เครื่องสแกนที่อยู่ IP ออนไลน์ การสแกนพอร์ตออนไลน์

กระบวนการนี้เรียกว่า การสแกนพอร์ตหรือ (กรณีตรวจสอบหลายโฮสต์) การสแกนเครือข่าย- การสแกนพอร์ตอาจเป็นขั้นตอนแรกในกระบวนการป้องกันการแฮ็กหรือแฮ็ก ซึ่งช่วยระบุเป้าหมายการโจมตีที่อาจเกิดขึ้น การใช้เครื่องมือที่เหมาะสม โดยการส่งแพ็กเก็ตข้อมูลและการวิเคราะห์การตอบสนอง สามารถตรวจสอบบริการที่ทำงานบนคอมพิวเตอร์ (เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ FTP เมลเซิร์ฟเวอร์ ฯลฯ) หมายเลขเวอร์ชันและระบบปฏิบัติการที่ใช้ได้

YouTube สารานุกรม

    1 / 5

    การสแกนเครือข่ายด้วย Nmap

    Nmap สำหรับผู้เริ่มต้น - บทที่ 1 | ทิมคอร์

    การเขียนเครื่องสแกนที่ง่ายและรวดเร็วสำหรับที่อยู่ IP และพอร์ตที่เปิดใน Ruby (โดยใช้เธรด)

    Advanced IP Scanner 2.3 - วิธีสแกนเครือข่ายอย่างง่ายดายและค้นหาที่อยู่ IP และ Mac ของอุปกรณ์ทั้งหมด

    วิธีตรวจสอบว่าพอร์ตเปิดโดยใช้ Windows หรือไม่

    คำบรรยาย

โปรโตคอลทีซีพี/ไอพี

เครื่องสแกนพอร์ตบางตัวจะค้นหาเฉพาะพอร์ตที่ใช้บ่อยที่สุดหรือมีช่องโหว่มากที่สุดบนโฮสต์หรือชุดของโฮสต์เฉพาะ

โดยทั่วไปผลลัพธ์ของการสแกนพอร์ตจะจัดอยู่ในประเภทใดประเภทหนึ่งจากสามประเภท:

  • เปิด, หรือ ยอมรับการเชื่อมต่อแล้ว(เปิดเป็นภาษาอังกฤษ): โฮสต์ส่งคำตอบเพื่อยืนยันว่าโฮสต์กำลัง "ฟัง" - ยอมรับการเชื่อมต่อบนพอร์ตนี้
  • ปิด, ต้องห้าม [ ] , ไม่ฟัง(ปิด): โฮสต์ส่งคำตอบโดยระบุว่าการเชื่อมต่อกับพอร์ตนี้จะถูกปฏิเสธ
  • ถูกบล็อก, กรองแล้ว(กรอง, ไฟร์วอลล์): ไม่ได้รับการตอบกลับจากโฮสต์

ช่องโหว่ที่เกี่ยวข้องกับพอร์ตที่เปิดอยู่แบ่งออกเป็น:

  1. ปัญหาด้านความปลอดภัยและเสถียรภาพที่เกี่ยวข้องกับการทำงานของโปรแกรมที่ให้บริการ
  2. ปัญหาด้านความปลอดภัยและเสถียรภาพที่เกี่ยวข้องกับระบบปฏิบัติการที่ทำงานบนโฮสต์

พอร์ตที่ปิดอาจก่อให้เกิดอันตรายเนื่องจากจุดที่สองเท่านั้น พอร์ตที่ถูกบล็อกในปัจจุบันไม่ถือเป็นภัยคุกคามที่แท้จริง

ด้านเทคนิค

เทคโนโลยีการสแกนพอร์ตถือว่าโฮสต์รองรับ Forwarding Control Protocol (ICMP) ที่กำหนดใน RFC 792 แม้ว่าสิ่งนี้จะเป็นจริงในกรณีส่วนใหญ่ แต่ก็ยังเป็นไปได้ที่โฮสต์จะตอบสนองด้วยแพ็กเก็ตแปลก ๆ หรือแม้แต่สร้างผลบวกลวงเมื่อสแต็ก TCP/IP ที่ใช้ไม่สอดคล้องกับ RFC หรือได้รับการแก้ไข

ประเภทของการสแกน

เช็คออนไลน์

ในบางกรณี ก่อนที่จะเริ่มการสแกนจริง ควรตรวจสอบว่ามีระบบที่ทำงานอยู่บนที่อยู่ IP เป้าหมาย ปัญหานี้สามารถแก้ไขได้ด้วยการส่งข้อความ ICMP Echo โดยใช้ยูทิลิตี้ ping และค้นหาที่อยู่เครือข่ายทั้งหมดตามลำดับหรือส่งข้อความ Echo ไปยังที่อยู่ออกอากาศ
ด้วยการวิเคราะห์การรับส่งข้อมูลและการตรวจสอบข้อความ Echo ที่ส่งไปยังโหนดทั้งหมดในช่วงเวลาสั้น ๆ จึงสามารถตรวจจับความพยายามในการสแกนได้ แทนที่จะใช้ข้อความ Echo คุณสามารถใช้เซ็กเมนต์ TCP ที่มีโค้ดบิต RST เพื่อตอบสนองต่อคำขอ DNS ที่ไม่มีอยู่จริง หากเครื่องสแกนได้รับการตอบสนอง ICMP Destination Unreachable พร้อมแพ็กเก็ตที่มีรหัส 1 (โฮสต์ไม่สามารถเข้าถึงได้) หมายความว่าโหนดที่กำลังทดสอบถูกปิดหรือไม่ได้เชื่อมต่อกับเครือข่าย

โปรดทราบว่า (ในทางปฏิบัติ) ความล้มเหลวในการตอบสนองต่อคำขอไม่ได้รับประกันว่าจะไม่มีโฮสต์อยู่ เนื่องจากผู้ดูแลระบบจำนวนมากละเมิดมาตรฐานเครือข่ายเพื่อ "ความปลอดภัย"

สแกนซิน

การสแกนประเภทนี้เป็นที่นิยมมากที่สุด แทนที่จะใช้ฟังก์ชันเครือข่ายของระบบปฏิบัติการ ตัวสแกนพอร์ตจะสร้างแพ็กเก็ต IP และตรวจสอบการตอบสนอง เทคนิคนี้มักเรียกว่าการสแกนแบบเปิดครึ่งเดียว เนื่องจากไม่เคยเปิดการเชื่อมต่อ TCP/IP แบบเต็ม เครื่องสแกนพอร์ตสร้างแพ็กเก็ต SYN หากพอร์ตบนโฮสต์เป้าหมายเปิดอยู่ แพ็กเก็ต SYN-ACK จะมาจากพอร์ตดังกล่าว โฮสต์เครื่องสแกนตอบสนองด้วยแพ็กเก็ต RST ซึ่งจะปิดการเชื่อมต่อก่อนที่กระบวนการสร้างการเชื่อมต่อจะเสร็จสิ้น

การใช้แพ็กเก็ตเครือข่ายที่สร้างขึ้นเองมีข้อดีหลายประการ ทำให้โปรแกรมการสแกนสามารถควบคุมแพ็กเก็ตที่ส่งและการตอบสนองต่อแพ็กเก็ตได้อย่างเต็มที่ การตอบสนองล่าช้า และช่วยให้ได้รับผลการสแกนโดยละเอียด

มีความคิดเห็นที่หลากหลายเกี่ยวกับอันตรายที่อาจเกิดขึ้นกับโฮสต์ที่สแกน ในแง่หนึ่ง การสแกน SYN มีข้อดีตรงที่แต่ละแอปพลิเคชันไม่เคยได้รับการเชื่อมต่อขาเข้า (หลุดในระหว่างขั้นตอนการตั้งค่า) ในทางกลับกัน การส่งแพ็กเก็ต RST ในระหว่างการสร้างการเชื่อมต่ออาจทำให้เกิดปัญหากับอุปกรณ์เครือข่ายบางอย่าง โดยเฉพาะอย่างยิ่งง่าย ๆ เช่นเครื่องพิมพ์เครือข่าย

