell, см. Пример на https://web.archive.org/web/20111102182913/http://poshcode.org/85.
Создан 08 фев.
Андрей61655 серебряных знаков1111 бронзовых знаков
3Или используйте nmap из http: // nmap.org доступна версия для Windows.
nmap -p порт хоста
или, для хостов, не отвечающих на запросы ICMP,
nmap -P0 -p порт хоста
Создан 08 фев.
Ремсремс2,1121212 серебряных знаков1111 бронзовых знаков
Вы можете использовать nping из nmap, например:
C: \> nping --tcp -p 80192.168.1.1
, где -p
указывает порт для сканирования (здесь: 80).
Кроме того, вы можете использовать -H
для скрытия отправленных пакетов в пользу отображения только ответов.
Создан 10 дек.
Мурмель26533 серебряных знака88 бронзовых знаков
telnet
будет проверять удаленный
на предмет прослушивателя TCP на
.
Создан 21 июня ’11 в 21: 022011-06-21 21:02
Дмуратидмурати23.6k22 золотых знака3838 серебряных знаков6868 бронзовых знаков
Если вы хотите использовать стандартные утилиты командной строки, , тогда TELNET подключится к порту за вас.С другой стороны, если служба отвечает, TELNET может «зависнуть», ожидая, пока вы введете последовательность управляющих команд.
Если вы открыты для установки новых утилит командной строки, , тогда PaPing работает так, как вы хотите. Это кросс-платформенный, и есть установщик Windows.
Создан 21 июня ’11 в 21: 092011-06-21 21:09
Джеспер М Джеспер М16.2k3131 серебряный знак5151 бронзовый знак
Отредактировано: Загрузите инструменты командной строки nmap с nmap.org, там вы найдете ncat. Скопируйте и вставьте этот текст в текстовый редактор и сохраните как .BAT-файл
.@ Эхо выключено REM ************************************************ ************************ REM ** Порт-тестер для регистрации времени работы службы с использованием NCAT.EXE с сайта nmap.org ** REM ** ** REM ** Статические переменные: ** REM ** Host_IP = имя хоста или IP-адрес, который вы хотите проверить ** REM ** Host_Port = Служба номера порта прослушивает ** REM ** LogFileName = Имя файла журнала ** REM ** WaitTime = Ca. количество секунд между каждым запросом ** REM ************************************************ ************************ : Pre УСТАНОВИТЕ Host_IP = 127.15.4.75 УСТАНОВИТЬ Host_Port = 80 SET LogFileName = Ncat_% Host_IP% _% Host_Port% .txt УСТАНОВИТЬ время ожидания = 10 :Начинать ping 127.15.4.75 -w 1000 -n% Время ожидания%> NUL ncat -z% Host_IP%% Host_Port%> NUL если errorlevel = 2 Перейти к Error2 если errorlevel = 1 Перейти к Error1 если errorlevel = 0 Перейти к Error0 Перейти на старт : Ошибка2 Echo% time% Другая ошибка >>% LogFileName% Перейти на старт : Ошибка1 Echo% time% Ошибка сети >>% LogFileName% Перейти на старт : Error0 Echo% time% Соединение успешно >>% LogFileName% Перейти на старт :Конец
ответ дан 19 фев в 9:37
Ошибка сервера лучше всего работает с включенным JavaScriptВаша конфиденциальность
Нажимая «Принять все файлы cookie», вы соглашаетесь с тем, что Stack Exchange может хранить файлы cookie на вашем устройстве и раскрывать информацию в соответствии с нашей Политикой в отношении файлов cookie.
Принимать все файлы cookie Настроить параметры
Сеть— как в Windows с помощью командной строки проверить, открыт ли удаленный порт?
сеть — как в Windows с помощью командной строки проверить, открыт ли удаленный порт? — Ошибка сервераСеть обмена стеком
Сеть Stack Exchange состоит из 178 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.
Посетить Stack Exchange- 0
- +0
- Авторизоваться Подписаться
Server Fault — это сайт вопросов и ответов для системных и сетевых администраторов.Регистрация займет всего минуту.
Зарегистрируйтесь, чтобы присоединиться к этому сообществуКто угодно может задать вопрос
Кто угодно может ответить
Лучшие ответы голосуются и поднимаются наверх
Спросил
Просмотрено 591k раз
Каков простой способ в Windows проверить, проходит ли трафик на определенный порт на удаленной машине?