การสแกน TCP

วิธีที่ง่ายกว่านี้ใช้ฟังก์ชันเครือข่ายของระบบปฏิบัติการ และใช้เมื่อการสแกน SYN ไม่สามารถทำได้ด้วยเหตุผลใดก็ตาม หากระบบปฏิบัติการเปิดอยู่ ระบบปฏิบัติการจะดำเนินขั้นตอนการสร้างการเชื่อมต่อสามขั้นตอนให้เสร็จสิ้น จากนั้นจะปิดการเชื่อมต่อทันที มิฉะนั้น รหัสข้อผิดพลาดจะถูกส่งกลับ ข้อดีของวิธีนี้คือไม่ต้องการสิทธิ์การเข้าถึงพิเศษจากผู้ใช้ อย่างไรก็ตาม การใช้ฟังก์ชันเครือข่ายของระบบปฏิบัติการไม่อนุญาตให้มีการควบคุมระดับต่ำ ดังนั้นประเภทนี้จึงไม่มีการใช้กันอย่างแพร่หลาย

ข้อเสียเปรียบหลักของวิธีนี้คือการเชื่อมต่อที่เปิดอยู่จำนวนมากและถูกขัดจังหวะทันที ซึ่งสร้างภาระบนระบบที่สแกน และทำให้สามารถตรวจจับกิจกรรมของเครื่องสแกนพอร์ตได้อย่างง่ายดาย

การสแกน UDP

การสแกนโดยใช้แพ็กเก็ต UDP ก็สามารถทำได้เช่นกัน แม้ว่าจะมีคุณสมบัติหลายประการก็ตาม ไม่มีแนวคิดในการเชื่อมต่อสำหรับ UDP และไม่มีสิ่งที่เทียบเท่ากับแพ็กเก็ต TCP SYN อย่างไรก็ตาม หากคุณส่งแพ็กเก็ต UDP ไปยังพอร์ตที่ปิด ระบบจะตอบกลับด้วยข้อความ ICMP "ไม่สามารถเข้าถึงพอร์ต" การไม่มีข้อความดังกล่าวจะถูกตีความว่าเป็นสัญญาณว่าพอร์ตเปิดอยู่ อย่างไรก็ตาม หากพอร์ตถูกบล็อกโดยไฟร์วอลล์ วิธีการจะบ่งชี้ว่าพอร์ตนั้นเปิดอยู่อย่างไม่ถูกต้อง หากข้อความที่ไม่สามารถเข้าถึงพอร์ต ICMP ถูกบล็อก พอร์ตทั้งหมดจะเปิดขึ้น นอกจากนี้ยังสามารถกำหนดขีดจำกัดความถี่ในการใช้แพ็กเก็ต ICMP ซึ่งจะส่งผลต่อผลลัพธ์ที่กำหนดโดยเมธอดด้วย

อีกวิธีหนึ่งคือการส่งแพ็กเก็ต UDP เฉพาะแอปพลิเคชันโดยหวังว่าจะได้รับการตอบกลับจากเลเยอร์แอปพลิเคชัน ตัวอย่างเช่น การส่งแบบสอบถาม DNS ไปยังพอร์ต 53 จะส่งผลให้เกิดการตอบกลับหากมีเซิร์ฟเวอร์ DNS ตามที่อยู่ที่ร้องขอ ปัญหาในกรณีนี้คือความพร้อมใช้งานของแพ็คเกจ "ทดลองใช้" ที่สอดคล้องกันสำหรับแต่ละพอร์ต ในบางกรณี อาจมีบริการอยู่แต่ได้รับการกำหนดค่าให้ไม่ตอบสนองต่อแพ็กเก็ต "โพรบ" ที่รู้จัก

วิธีการรวมที่รวมทั้งสองวิธีข้างต้นเข้าด้วยกันก็เป็นไปได้เช่นกัน ดังนั้น การสแกนสามารถเริ่มต้นด้วยการส่งแพ็กเก็ต UDP เพื่อตรวจสอบการตอบสนอง "พอร์ตที่ไม่สามารถเข้าถึงได้" ของ ICMP จากนั้นพอร์ตที่มีผล "เปิดหรือถูกบล็อก" ที่ไม่แน่นอนสามารถทดสอบซ้ำได้สำหรับการตอบสนองเฉพาะแอปพลิเคชัน

สแกนอัค

การสแกนนี้ใช้เพื่อตรวจสอบว่าพอร์ตที่กำหนดกำลังถูกกรองหรือไม่ และมีประสิทธิภาพโดยเฉพาะอย่างยิ่งสำหรับการพิจารณาการมีอยู่ของไฟร์วอลล์และกฎของไฟร์วอลล์ การกรองแพ็กเก็ตอย่างง่ายจะอนุญาตให้แพ็กเก็ตที่มีชุดบิต ACK (ใช้สำหรับการเชื่อมต่อที่สร้างไว้แล้ว) สามารถผ่านไปได้ ในขณะที่ไฟร์วอลล์ที่ซับซ้อนกว่าจะไม่ผ่าน

สแกนฟิน

เซิร์ฟเวอร์บางแห่งสามารถตรวจจับความพยายามในการสแกน SYN พอร์ตของตนได้ ตัวอย่างเช่น ความพยายามในการสแกน SYN สามารถรับรู้ได้โดยการมาถึงของแพ็กเก็ต SYN “ปลอม” บนพอร์ตที่ปิดของเซิร์ฟเวอร์ที่ได้รับการป้องกัน และหากมีการโพลพอร์ตหลายพอร์ต เซิร์ฟเวอร์จะตัดการเชื่อมต่อเพื่อป้องกันการสแกน

การสแกนโดยใช้แพ็กเก็ต FIN ช่วยให้คุณสามารถข้ามมาตรการป้องกันดังกล่าวได้ ตาม RFC 793 เซิร์ฟเวอร์จะต้องตอบสนองต่อแพ็กเก็ต FIN ที่มาถึงบนพอร์ตปิดด้วยแพ็กเก็ต RST เซิร์ฟเวอร์ควรละเว้นแพ็กเก็ต FIN เพื่อเปิดพอร์ต ด้วยความแตกต่างนี้ ทำให้สามารถแยกแยะพอร์ตที่ปิดออกจากพอร์ตที่เปิดได้

  • การเข้าถึงข้อมูลคอมพิวเตอร์โดยไม่ได้รับอนุญาต หากส่งผลให้เกิดการทำลาย การปิดกั้น การแก้ไข หรือการคัดลอกข้อมูล การหยุดชะงักของการทำงานของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่าย
  • การสร้าง การใช้ และการเผยแพร่โปรแกรมคอมพิวเตอร์ที่เป็นอันตราย
  • การละเมิดกฎการทำงานของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่าย ส่งผลให้เกิดการทำลาย ปิดกั้น หรือแก้ไขข้อมูล

ทั้งที่บ้านและที่ทำงานเราต้องเผชิญกับเครือข่ายคอมพิวเตอร์อยู่ตลอดเวลา เราเตอร์ Wi-Fi แบบธรรมดาและแล็ปท็อปที่เชื่อมต่ออยู่นั้นเป็นเครือข่ายท้องถิ่นอยู่แล้ว ในสำนักงาน อุปกรณ์จำนวนมากมักเชื่อมต่อกับเครือข่ายทั่วไป เช่น เราเตอร์ คอมพิวเตอร์ (เดสก์ท็อปและแล็ปท็อป) แท็บเล็ตและสมาร์ทโฟน เครื่องพิมพ์ สแกนเนอร์ ไดรฟ์เครือข่าย และอื่นๆ เมื่อใช้การเชื่อมต่อเครือข่ายที่ใช้ร่วมกัน เรามักจะไม่รู้ว่ามีอุปกรณ์อื่นใดบ้างในเครือข่ายท้องถิ่นของเรา

เพื่อตรวจสอบว่าคอมพิวเตอร์เครื่องใด (หรืออุปกรณ์อื่น ๆ) ที่ใช้เครือข่ายร่วมกับเรา จึงมีการใช้เครื่องสแกน IP ที่อยู่ IP (ที่อยู่ IP ย่อมาจากที่อยู่อินเทอร์เน็ตโปรโตคอล) คือที่อยู่เครือข่ายเฉพาะของโหนดในเครือข่ายคอมพิวเตอร์ที่สร้างขึ้นโดยใช้โปรโตคอล IP ... ในกรณีทำงานบนเครือข่ายท้องถิ่น จำเป็นต้องมีที่อยู่ภายในเครือข่ายไม่ซ้ำกัน - Wikipedia ด้านล่างนี้เราจะดูโปรแกรมฟรีหลายโปรแกรม - เครื่องสแกน IP: เครื่องสแกน IP ฟรี, เครื่องสแกนพอร์ตฟรี, 10-Strike: การสแกนเครือข่าย, เครื่องสแกน IP ขั้นสูง, เครื่องสแกน IP โกรธ.

เครื่องสแกน IP ฟรี

Free IP Scanner 2.1 เป็นโปรแกรมสำหรับสแกนที่อยู่ IP และพอร์ตอย่างรวดเร็ว ออกแบบมาเพื่อการจัดการและตรวจสอบเครือข่ายทั้งโดยผู้ดูแลระบบและผู้ใช้ทั่วไป Free IP Scanner 2.1 ใช้ระบบสแกนแบบมัลติเธรด ซึ่งช่วยให้คุณตรวจจับคอมพิวเตอร์หลายร้อยเครื่องที่เชื่อมต่อกับเครือข่ายได้อย่างรวดเร็ว สำหรับคอมพิวเตอร์แต่ละเครื่องที่ตรวจพบ จะมีการกำหนดที่อยู่ MAC, NetBIOS และพอร์ตที่เปิดอยู่

ข้อดีที่ไม่ต้องสงสัยของ Free IP Scanner ได้แก่:

  • ความเร็วในการสแกนที่อยู่ IP และพอร์ต
  • อินเทอร์เฟซที่เรียบง่ายและใช้งานง่าย
  • การตั้งค่าการสแกนที่หลากหลาย

IP Scanner 2.1 ฟรีทำงานได้อย่างรวดเร็วและเสถียรบนคอมพิวเตอร์สมัยใหม่ แต่การเรียกใช้แอปพลิเคชันนี้บนพีซีรุ่นเก่าอาจทำให้ประสิทธิภาพช้าลงอย่างมาก

เครื่องสแกนพอร์ตฟรี

Free Port Scanner 3.1.5 เป็นโปรแกรมฟรีที่ช่วยให้คุณสแกนพอร์ตที่เลือกในช่วงที่อยู่ IP ที่ต้องการได้อย่างรวดเร็ว

ในการเริ่มการสแกน คุณต้องระบุที่อยู่ IP และพอร์ตที่จะสแกน (โดยค่าเริ่มต้นที่อยู่ IP คือ 192.168.0.1 และพอร์ต 21-23, 25, 53, 80, 110, 135, 137-139, 443, 445 , 1080, 1433, 3128, 3306, 8080) กระบวนการสแกนดำเนินไปอย่างรวดเร็ว ข้อมูลโดยละเอียดเกี่ยวกับแต่ละพอร์ตที่ระบุจะแสดงที่ด้านล่างของหน้าต่างโปรแกรม:

  • ที่อยู่ IP;
  • หมายเลขพอร์ต
  • ชื่อพอร์ต;
  • สถานะพอร์ต
  • คำอธิบาย.

น่าเสียดายที่บางครั้งการรันโปรแกรม Free Port Scanner 3.1.5 บนคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows 7 ทำให้พีซีค้าง คุณต้องเปิดตัวจัดการงาน (ชุดค่าผสม CTRL + Alt + Delete) เพื่อหยุด Free Port Scanner

10-Strike: การสแกนเครือข่าย

10-Strike: Network Scan เป็นเครื่องสแกนเครือข่ายฟรีที่ช่วยให้คุณตรวจจับอุปกรณ์ทั้งหมด (คอมพิวเตอร์ เซิร์ฟเวอร์ และโฮสต์) ที่เชื่อมต่อกับเครือข่ายท้องถิ่น


การสแกนเครือข่ายดำเนินการแบบมัลติเธรด ซึ่งทำให้สามารถตรวจจับอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายท้องถิ่นได้อย่างรวดเร็ว รองรับโปรโตคอลจำนวนมาก โดยเฉพาะ ICMP ping การค้นหาพอร์ต TCP ที่เปิดอยู่, NetBios, SNMP, UPnP

นอกเหนือจากการตรวจจับอุปกรณ์เครือข่ายแล้ว การใช้ 10-Strike: Network Scan คุณยังสามารถ:

  • ดูข้อมูลเกี่ยวกับคอมพิวเตอร์ที่ตรวจพบ (โปรแกรมที่ติดตั้ง, รีจิสทรีของ Windows, กระบวนการทำงานและบริการ)
  • เปิดและปิดคอมพิวเตอร์ผ่านเครือข่าย
  • ค้นหาพอร์ตที่เปิดอยู่
  • รับข้อมูลเกี่ยวกับที่อยู่ MAC

เครื่องสแกน IP ขั้นสูง

Advanced IP Scanner เป็นแอปพลิเคชั่นฟรีที่ออกแบบมาเพื่อการสแกนเครือข่ายท้องถิ่นแบบมัลติเธรดที่รวดเร็ว เครื่องสแกน IP ขั้นสูงช่วยให้คุณสามารถรวบรวมข้อมูลจำนวนมากเกี่ยวกับอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่าย (รวมถึงเราเตอร์ Wi-Fi) และเข้าถึงโฟลเดอร์ที่แชร์และทรัพยากรอื่น ๆ


ข้อดีของ Advanced IP Scanner ได้แก่ :

  • ความเร็วในการสแกน
  • จำนวนข้อมูลสูงสุดเกี่ยวกับอุปกรณ์เครือข่ายแต่ละเครื่อง
  • ความสามารถในการเปิดและปิดคอมพิวเตอร์ผ่านเครือข่าย
  • ส่วนต่อประสานที่สวยงามและใช้งานง่าย

ผลลัพธ์การสแกนที่ได้รับจาก Advanced IP Scanner สามารถบันทึกเป็นไฟล์ในรูปแบบ HTML หรือ CSV ได้

เครื่องสแกน IP โกรธ

Angry IP Scanner เป็นโปรแกรมโอเพ่นซอร์สฟรีสำหรับการสแกนที่อยู่ IP และพอร์ต แอปพลิเคชั่นนี้ทำงานบนคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows, Linux, Mac OS X


Angry IP Scanner ส่ง Ping ที่อยู่ IP ทั้งหมดและกำหนดสถานะ สำหรับที่อยู่ IP แต่ละรายการ ข้อมูลเกี่ยวกับที่อยู่ MAC โฮสต์ และพอร์ตที่เปิดจะถูกรวบรวม นอกจากนี้ ข้อมูลจาก NetBIOS (ชื่อคอมพิวเตอร์และเวิร์กกรุ๊ป ผู้ใช้) ก็จะปรากฏขึ้นเช่นกัน เทคโนโลยีมัลติเธรดใช้เพื่อเร่งความเร็วการสแกน ผลลัพธ์การสแกนสามารถส่งออกเป็นไฟล์ในรูปแบบ CSV, TXT, XML

ฟังก์ชันการทำงานของ Angry IP Scanner สามารถขยายได้โดยใช้ปลั๊กอิน

โปรแกรมสแกนเครือข่ายมีไว้สำหรับผู้ดูแลระบบเครือข่ายและผู้เชี่ยวชาญด้านไอทีเป็นหลัก แต่ผู้ใช้คอมพิวเตอร์ทั่วไปก็สามารถได้รับประโยชน์จากการใช้เครื่องสแกน IP ได้เช่นกัน ตัวอย่างเช่น การใช้เครื่องสแกนเครือข่ายทำให้เราสามารถตรวจจับ Freeloader ที่เชื่อมต่อกับเราเตอร์ Wi-Fi ของเราและใช้การเชื่อมต่ออินเทอร์เน็ตของเรา หรือค้นหาว่าอุปกรณ์ใดบ้างที่เชื่อมต่อกับเครือข่ายสำนักงาน - ด้วยความอยากรู้จริงๆ