Создан 02 июл.
МэттМэтт1,935 золотых знаков1313 серебряных знаков1616 бронзовых знаков
1На днях я нашел жемчужину hiddem от Microsoft, предназначенную для тестирования портов:
Portqry.exe
«Portqry.exe — это служебная программа командной строки, которую можно использовать для устранения проблем с подключением TCP / IP. Программа Portqry.exe работает на компьютерах под управлением Windows 2000, компьютерах под управлением Windows XP и под управлением Windows Server 2003 компьютеров. Утилита сообщает о состоянии портов TCP и UDP на выбранном вами компьютере. «
Стив Беннетт5,22 золотых знаков4242 серебряных знака5757 бронзовых знаков
ответ дан 2 июл ’09 в 18: 302009-07-02 21:30
Питер МПетер М9119 серебряных знаков1818 бронзовых знаков
3Какая версия винды? Для Windows 8 / Server 2012 и более поздних версий в PowerShell работает следующее:
Тест-сетевое соединение 128.159.1.1 -Порт 80
Некоторые поисковые запросы в Google также найдут альтернативы, которые напрямую используют .NET Framework (поскольку PowerShell позволяет это сделать) для систем, работающих под управлением более ранних версий Windows, в которых не будет доступно Test-NetConnection
.
Если вы не прочь использовать сторонние утилиты, Nmap также станет вашим хорошим другом, и он работает из командной строки.
Создан 16 окт.
Исзи1,9957 золотых знаков2323 серебряных знака3333 бронзовых знака
6Используйте команду telnet для подключения к серверу через указанный порт и посмотрите, можно ли установить соединение.
Успех:
$ telnet my_server 25
220 мой_сервер ESMTP Postfix
Ошибка:
$ telnet my_server 23632
Подключение к my_server ... Не удалось открыть соединение с хостом на порту 23632:
Сбой соединения
ответ дан 2 июл ’09 в 21: 052009-07-02 21:05
Йорн Скоу-Роде68011 золотой знак66 серебряных знаков1212 бронзовых знаков
3Telnet будет работать для TCP.
Netcat — лучший инструмент для такого рода вещей, включая UDP, но будьте осторожны, некоторые антивирусные программы считают его «злобным хакерским инструментом»
2ответ дан user1521902 02 июля ’09 в 21: 072009-07-02 21:07
какое имя28111 золотой знак33 серебряных знака77 бронзовых знаков
следующая команда выведет список всех портов, используемых на машине…
netstat -a
Вывод содержит протокол, локальный адрес, внешний адрес и текущее состояние
Документация Netstat на microsoft.com
Создан 11 июл.
Лысый1922 серебряных знака1111 бронзовых знаков
1Использовать порт Windows netcat :
> NC -zvv www.google.com 80
www.google.com [108.177.96.103] 80 (http) открыто
отправлено 0, rcvd 0
>
> NC -zvv www.google.com 888
www.google.com [108.177.96.147] 888 (?): ТАЙМЕДУТ
отправлено 0, rcvd 0: NOTSOCK
>
Создан 25 окт.
ржавый1,9772 золотых знака1616 серебряных знаков2525 бронзовых знаков
ответ дан 2 июл ’09 в 21: 032009-07-02 21:03
Quosooquosoo10511 бронзовый знак
2 Очень активный вопрос .Заработайте 10 репутации (не считая бонуса ассоциации), чтобы ответить на этот вопрос. Требование репутации помогает защитить этот вопрос от спама и отсутствия ответов. Ошибка сервера лучше всего работает с включенным JavaScriptВаша конфиденциальность
Нажимая «Принять все файлы cookie», вы соглашаетесь с тем, что Stack Exchange может хранить файлы cookie на вашем устройстве и раскрывать информацию в соответствии с нашей Политикой в отношении файлов cookie.
Принимать все файлы cookie Настроить параметры
Как пинговать определенный порт (Windows и Linux)? — WiseTut
Ping — это инструмент и команда, используемые для устранения проблем, связанных с сетью и системой.Команда ping обычно использует протокол ICMP и проверяет, работает ли удаленная система без TCP или UDP. Порт ping — это термин, используемый для проверки удаленного порта, который может быть TCP или UDP, если он открыт и доступен. Существуют различные инструменты, которые можно использовать для проверки связи с портом TCP или UDP. Telnet, nmap, putty, netcat, psping — вот некоторые из них.