เป็นการดีกว่าที่จะเริ่มสแกนเครือข่ายของคุณเพื่อความปลอดภัยโดยตรวจสอบความพร้อมใช้งานของพอร์ต เพื่อวัตถุประสงค์เหล่านี้ มักใช้ซอฟต์แวร์พิเศษที่สแกนพอร์ตบ่อยที่สุด หากหายไป บริการออนไลน์อย่างใดอย่างหนึ่งจะมาช่วยเหลือ

เครื่องสแกนพอร์ตได้รับการออกแบบมาเพื่อค้นหาโฮสต์บนเครือข่ายท้องถิ่นที่มีอินเทอร์เฟซแบบเปิด ผู้ดูแลระบบหรือผู้โจมตีจะใช้เป็นหลักในการตรวจจับช่องโหว่

บริการที่อธิบายไว้ไม่จำเป็นต้องลงทะเบียนและใช้งานง่าย หากคุณเข้าถึงอินเทอร์เน็ตผ่านคอมพิวเตอร์ ไซต์ต่างๆ จะแสดงพอร์ตที่เปิดอยู่ของโฮสต์ของคุณ เมื่อใช้เราเตอร์เพื่อกระจายอินเทอร์เน็ต บริการจะแสดงพอร์ตที่เปิดอยู่ของเราเตอร์ แต่ไม่ใช่คอมพิวเตอร์

วิธีที่ 1: พอร์ตสแกน

คุณสมบัติพิเศษของบริการนี้คือให้ข้อมูลโดยละเอียดแก่ผู้ใช้เกี่ยวกับกระบวนการสแกนและวัตถุประสงค์ของพอร์ตเฉพาะ ไซต์นี้ใช้งานได้ฟรี คุณสามารถตรวจสอบการทำงานของพอร์ตทั้งหมดพร้อมกันหรือเลือกเฉพาะพอร์ตได้


นอกเหนือจากการตรวจสอบพอร์ตแล้ว เว็บไซต์ยังเสนอการวัดค่า ping อีกด้วย โปรดทราบว่าเฉพาะพอร์ตที่ระบุไว้บนเว็บไซต์เท่านั้นที่จะถูกสแกน นอกเหนือจากเวอร์ชันเบราว์เซอร์แล้ว ผู้ใช้ยังได้รับแอปพลิเคชันสแกนฟรี รวมถึงส่วนขยายเบราว์เซอร์อีกด้วย

วิธีที่ 2: ซ่อนชื่อของฉัน

เครื่องมือที่เป็นสากลมากขึ้นสำหรับการตรวจสอบความพร้อมใช้งานของพอร์ต ไม่เหมือนกับทรัพยากรก่อนหน้านี้ โดยจะสแกนพอร์ตที่รู้จักทั้งหมด นอกจากนี้ ผู้ใช้สามารถสแกนโฮสต์บนอินเทอร์เน็ตได้

เว็บไซต์นี้ได้รับการแปลเป็นภาษารัสเซียโดยสมบูรณ์ ดังนั้นจึงไม่มีปัญหาในการใช้งาน ในการตั้งค่าคุณสามารถเปิดใช้งานภาษาอินเทอร์เฟซภาษาอังกฤษหรือสเปน


บนเว็บไซต์คุณสามารถค้นหาที่อยู่ IP ของคุณ ตรวจสอบความเร็วอินเทอร์เน็ตและข้อมูลอื่น ๆ แม้ว่าจะรู้จักพอร์ตมากขึ้น แต่การทำงานกับมันก็ไม่สะดวกนักและข้อมูลผลลัพธ์จะแสดงในลักษณะที่กว้างเกินไปและผู้ใช้ทั่วไปไม่สามารถเข้าใจได้

วิธีที่ 3: การทดสอบ IP

แหล่งข้อมูลภาษารัสเซียอื่นที่ออกแบบมาเพื่อตรวจสอบพอร์ตของคอมพิวเตอร์ของคุณ บนเว็บไซต์ ฟังก์ชันนี้เรียกว่าเครื่องสแกนความปลอดภัย

การสแกนสามารถทำได้ในสามโหมด: ปกติ, ด่วน, เต็ม เวลาสแกนทั้งหมดและจำนวนพอร์ตที่ตรวจพบจะขึ้นอยู่กับโหมดที่เลือก


กระบวนการสแกนใช้เวลาไม่กี่วินาที ในขณะที่ผู้ใช้มีเฉพาะข้อมูลเกี่ยวกับพอร์ตที่เปิดอยู่ ไม่มีบทความอธิบายเกี่ยวกับทรัพยากร

หากคุณไม่เพียงแต่ต้องการตรวจจับพอร์ตที่เปิดอยู่ แต่ยังต้องค้นหาว่ามีไว้เพื่ออะไร ทางออกที่ดีที่สุดของคุณคือใช้ Portscan ข้อมูลบนเว็บไซต์จะถูกนำเสนอในรูปแบบที่สามารถเข้าถึงได้และไม่เพียงแต่ผู้ดูแลระบบเท่านั้นที่จะเข้าใจได้

เพื่อจุดประสงค์นี้ คุณสามารถใช้เครื่องสแกนพอร์ตได้ แต่หากไม่มีแอปพลิเคชันดังกล่าว คุณสามารถใช้บริการออนไลน์อย่างใดอย่างหนึ่งซึ่งจะกล่าวถึงด้านล่าง

เครื่องสแกนพอร์ต ข้อมูลทั่วไป

เครื่องสแกนพอร์ตเป็นซอฟต์แวร์ที่ออกแบบมาเพื่อค้นหาโฮสต์ที่มีพอร์ตเปิด

โดยทั่วไปยูทิลิตี้ประเภทนี้จะใช้โดยผู้ดูแลระบบ (รวมถึงผู้โจมตี) เพื่อตรวจสอบความปลอดภัยของเครือข่าย (รวมถึงช่องโหว่ด้วย)

ขึ้นอยู่กับงานที่ได้รับมอบหมาย การสแกนหาพอร์ตที่เปิดอยู่ทั้งหมดจะดำเนินการทั้งสำหรับหนึ่ง (การสแกนพอร์ต) และสำหรับหลายโฮสต์ (การสแกนเครือข่าย)

นอกจากนี้ยังสามารถค้นหาพอร์ตที่เปิดอยู่เพียงพอร์ตเดียว (หรือกลุ่มเฉพาะ) สำหรับโฮสต์เครือข่ายจำนวนมาก

ใส่ใจ!หากคอมพิวเตอร์ของคุณเชื่อมต่ออินเทอร์เน็ตโดยตรง เครื่องสแกนพอร์ตออนไลน์จะแสดงรายการพอร์ตที่เปิดอยู่บนโฮสต์ของคุณ หากคุณเข้าถึงอินเทอร์เน็ตผ่านเราเตอร์ เครื่องสแกนพอร์ตจะแสดงพอร์ตบนเราเตอร์ของคุณ แต่ไม่แสดงบนคอมพิวเตอร์ของคุณ

การสแกนพอร์ตเป็นขั้นตอนแรกในกระบวนการป้องกันการแฮ็ก (หรือการแฮ็ก ขึ้นอยู่กับเป้าหมาย) โดยมีวัตถุประสงค์เพื่อช่วยระบุเวกเตอร์การโจมตีที่เป็นไปได้

นอกจากพอร์ตที่เปิดอยู่แล้ว เครื่องสแกนยังช่วยให้คุณระบุระบบปฏิบัติการที่ติดตั้งบนโฮสต์และบริการที่ทำงานอยู่ (เว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์ FTP เซิร์ฟเวอร์เมล) รวมถึงหมายเลขเวอร์ชันด้วย