Почему эхо-запрос к определенному порту?
Проверка связи с определенным портом используется разными пользователями и администраторами для проверки удаленной службы. Администратор Linux, администратор Windows, администратор сети, разработчик приложений, администратор базы данных обычно проверяют связь с определенными портами для выявления и решения проблем.Ниже мы перечислим некоторые из наиболее популярных причин, по которым пингует определенный порт.
- Приложение не может подключить службу базы данных.
- Если брандмауэр настроен правильно, чтобы разрешить или запретить определенные порты.
- Проверьте, правильно ли работает удаленная служба SNMP.
- Перед атакой удаленного порта, если порт работает и отвечает должным образом.
Пинг для конкретного порта с командой telnet
Самый популярный и простой инструмент для проверки связи удаленного порта — это команда telnet.Telnet — это инструмент и протокол, созданный для подключения удаленных систем через командную строку. Telnet работает из командной строки и обеспечивает простой доступ к удаленному серверу Telnet. Команда Telnet использует протокол TCP и сначала пытается подключиться к удаленному порту, что очень полезно для проверки удаленного порта.
По умолчанию telnet не устанавливается ни в системах Linux, ни в Windows. В системах Linux, таких как Ubuntu, Debian, Mint, Kali, вы можете установить команду telnet, как показано ниже.
$ sudo apt установить telnet
Для операционной системы Windows клиент telnet предоставляется через функции Windows, но не включен по умолчанию.Поэтому вам следует включить клиентскую функцию telnet. Взгляните на следующее руководство о том, как установить клиент telnet в операционных системах Windows.
В качестве альтернативы вы можете использовать сторонние инструменты, такие как Putty для команды telnet, но это не практично, как ожидалось. Синтаксис команды telnet для проверки связи удаленного порта приведен ниже. Команда telnet использует только протокол TCP, который является наиболее популярным протоколом передачи. Таким образом, с помощью команды telnet можно проверить связь только с портами TCP, которые нельзя использовать для портов UDP.
telnet IP ПОРТ
telnet ДОМЕННЫЙ ПОРТ
- IP или ДОМЕН используется для указания удаленной системы.
- ПОРТ — это номер порта удаленной системы, который представляет собой число от 9 до 65000.
Давайте пингуем удаленный HTTP-порт с помощью команды telnet, указав номер порта как 80. Мы будем пинговать TCP-порт google.com. номер 80, как показано ниже.
$ telnet google.com 80
Результат будет таким, как показано ниже, где telnet попытается подключить удаленный системный порт номер 80, и когда соединение будет установлено, e увидит сообщение « Connected to google.] ‘. получать /
HTTP / 1.0 400 неверный запрос
Тип содержимого: текст / html; charset = UTF-8
Реферер-политика: без реферера
Длина содержимого: 1555
Дата: чт, 12 ноя 2020, 01:57:34 GMT <мета-кодировка = utf-8> … Ping указанный порт с telnet В качестве альтернативы мы можем попытаться пропинговать удаленный порт с IP-адресом. Мы просто изменим доменное имя на IP-адрес, указанный ниже. Мы сделали пример порта ping с успешным результатом, но что будет на выходе, если порт ping не работает.В следующем примере мы будем проверять связь с портом номер 89, который закрыт и не будет отвечать на запрос проверки связи. Выходные данные будут такими, как показано ниже, где для тайм-аута будет отображаться строка « Trying 172.217.18.110… », а затем отобразится сообщение « telnet: невозможно подключиться к удаленному хосту: сеть недоступна ». NC или широко известное имя netcat — это инструмент, используемый профессионалами в области безопасности для удаленного подключения и управления. Подобно команде telnet команду nc можно использовать для проверки связи с определенными номерами портов для удаленной системы. Команда nc предоставляется такими дистрибутивами Linux, как Ubuntu, Debian, Mint, Kali, и ее можно установить, как показано ниже. Для операционных систем Windows команду и исполняемый файл nc можно загрузить из альтернативных расположений, одним из которых является https://github.com/diegocr/netcat. Синтаксис команды nc очень похож на команду telnet. Но разница в параметрах -v и -z должны быть указаны. Параметр -v используется для подробного вывода, чтобы просмотреть журнал или информацию о состоянии, например, подключено или не подключено.