คำแนะนำ!หากต้องการตรวจสอบพอร์ตที่เปิดอยู่ของคอมพิวเตอร์ของคุณที่ใช้ระบบปฏิบัติการ:

  • Windows คุณควรไปที่บรรทัดคำสั่ง (Start, “cmd”, เรียกใช้ในฐานะผู้ดูแลระบบ) และป้อนคำสั่ง “netstat -bn” โดยไม่มีเครื่องหมายคำพูด
  • Linux คุณควรไปที่เทอร์มินัลแล้วรันคำสั่ง "ss -tln" โดยไม่ต้องใส่เครื่องหมายคำพูด

PortScan.Ru

สิ่งแรกที่คุณใส่ใจเมื่อเยี่ยมชมแหล่งข้อมูลนี้คือคำอธิบายโดยละเอียดเกี่ยวกับความเป็นไปได้ทั้งหมดที่ทรัพยากรมอบให้ ทุกส่วนนำเสนอเป็นภาษารัสเซียโดยเฉพาะ

หากต้องการสแกนพอร์ตทั่วไปทั้งหมด ให้ไปที่ส่วน "เครื่องสแกนพอร์ต" ในการเริ่มต้น ให้ใช้ปุ่ม "เปิดตัวสแกนพอร์ต"

รายการพอร์ตที่จะถูกสแกนและการโต้ตอบกับบริการจะระบุไว้ในหน้าเดียวกันในส่วนที่เกี่ยวข้อง

หากคุณคิดว่านักพัฒนาไม่ได้ระบุพอร์ตทั้งหมด คุณสามารถส่งคำขอโดยใช้แบบฟอร์มคำติชมที่ออกแบบมาเป็นพิเศษ

นอกเหนือจากการสแกนพอร์ตแล้ว บริการนี้ยังช่วยให้คุณวัดค่า ping ค้นหาข้อมูล WHOIS เกี่ยวกับโดเมน และรับข้อมูลตามคำขอ HTTP จากเว็บเซิร์ฟเวอร์ระยะไกล

ทรัพยากรนี้มียูทิลิตี้ฟรี 2 รายการคือ "Open Ports" และ "PortChecker" สำหรับใช้บนพีซีและเป็นส่วนขยายของเบราว์เซอร์ กูเกิลโครมตามลำดับ

ในบรรดาข้อบกพร่องของทรัพยากรเราสังเกตเห็นความเป็นไปไม่ได้ในการสแกนพอร์ตทั้งหมด (แต่เฉพาะที่นักพัฒนาระบุ) รวมถึงทรัพยากรระยะไกล

HideMe.Ru

เครื่องสแกนพอร์ตแบบเปิดออนไลน์ HideMe.Ru มีความหลากหลายมากกว่า PortScan.Ru ซึ่งช่วยให้คุณสแกนได้ไม่เพียงแค่คอมพิวเตอร์ของคุณเท่านั้น แต่ยังรวมถึงโฮสต์อื่น ๆ บนอินเทอร์เน็ตด้วย

นอกจากนี้ยังสามารถเลือกประเภทของพอร์ตที่จะสแกน: พอร์ตยอดนิยม พอร์ตส่วนบุคคล (เช่น พอร์ตที่ผู้ใช้กำหนด) และพอร์ตที่พบในพร็อกซีเซิร์ฟเวอร์

อินเทอร์เฟซของเครื่องสแกนพอร์ตออนไลน์ของ HideMe.Ru มีการแปลภาษารัสเซีย อังกฤษ และสเปน ซึ่งค่อนข้างเรียบง่าย และการใช้งานก็ไม่ทำให้เกิดคำถามที่ไม่จำเป็น

ในช่องป้อนข้อมูล ผู้ใช้ป้อนที่อยู่ IP หรือชื่อโดเมนของโฮสต์ที่กำลังสแกน เลือกประเภทการสแกน และรอผลการสแกน

การสแกนค่อนข้างยาว หากคุณต้องการตรวจสอบพอร์ตยอดนิยม ระยะเวลารอจะอยู่ที่ประมาณ 3 นาที (ที่ PortScan.Ru จะใช้เวลาประมาณ 30 วินาที)

เห็นได้ชัดว่าบริการจะสแกนพอร์ต 1,000 พอร์ตแรก ซึ่งแตกต่างจาก PortScan.Ru ซึ่งโดยทั่วไปจะสแกนเพียง 5-6 โหลเท่านั้น

ทรัพยากร HideMe.Ru ซึ่งตัดสินจากชื่อยังคงเน้นไปที่การให้บริการเพื่อหลีกเลี่ยงข้อจำกัดในส่วนเครือข่ายท้องถิ่นหรือระดับโลกโดยใช้โปรแกรมไม่ระบุชื่อ พร็อกซี หรือเซิร์ฟเวอร์ VPN

ตัวเลือกเพิ่มเติม ได้แก่ ฟังก์ชั่นการวัดความเร็วของการเชื่อมต่ออินเทอร์เน็ตและการกำหนดที่อยู่ IP

เช่นเดียวกับ PortScan.Ru มีแคตตาล็อกบทความเกี่ยวกับการทำงานอย่างปลอดภัยบนอินเทอร์เน็ต

Nmap (“Network Mapper”) คือยูทิลิตี้การสำรวจเครือข่ายโอเพ่นซอร์สและการทดสอบความปลอดภัย ได้รับการออกแบบมาเพื่อการสแกนเครือข่ายขนาดใหญ่อย่างรวดเร็ว แม้ว่าจะทำงานได้ดีกับเป้าหมายเดียวก็ตาม Nmap ใช้แพ็กเก็ต IP แบบดิบในวิธีที่ชาญฉลาดเพื่อพิจารณาว่าโฮสต์ใดบ้างที่พร้อมใช้งานบนเครือข่าย บริการใด (ชื่อแอปพลิเคชันและเวอร์ชัน) ที่พวกเขาเสนอ ระบบปฏิบัติการใด (และเวอร์ชันของระบบปฏิบัติการ) ที่พวกเขาใช้ ประเภทของตัวกรองแพ็คเก็ต/ไฟร์วอลล์ที่พวกเขาใช้ และคุณสมบัติอื่นๆ อีกมากมาย แม้ว่าโดยทั่วไปจะใช้ Nmap สำหรับการทดสอบความปลอดภัย ผู้ดูแลระบบเครือข่ายและระบบจำนวนมากพบว่ามีประโยชน์สำหรับงานทั่วไป เช่น การตรวจสอบโครงสร้างเครือข่าย การจัดการกำหนดเวลาการเริ่มต้นบริการ และการติดตามโฮสต์หรือเวลาให้บริการของบริการ

ผลลัพธ์ของ Nmap คือรายการเป้าหมายที่สแกนพร้อมข้อมูลเพิ่มเติมสำหรับแต่ละรายการ ขึ้นอยู่กับตัวเลือกที่ระบุ ข้อมูลสำคัญคือ "ตารางพอร์ตที่สำคัญ" ตารางนี้ประกอบด้วยหมายเลขพอร์ต โปรโตคอล ชื่อบริการ และสถานะ สถานะอาจเป็น (เปิด), (กรองแล้ว), (ปิด) หรือ (ไม่ได้กรอง) หมายความว่าแอปพลิเคชันบนเครื่องเป้าหมายพร้อมที่จะสร้างการเชื่อมต่อ/รับแพ็กเก็ตบนพอร์ตนี้ หมายความว่าไฟร์วอลล์ ตัวกรองเครือข่าย หรือการรบกวนเครือข่ายอื่นๆ กำลังบล็อกพอร์ต และ Nmap ไม่สามารถติดตั้งพอร์ตนั้นได้ หรือ พอร์ตเหล่านี้ไม่เชื่อมโยงกับแอปพลิเคชันใด ๆ จึงสามารถเปิดได้ตลอดเวลา พอร์ตจะได้รับการประเมินเช่นนี้เมื่อตอบสนองต่อคำขอ Nmap แต่ Nmap ไม่สามารถระบุได้ว่าพอร์ตเหล่านั้นเปิดหรือปิดอยู่ Nmap ให้ชุดค่าผสมและเมื่อไม่สามารถระบุได้ว่าสถานะใดในสองสถานะนี้ที่อธิบายพอร์ต ตารางนี้ยังสามารถให้รายละเอียดเกี่ยวกับเวอร์ชันของซอฟต์แวร์ได้หากต้องการ เมื่อทำการสแกนโปรโตคอล IP () Nmap จะให้ข้อมูลเกี่ยวกับโปรโตคอล IP ที่รองรับแทนที่จะเปิดพอร์ต

นอกเหนือจากตารางพอร์ตที่สำคัญแล้ว Nmap ยังสามารถให้ข้อมูลเพิ่มเติมเกี่ยวกับเป้าหมาย: ชื่อ DNS ที่แก้ไขแล้ว การเดาเกี่ยวกับระบบปฏิบัติการที่ใช้ ประเภทอุปกรณ์ และที่อยู่ MAC

การสแกนทั่วไปโดยใช้ Nmap จะแสดงในตัวอย่างที่ 1 อาร์กิวเมนต์เดียวที่ใช้ในตัวอย่างนี้คือเพื่อกำหนดเวอร์ชันของระบบปฏิบัติการ การสแกนสคริปต์ และการติดตาม เพื่อการดำเนินการที่รวดเร็วยิ่งขึ้น จากนั้นโฮสต์เป้าหมายสองตัว

ตัวอย่างที่ 1: ตัวอย่างการสแกนทั่วไปด้วย Nmap

# nmap -A -T4 scanme.nmap.org สนามเด็กเล่น การเริ่มต้น Nmap (https://nmap.org) พอร์ตที่น่าสนใจบน scanme.nmap.org (64.13.134.52): (พอร์ต 1663 ที่ถูกสแกน แต่ไม่แสดงด้านล่างอยู่ในสถานะ: กรองแล้ว) เวอร์ชันบริการของพอร์ต 22/tcp open ssh OpenSSH 3.9p1 (โปรโตคอล 1.99) 53/tcp โดเมนเปิด 70/tcp ปิดโกเฟอร์ 80/tcp เปิด http Apache httpd 2.0.52 ((Fedora)) 113/tcp ปิดการตรวจสอบสิทธิ์ ประเภทอุปกรณ์ : วัตถุประสงค์ทั่วไป ทำงาน: Linux 2.4.X|2.5.X|2.6.X รายละเอียดระบบปฏิบัติการ: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 พอร์ตที่น่าสนใจบน Playground.nmap.org (192.168.0.40) : (พอร์ต 1659 ที่สแกน แต่ไม่แสดงด้านล่างอยู่ในสถานะ: ปิด) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp เปิด microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp เปิด windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (ความละเอียด 400×250; พอร์ต VNC: 5900) 5900/tcp open vnc VNC (โปรโตคอล 3.8 ) ที่อยู่ MAC: 00:A0:CC:63:85:4B (Lite-on Communications) ประเภทอุปกรณ์: วัตถุประสงค์ทั่วไป ใช้งาน: รายละเอียดระบบปฏิบัติการ Microsoft Windows NT/2K/XP: Microsoft Windows XP Pro RC1+ ผ่านการเผยแพร่ขั้นสุดท้าย ข้อมูลบริการ: ระบบปฏิบัติการ : Windows, Windows XP Nmap เสร็จสิ้น: 2 ที่อยู่ IP (2 โฮสต์ขึ้นไป) สแกนใน 88.392 วินาที

สามารถดาวน์โหลด Nmap เวอร์ชันล่าสุดได้จาก https://nmap.org หน้าช่วยเหลือ Nmap เวอร์ชันล่าสุด (หน้าคน) อยู่ที่ https://nmap.org/book/man.html

นี่คือตัวอย่างบางส่วนของวิธีใช้ Nmap ตั้งแต่วิธีที่ง่ายที่สุดไปจนถึงวิธีที่ซับซ้อนยิ่งขึ้น ที่อยู่ IP และชื่อโดเมนในชีวิตจริงบางส่วนจะใช้เพื่อทำให้ตัวอย่างมีความเฉพาะเจาะจงมากขึ้น

คุณต้องแทนที่ที่อยู่/ชื่อจาก เครือข่ายของคุณเอง- แม้ว่าการสแกนพอร์ตของเครือข่ายใดเครือข่ายหนึ่งจะไม่ผิดกฎหมาย แต่ผู้ดูแลระบบเครือข่ายบางรายอาจไม่ชอบวิธีการสแกนเครือข่ายของตนและอาจบ่นได้ ขั้นแรกให้พยายามขออนุญาต

เพื่อวัตถุประสงค์ในการทดสอบ คุณได้รับอนุญาตให้สแกน คุณสามารถใช้การสแกน Nmap ได้ แต่ไม่สามารถทดสอบช่องโหว่หรือทำการโจมตีแบบปฏิเสธบริการได้ เพื่อหลีกเลี่ยงไม่ให้ช่องทำงานหนักเกินไป โปรดอย่าทำการสแกนโฮสต์นี้มากกว่าหนึ่งโหลต่อวัน หากโฮสต์ที่สแกนได้ฟรีนี้ถูกใช้งานในทางที่ผิด โฮสต์นั้นจะถูกปิดใช้งานและ Nmap จะออก (ไม่สามารถแก้ไขชื่อ/IP นี้: scanme.nmap.org) สิ่งที่กล่าวมาทั้งหมดยังใช้กับโฮสต์ และอื่นๆ แม้ว่าโฮสต์เหล่านี้ยังไม่มีอยู่ก็ตาม

nmap -v scanme.nmap.org

คำสั่งนี้จะสแกนพอร์ต TCP ทั้งหมดของเครื่อง ตัวเลือกเปิดใช้งานโหมดวาจา

nmap -sS -O scanme.nmap.org/24

คำสั่งนี้จะดำเนินการสแกน SYN แบบแอบแฝงของเครื่องทั้งหมด 255 เครื่องบนเครือข่าย "คลาส C" ซึ่งมีเครื่อง Scanme ตั้งอยู่ นอกจากนี้ยังจะพยายามตรวจจับระบบปฏิบัติการในแต่ละโฮสต์ที่ทำงานอยู่ เนื่องจากการสแกน SYN และตัวเลือกการตรวจจับ OS คำสั่งนี้จึงต้องมีสิทธิ์การใช้งาน superuser (root)

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

รันโฮสต์ bruteforce และการสแกน TCP ของครึ่งแรกของซับเน็ต 8 บิตทั้งหมด (ของที่มีอยู่ 255) ของพื้นที่ที่อยู่คลาส B 198.116 ตรวจสอบด้วยว่า SSH, DNS, POP3 หรือ IMAP กำลังทำงานบนพอร์ตมาตรฐานหรือไม่ และ ไม่ว่าแอปพลิเคชันใด ๆ จะใช้พอร์ต 4564 หรือไม่ หากพอร์ตใด ๆ เหล่านี้เปิดอยู่ ระบบจะพยายามตรวจสอบแอปพลิเคชันที่ทำงานบนพอร์ตนี้

nmap -v -iR 100000 -PN -p 80

บอกให้ Nmap สุ่มเลือกโฮสต์ 100,000 แห่งและสแกนหาเว็บเซิร์ฟเวอร์ที่ทำงานอยู่ (พอร์ต 80) การแจงนับโฮสต์ถูกปิดใช้งานโดยตัวเลือกเนื่องจาก การส่งคำขอ preflight สองสามรายการเพื่อตรวจสอบความพร้อมใช้งานของโฮสต์นั้นทำไม่ได้เมื่อคุณสนใจเพียงพอร์ตเดียวในแต่ละโฮสต์

nmap -PN -p80 -oX บันทึก/pb-port80scan.xml -oG บันทึก/pb-port80scan.gnmap 216.163.128.20/20