Параметр -z используется для режима сканирования, который будет проверять или сканировать указанный удаленный порт. Давайте посмотрим на HTTP-порт google.com с помощью следующей команды nc. Мы видим, что соединение установлено успешно, что означает, что удаленный порт с номером 80 отвечает на запросы ping. Мы также можем использовать IP-адрес для удаленной системы. В следующем примере мы будем пинговать горшок доменного имени google.com номер 89. Как видно из результата, мы получим сообщение «Соединение отклонено», что означает, что удаленный порт не отвечает на эхо-запрос. Nmap — это инструмент безопасности, используемый для сканирования портов и служб удаленных систем. Nmap также можно использовать для проверки связи с определенным портом. Nmap можно установить для таких дистрибутивов Linux, как Ubuntu, Debian, Mint, Kali, как показано ниже. Для операционных систем Windows используйте раздел загрузок Windows на официальном сайте Nmap, как показано ниже. https://nmap.org/download.html Синтаксис команды nmap для проверки связи порта показан ниже. Давайте сделаем пример с Nmap для проверки связи удаленного порта. Мы предоставим номер порта с параметром -p, который будет 80, а удаленная система — это google.com. Nmap — это самый быстрый инструмент для проверки связи указанного удаленного порта. Команда будет выполнена через 2 секунды, и подробный вывод об удаленном порте будет предоставлен, как показано ниже. Строка « 80 / tcp open http » просто указывает, что удаленный порт с номером 80 отвечает на эхо-запросы. В качестве альтернативы мы можем указать IP-адрес удаленной системы, к порту которой мы хотим пинговать. Как было сказано ранее, команда nmap может пинговать несколько портов и IP-адресов с помощью одной команды.Другие инструменты, такие как nc, telnet, не могут пинговать несколько портов с помощью одной команды. В следующем примере мы будем пинговать порты с номерами от 80 до 90. Вывод будет таким, как показано ниже, где открытые порты будут перечислены с открытым СОСТОЯНИЕМ. Операционная система Windows предоставляет мощный интерфейс командной строки под названием PowerShell с его последними версиями.PowerShell предоставляет множество полезных команд, например Test-NetConnection . Test-NetConnection может быть использован для простой проверки связи с указанными удаленными портами и предоставляет подробную информацию. Test-NetConnection — это более предпочтительный инструмент, чем команда telnet для систем Windows. Команда Test-NetConnection по умолчанию используется в PowerShell и Windows, поэтому дополнительный процесс установки не требуется. Синтаксис команды Test-NetConnection приведен ниже. Мы будем использовать команду Test-NetConnection для тестирования порта google.com с номером 80. Вывод удаленного порта ping с помощью команды Test-NetConnection будет таким, как показано ниже. Мы видим, что удаленная система ComputerName , RemoteAddress , RemotePort , InterfaceAlias , SourceAddress , TcpTectSucceeded предоставляет информацию. Давайте проведем еще один тест для порта номер 89 для google.com. Выходные данные, как показано ниже, означают, что порт проверки связи не работает. Для неудачных операций ping-порта предоставляется дополнительная информация, например PingRelyDetails (RTT) , TcpTestSucceeded . Инструмент PaPing — это инструмент стороннего производителя, созданный для проверки связи с удаленным указанным портом. Проект PaPing имеет открытый исходный код и находится в Google Code. http://code.google.com/p/paping Команда curl создана для загрузки удаленных ресурсов по сети с использованием FTP, HTTP, HTTPS и аналогичных протоколов.Его также можно использовать для простых проверок портов, которые также можно назвать портом ping. Следующий синтаксис используется для проверки связи порта для указанного IP-адреса или имени хоста. В следующем примере мы пингуем удаленную систему с IP-адресом 192.168.136.136 для порта с номером 80. Если удаленный порт открыт, служба удаленного порта возвращает некоторый ответ, например предупреждение, ошибку и т. Д. Windows Sysinternals используется для отладки, устранения неполадок в операционной системе Windows. Большинство из нас знакомы с простой командой «ping» на основе ICMP, которая позволяет нам проверить базовый ответ от некоторых подключенных к сети устройств.