คำสั่งนี้จะสแกนที่อยู่ IP 4096 (โดยไม่ต้อง ping ก่อนหน้า) และข้อมูลเอาต์พุตจะถูกบันทึกในรูปแบบ XML และรูปแบบที่สะดวกสำหรับการดูโดยยูทิลิตี้ grep (รูปแบบ grepable)

ตัวอย่างการทำงานกับเครื่องสแกนเครือข่ายที่ยอดเยี่ยม - เอ็นแมป

สแกนเครือข่ายเพื่อค้นหาโฮสต์ที่ใช้งานอยู่:

$ nmap-sn 192.168.1.0/24

การสแกนรายการโฮสต์/เครือข่ายจากไฟล์:

รูปแบบไฟล์:

- รายการสามารถอยู่ในรูปแบบใดก็ได้ที่ Nmap ใช้งานได้จากบรรทัดคำสั่ง (ที่อยู่ IP, ชื่อโฮสต์, CIDR, IPv6 หรือช่วงออคเต็ต) รายการจะต้องคั่นด้วยช่องว่าง แท็บ หรือบรรทัดใหม่ตั้งแต่หนึ่งรายการขึ้นไป

$ แมว input.txt เซิร์ฟเวอร์.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

สแกนที่อยู่ IP หลายรายการ:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. ไม่รวม IP/โฮสต์/เครือข่ายจากการสแกน

แยกเป้าหมายออกจากการสแกน Nmap:

$ nmap 192.168.1.0/24—ไม่รวม 192.168.1.1 $ nmap 192.168.1.0/24—ไม่รวม 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24—ไม่รวม 192.168.1.1,2,3

ไม่รวมรายชื่อโฮสต์ที่นำมาจากไฟล์:

$nmap 192.168.1.0/24—ไม่รวมไฟล์ ไม่รวม.txt

6. สแกนพอร์ตเฉพาะ

สแกนหนึ่งพอร์ต:

สแกนหลายพอร์ต:

$ nmap-p80,443 192.168.1.1

สแกนช่วงพอร์ต:

$nmap-p80-1000 192.168.1.1

สแกนพอร์ตทั้งหมด:

$nmap-p"*" 192.168.1.1

สแกนพอร์ตที่เปิดอยู่

7. การกำหนดโปรโตคอล IP ที่รองรับ

ตรวจสอบว่าโปรโตคอล IP ใด (TCP, UDP, ICMP ฯลฯ) ที่โฮสต์ที่สแกนรองรับ:

8. การสแกนพอร์ต TCP/UDP

สแกนพอร์ต TCP ทั้งหมด:

สแกนพอร์ต TCP เฉพาะ:

$ nmap-p T:80 192.168.1.1

สแกนพอร์ต UDP ทั้งหมด:

สแกนพอร์ต UDP เฉพาะ:

$ nmap-p U:53 192.168.1.1

รวมการสแกนพอร์ตต่างๆ:

$ nmap-p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. สแกนด่วน

เปิดใช้งานโหมดสแกนด่วน:

แสดงสาเหตุของสถานะพอร์ต

แสดงเหตุผลที่ Nmap คิดว่าพอร์ตอยู่ในสถานะที่แน่นอน:

$nmap—เหตุผล 192.168.1.1

11. แสดงเฉพาะพอร์ตที่เปิดอยู่

แสดงเฉพาะพอร์ตที่เปิดอยู่ (หรืออาจเป็นพอร์ตที่เปิดอยู่):

$nmap—เปิด 192.168.1.1

แสดงเฉพาะพอร์ตที่ 22 ที่เปิดอยู่:

nmap-p22—เปิด 192.168.1.1

12. คำจำกัดความของระบบปฏิบัติการ

เปิดใช้งานการตรวจจับระบบปฏิบัติการ:

* ระบุระบบปฏิบัติการระยะไกลโดยใช้ลายนิ้วมือสแต็ก TCP/IP
13.

การกำหนดเวอร์ชันของบริการ

เปิดใช้งานการตรวจจับเวอร์ชันบริการ:

* กำหนดเวอร์ชันของโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ระยะไกล
14. การตรวจจับไฟร์วอลล์

ค้นหาว่าคอมพิวเตอร์ของคุณได้รับการปกป้องโดย Packet Filters หรือ Firewall หรือไม่:

17. สแกนแอบแฝง

สแกน TCP SYN:

20 ตัวอย่างคำสั่ง Nmap ที่ยอดเยี่ยม

ปิดการใช้งานการค้นพบโฮสต์ (ไม่มี Ping)

อย่า ping โฮสต์ก่อนที่จะสแกน:

19. การปิดใช้งานการใช้ DNS

อย่าย้อนกลับการแก้ไขชื่อ DNS สำหรับทุกที่อยู่ IP ที่ใช้งานที่ค้นพบ:

20. บันทึกผลลัพธ์การสแกน Nmap ลงในไฟล์

$ nmap 192.168.1.1 > output.txt $ nmap-oN output.txt 192.168.1.1

$nmap-oX เอาท์พุต.xml 192.168.1.1

คำสั่งนี้จะช่วยให้คุณสามารถรันสคริปต์ทั้งหมดและตัวเลือกอื่นๆ มากมาย นี่คือคำอธิบายจากเมนูวิธีใช้: เปิดใช้งานการตรวจจับระบบปฏิบัติการ การตรวจจับเวอร์ชัน การสแกนสคริปต์ และการติดตาม
ตัวอย่างเช่น สำหรับบริการ Samba (พอร์ต 445) จะแสดงข้อมูลต่อไปนี้:

ผลลัพธ์ของสคริปต์โฮสต์:
- smb-โหมดความปลอดภัย:
- account_used: แขก
- การรับรองความถูกต้อง_ระดับ: ผู้ใช้
- Challenge_response: รองรับ
|_ message_signing: ปิดการใช้งาน (อันตราย แต่เป็นค่าเริ่มต้น)

บริการสแกนที่ทำงานบนเซิร์ฟเวอร์ออนไลน์

การสแกนนี้ดำเนินการโดยโปรแกรม Nmap ที่มีชื่อเสียง โปรแกรมนี้จะสแกน IP หรือที่อยู่เว็บไซต์ที่กำหนด แสดงพอร์ตที่เปิดอยู่และบริการที่ทำงานอยู่ คุณสามารถระบุ IP หลายรายการ ช่วง หรือที่อยู่เว็บไซต์เดียวได้ แต่เวลาทำงานสูงสุดสำหรับหนึ่งเซสชันคือ 20 นาที และสามารถลดลงได้หากมีภาระงานมากเกินไปบนเซิร์ฟเวอร์

หากคุณระบุที่อยู่เว็บไซต์/IP เพียงแห่งเดียว คุณจะได้รับผลลัพธ์ค่อนข้างเร็ว หากคุณระบุช่วงกว้าง อาจใช้เวลาหลายนาทีก่อนที่คุณจะได้รับผลลัพธ์แรก

ช่องสำหรับเข้าสู่พอร์ตสามารถเว้นว่างไว้ได้ ในกรณีนี้พอร์ตที่ใช้บ่อยที่สุดจะถูกสแกน

วิธีการใช้งาน nmap.mq4

คุณสามารถป้อนพอร์ตเดียว ช่วงของพอร์ตที่คั่นด้วยเครื่องหมายขีดกลาง หลายพอร์ตหรือช่วงที่คั่นด้วยเครื่องหมายจุลภาค ไม่จำเป็นต้องเว้นวรรค อักขระทั้งหมดยกเว้นตัวเลข ขีดกลาง และเครื่องหมายจุลภาคจะถูกกรองออก

คุณไม่จำเป็นต้องป้อนช่วงที่กว้างเกินไปหรือระบุที่อยู่มากเกินไป เนื่องจากการสแกนทำได้ผ่าน Tor (เช่น ช้า) และเวลาสแกนสูงสุดจำกัดอยู่ที่ 20 นาที หากการสแกนไม่เสร็จสิ้นภายในระยะเวลานี้ การสแกนจะถูกรีเซ็ต และผลลัพธ์ที่ได้รับจะหายไป