Хотя он отлично подходит для базового устранения неполадок, он не позволяет нам подтвердить, отвечает ли конкретный хост на другом конце через порты TCP или UDP, где, вероятно, будет предоставляться большинство услуг. Ping — это еще не все и не завершение всего устранения неполадок в сети, если брандмауэр блокирует входящий трафик ICMP, то проверка связи не будет успешной, что может привести к ложному восприятию того, что узел не работает, поскольку он не отвечает на проверку связи, однако другие службы все еще могут отвечать нормально. В качестве альтернативы, хотя пинг может возвращаться нормально с ответом, он не указывает, отвечает ли веб-сервер на порт 80 на запросы HTTP, возможно, веб-сервер отказал и больше не отвечает. Итак, если ping основан на ICMP, можем ли мы вместо этого использовать TCP или UDP-порт для ответа? Ответ — да, давайте посмотрим. tcping — один из таких инструментов, который можно использовать для проверки ответа TCP-порта. Доступно несколько версий, но я использую эту: http://www.elifulkerson.com/projects/tcping. php Руководство находится на той же странице, в основном вы можете запустить команду, подобную приведенной ниже. Здесь мы используем tcping для проверки порта 443 в Google.com. Как можно видеть, порт отображается как открытый и отвечает, если порт не открыт, по умолчанию он будет отображаться как отсутствие ответа через 2000 мс. Вы также можете использовать telnet для проверки TCP-соединения с портом, однако инструмент tcping предоставляет дополнительные функции, как описано в разделе использования здесь. Некоторые из таких функций включают возможность непрерывно запускать тест, позволяющий генерировать трафик, на который вы можете следить при захвате пакетов в реальном времени, а также на время отклика. Поскольку UDP является протоколом без установления соединения, определение того, отвечает ли он, немного отличается.«Ping» TCP работает, выполняя трехстороннее рукопожатие: источник отправляет SYN адресату, пункт назначения отвечает SYN-ACK, а затем источник отправляет ACK, завершая рукопожатие и устанавливая соединение. Поскольку UDP не устанавливает соединение, мы не можем просто искать это, чтобы определить, отвечает ли порт, вместо этого нам нужно отправить определенные данные и посмотреть, получим ли мы ответ. NMAP — отличный инструмент для этого, вы можете загрузить его и использовать для сканирования портов адреса назначения, чтобы определить, какие порты открыты. В этом примере мы запрашиваем, отвечает ли 8.8.8.8 на UDP-порт 53, поскольку он обслуживает DNS, мы ожидаем, что он будет открыт. Открытый | отфильтрованный результат используется, когда Nmap не может определить, открыт порт или отфильтрован, открытый порт, возможно, не дал ответа.Это показывает, что служба была определена как «домен», поскольку она предназначена для обслуживания DNS. Я протестировал это на некоторых других DNS-серверах в Интернете, и некоторые из них отображаются как открытые, только подтверждая, что они отвечают. NMAP также можно использовать для проверки открытия порта TCP аналогичным образом, просто измените -sU на -sT. Есть несколько простых причин, по которым порт может не отвечать на ваш тест. Вы можете проверить подключение по пути трафика, запустив захват пакетов с помощью чего-то вроде Wireshark или tcpdump, это покажет вам, куда проходит трафик и где он останавливается на маршруте. Вы можете запустить его на исходном и целевом серверах, а также на промежуточных устройствах, к которым у вас есть доступ, например, на межсетевых экранах или маршрутизаторах. Следите за потоком трафика, пока не определите, в чем проблема. Выполняя «эхо-запрос» TCP к месту назначения, вы можете подтвердить, отвечает ли он должным образом, хотя есть несколько причин, по которым порт может не отвечать, как указано.UDP можно проверить, однако немного сложнее убедиться, правильно ли вы получаете ответ, поэтому тесты не всегда надежны, что имеет смысл, поскольку UDP не является надежным протоколом. Эти тесты могут быть полезны при тестировании безопасности, подтверждая, открыты ли порты или закрыты.
$ телнет 172.217.18.110 80
$ telnet google.com 89
Пробуем 172.217.18.110 ...
Пробуем 2a00: 1450: 4001: 809 :: 200e ...
telnet: невозможно подключиться к удаленному хосту: сеть недоступна
Ping конкретный порт с помощью команды nc (netcat)
$ sudo apt установить netcat
nc -vz ДОМЕННЫЙ ПОРТ
nc -vz IP-ПОРТ
$ nc -vz гул.com 80
Подключение к goole.com 80 порту [tcp / http] выполнено!
$ NC -vz 172.217.18.110 80
$ NC -vz goole.com 89
NC: подключиться к goole.com порт 89 (tcp) не удалось: соединение отклонено
Ping для конкретного порта с nmap
$ sudo apt установить nmap
nmap -p ЦЕЛЬ_ДИАПАЗОН_ ПОРТА
$ nmap -p 80 google.com
Запуск Nmap 7.80 (https://nmap.org) в 2020-11-11 18:27 PST
Отчет о сканировании Nmap для google.com (172.217.18.110)
Хост работает (задержка 0,036 с).Другие адреса для google.com (не проверяются): 2a00: 1450: 4001: 809 :: 200e
Запись rDNS для 172.217.18.110: zrh04s05-in-f110.1e100.net
ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp открыть http
Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 0,28 секунды
Ping Specified Port с nmap
$ нмап -п 80 172.217.18.110
$ nmap -p 80-90 google.com
Запуск Nmap 7.80 (https://nmap.org) в 2020-11-11 18:32 PST
Отчет о сканировании Nmap для google.com (172.217.18.110)
Хост работает (задержка 0,039 с).
Другие адреса для google.com (не проверяются): 2a00: 1450: 4001: 809 :: 200e
Рекорд rDNS для 172.217.18.110: fra16s42-in-f14.1e100.net
ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / tcp открыть http
81 / tcp отфильтрованные хосты2-нс
82 / TCP с фильтром xfer
83 / tcp с фильтром mit-ml-dev
84 / tcp отфильтрованный ctf
85 / tcp с фильтром mit-ml-dev
86 / tcp фильтрованный mfcobol
87 / tcp с фильтром Priv-term-l
Керберос-сек с фильтром 88 / tcp
89 / tcp отфильтрованный su-mit-tg
90 / tcp с фильтром dnsix
Пинг нескольких указанных портов с помощью nmap Ping для конкретного порта с тестовым подключением в PowerShell
Test-NetConnection TARGET -p ПОРТ
PS> Test-NetConnection google.com -p 80
Имя компьютера: google.com
RemoteAddress: 172.217.18.110
Удаленный порт: 80
ИнтерфейсAlias: Ethernet0
SourceAddress: 192.168.142.130
TcpTestSucceeded: True
Ping Port с PowerShell Test-NetConnection
PS> Test-NetConnection google.com -p 80
ПРЕДУПРЕЖДЕНИЕ: TCP-подключение к (172.217.18.110: 89) не удалось
ComputerName: google.com
RemoteAddress: 172.217.18.110
Удаленный порт: 89
ИнтерфейсAlias: Ethernet0
SourceAddress: 192.168.142.130
PingSucceeded: True
PingReplyDetails (RTT): 46 мс
TcpTestSucceeded: Ложь
Пинг-порт с помощью PowerShell Test-NetConnection Порт Ping с инструментом PaPing Tool
paping.exe
используется для проверки связи удаленного порта. Номер порта предоставляется с помощью опции -p
, а количество пакетов ping отправляется с помощью команды -c
. В следующем примере мы пингуем порт wisetut.com
с номером 80 5 раз.
> paping.exe wisetut.com -p 80 -c 5
Порт Ping с командой curl
curl ХОЗЯИН: ПОРТ
$ локон 192.168.136.136:80
Порт Ping с командой psping
psping
— это инструмент Windows Sysinternals, который можно использовать для проверки связи с портом. Синтаксис инструмента psping показан ниже.
psping Хозяин: ПОРТ
> psping 192.168.136.136:80
Как проверить связь с номером порта
Enter tcping
C: \ Users \ Admin \ Desktop> tcping.exe google.com 443
Проверка 150.101.161.230:443/tcp - Порт открыт - время = 2.203 мс
Проверка 150.101.161.230:443/tcp - Порт открыт - время = 1,426 мс
Проверка 150.101.161.230:443/tcp - Порт открыт - время = 1,764 мс
Проверка 150.101.161.230:443/tcp - Порт открыт - время = 1,393 мс
Статистика пинга для 150.101.161.230:443
Отправлено 4 зонда.
4 успешных, 0 неудачных.
Приблизительное время поездки в миллисекундах:
Минимум = 1,393 мс, максимум = 2,203 мс, средний = 1,697 мс
А как насчет UDP?
C: \ Users \ Admin \ Desktop \ nmap-6.47> nmap -sU -p 53 8.8.8.8
Отчет о сканировании Nmap для google-public-dns-a.google.com (8.8.8.8)
Хост работает (задержка 0,0050 с).
ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА
53 / udp open | отфильтрованный домен
Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 5,31 секунды
Почему порт может не отвечать
Сводка
Как проверить связь с указанным номером порта? — ПОФТУТ
Ping — очень популярный термин, используемый системными или сетевыми администраторами. Пинг означает проверку данной удаленной системы, работает ли она.Пинг — это простой инструмент, который использует протокол ICMP для проверки удаленного хоста. Иногда порт ping может использоваться с аналогичными целями. В этом руководстве мы рассмотрим, как проверить связь с удаленной системой с заданными портами.
Начнем с обычного пинга. Это покажет нам, что удаленная система работает. В некоторых ситуациях удаленные системы могут работать, но не отвечают на эхо-запрос.
$ пинг 192.168.47.133Удаленная система Ping
nmap
— очень полезный инструмент, используемый системными администраторами, сетевыми администраторами и пентестерами. nmap
предоставляет множество функций сканирования, связанных с сетью. Для получения дополнительной информации следуйте инструкциям ниже.
Учебное пособие по Nmap
В этом примере мы укажем порт, который мы хотим пинговать, с опцией -p
. Имейте в виду, что это будет TCP-порт. Мы будем пинговать google.com
порт 443
или использовать имя порта, например https
.
$ nmap -p 443 google.comПинг удаленного порта с помощью Nmap
Как мы видим, порт открыт, и удаленный хост тоже работает.
netcat
— еще один полезный инструмент, который обеспечивает удаленное соединение, прослушивание портов и сканирование портов. Подробную информацию о netcat можно найти в следующем руководстве.
Учебное пособие по командам Netcat (nc) с примерами
Мы можем использовать netcat
для сканирования портов удаленных систем. В этом примере мы будем пинговать google.com
порт 443
.
$ NC google.com 443Пинг удаленного порта с помощью Netcat
После подключения удаленного порта будут бессмысленные ответы, что означает, что удаленный порт работает.
telnet
— еще один полезный инструмент, используемый для подключения удаленных серверов telnet. Но мы можем использовать этот инструмент для проверки связи с удаленными TCP-портами. Мы будем пинговать google.com
порт 443
с помощью следующей команды.
$ telnet google.com 443Пинг удаленного порта с помощью Telnet
Соединение установлено, а затем по истечении тайм-аута закрывается, что означает успешный эхо-запрос.
Ping удаленный порт с помощью PowerShell Test-NetConnection
PowerShell предоставляет командлеты для разных целей. Test-NetConnection
— это командлет, который используется для проверки подключения к удаленному определенному порту путем предоставления удаленного хоста и номера порта с помощью параметра -port
. Ниже мы проверим соединение с портом 443 google.com
.
PS> Test-NetConnection google.com -port 443PowerShell Test-NetConnection
Пинг удаленного порта с помощью команды curl
curl
— это команда, используемая для загрузки и выгрузки по сети через командную строку для систем Linux.Он также предоставляется для систем Windows как сторонний инструмент. Мы можем использовать curl для проверки связи с удаленным конкретным портом. Мы просто предоставим хост и порт, разделив их :
. В следующем примере мы будем пинговать порт хоста google.com 443.
$ curl google.com:443Пинг определенного порта с помощью curl$ curl poftut.com:443
$ curl donotexist.com:443
Мы видим, что google.com отвечает на подключение к порту 443 пустым ответом. Это означает, что удаленный порт открыт.
Poftut.com получил ответ с ошибкой неверного запроса. Это означает, что удаленный порт открыт.
donotexist.com не может подключиться, потому что в соединении отказано, что означает, что на сайте donotexist.com нет порта для прослушивания.
.