ตัวอย่างการป้อนข้อมูล:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

ตัวอย่างอินพุตพอร์ต:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • เครื่องสแกนพอร์ตแบบมัลติเธรดที่รวดเร็ว!
  • สแกนเครือข่ายและค้นหาอุปกรณ์
  • กำหนดที่อยู่ IP และ MAC
  • เปิด ปิด และรีบูตพีซีของคุณจากระยะไกล
  • การรับข้อมูลจากพีซีผ่านเครือข่ายโดยผู้ดูแลระบบ

โปรแกรมนี้ฟรีช่วยให้ สแกนเครือข่ายท้องถิ่น ตรวจจับโฮสต์ คอมพิวเตอร์ เซิร์ฟเวอร์ที่ใช้งานอยู่และอุปกรณ์อื่นๆ ให้กำหนดที่อยู่ MAC และ IP ของตน

สร้างขึ้นในโปรแกรม เครื่องสแกนแบบมัลติเธรดของที่อยู่ IP และพอร์ต TCP บนเครือข่ายดังนั้นการค้นหาอุปกรณ์เครือข่ายจึงใช้เวลาไม่นาน

ฉันจะทราบได้อย่างไรว่าอุปกรณ์ที่เชื่อมต่อกับเครือข่ายได้รับที่อยู่ IP ใด นี่อาจเป็นแท็บเล็ตหรือทีวีบนเครือข่าย Wi-Fi ในบ้าน หรืออาจเป็นเครือข่ายองค์กรที่มีอุปกรณ์ต่างๆ หลายร้อยเครื่อง ไม่ว่าในกรณีใด โปรแกรมของเราจะอนุญาตให้คุณสแกนเครือข่าย ตรวจจับอุปกรณ์ และแสดงที่อยู่ของอุปกรณ์ (IP, MAC, DNS, WINS)

รองรับการสแกนช่วงที่อยู่ IP ตั้งแต่หนึ่งช่วงขึ้นไปและหลายโปรโตคอลสำหรับตรวจจับอุปกรณ์เครือข่าย (ICMP ping, ค้นหาพอร์ต TCP ที่เปิดอยู่, NetBios, SNMP, UPnP, ...) หลังจากเสร็จสิ้นกระบวนการค้นหาโฮสต์บนเครือข่าย คุณจะมีโอกาสอัปโหลดรายการที่อยู่อุปกรณ์ที่ตรวจพบไปยังไฟล์หรือคัดลอกไปยังคลิปบอร์ด

ดาวน์โหลดโปรแกรมสแกนพอร์ตฟรีตอนนี้และใช้งานได้ทุกเมื่อที่ต้องการ!

ดูภาพหน้าจอโปรแกรมสแกนเครือข่าย...

รองรับ Windows XP/2003/Vista/2008/7/8.1/2012/10/2016

โปรแกรมสามารถทำอะไรได้อีก?

  • การรับข้อมูลต่างๆ จากคอมพิวเตอร์ Windows ที่พบผ่านเครือข่าย: ข้อมูลระบบ รายการโปรแกรมที่ติดตั้ง เนื้อหารีจิสทรี (ดูภาพหน้าจอ) รายการกระบวนการและบริการ ทรัพยากรแบบเปิด บัญชีผู้ใช้และกลุ่ม บันทึกเหตุการณ์ ฯลฯ

    HackWare.ru

    (หากคุณมีสิทธิ์ของผู้ดูแลระบบในคอมพิวเตอร์ระยะไกล)

  • การรับข้อมูลต่างๆ จากสวิตช์และเครื่องพิมพ์โดยใช้โปรโตคอล SNMP, UPnP, NetBios (ดูภาพหน้าจอ)
  • การกำหนดและแสดงที่อยู่ MAC ของอุปกรณ์
  • เครื่องสแกนสำหรับพอร์ต TCP ที่เปิดบนโฮสต์ระยะไกล (ดูภาพหน้าจอ)
  • ปิงเจ้าภาพ;
  • การติดตามเส้นทาง
  • การเปิดและปิดคอมพิวเตอร์ผ่านเครือข่าย (ดูภาพหน้าจอ)

ต้องการสแกนอย่างอื่นทางออนไลน์หรือไม่ ลองใช้โปรแกรมอื่นๆ ของเรา:

ดาวน์โหลดโปรแกรมที่มีประโยชน์อื่น ๆ ของเราสำหรับผู้ดูแลระบบเครือข่าย:

วิธีจัดระเบียบบัญชีคอมพิวเตอร์บนเครือข่าย

วิธีจัดระเบียบการตรวจสอบโฮสต์ เซิร์ฟเวอร์ บริการ และฐานข้อมูล

วิธีดูแลและติดตามเครือข่ายจากโปรแกรมเดียว

วิธีค้นหาไฟล์ที่จำเป็นบนเครือข่ายท้องถิ่น

วิธีค้นหาว่าใคร เมื่อใด และสิ่งใดที่ดาวน์โหลดจากโฟลเดอร์เครือข่ายของคุณ

วิธีติดตามการเปลี่ยนแปลงการกำหนดค่าคอมพิวเตอร์ผ่านเครือข่าย

การบัญชีสำหรับซอฟต์แวร์บนคอมพิวเตอร์เครือข่าย

สินค้าคงคลังและการบัญชีของฮาร์ดแวร์ที่ใช้แล้วบนคอมพิวเตอร์เครือข่าย

ด้วยตัวเลือกนี้ คุณสามารถกำหนดพอร์ตที่คุณต้องการสแกนและแทนที่การตั้งค่าเริ่มต้นได้ การระบุหมายเลขพอร์ตแต่ละรายการเป็นที่ยอมรับได้ เช่นเดียวกับการระบุช่วงของพอร์ตที่คั่นด้วยยัติภังค์ (เช่น) ค่าเริ่มต้นและ/หรือค่าสิ้นสุดของช่วงสามารถละเว้นได้ ทำให้ Nmap ต้องใช้ 1 และ 65535 ตามลำดับ ดังนั้น คุณสามารถตั้งค่าตัวเลือกให้สแกนพอร์ตทั้งหมดได้ตั้งแต่ 1 ถึง 65535 การสแกนพอร์ตศูนย์เป็นที่ยอมรับได้หากคุณระบุอย่างชัดเจน สำหรับการสแกนโปรโตคอล IP () ตัวเลือกนี้จะระบุหมายเลขโปรโตคอลที่คุณต้องการสแกนในช่วง (0-255)

เมื่อสแกนทั้งพอร์ต TCP และ UDP คุณสามารถระบุโปรโตคอลเฉพาะได้โดยการระบุหรือก่อนหมายเลขพอร์ต ตัวระบุจะยังคงมีผลจนกว่าคุณจะระบุตัวอื่น ตัวอย่างเช่น เมื่อระบุอาร์กิวเมนต์ พอร์ต UDP 53,111 และ 137 รวมถึงพอร์ต TCP ที่อยู่ในรายการทั้งหมดจะถูกสแกน

วิธีใช้ Nmap เพื่อสแกนเครือข่ายของคุณ

โปรดทราบว่าในการสแกนทั้งพอร์ต UDP และ TCP คุณต้องระบุตัวเลือกและประเภทการสแกน TCP อย่างน้อยหนึ่งประเภท (เช่น หรือ) หากไม่ได้ระบุตัวระบุโปรโตคอล พอร์ตที่อยู่ในรายการจะถูกเพิ่มลงในโปรโตคอลทั้งหมด

พอร์ตยังสามารถระบุได้ด้วยชื่อซึ่งระบุไว้ใน คุณสามารถใช้สัญลักษณ์ได้หรือไม่? และ * พร้อมชื่อ ตัวอย่างเช่น หากต้องการสแกน FTP และพอร์ตทั้งหมดที่ชื่อขึ้นต้นด้วย "http" ให้ใช้ โปรดใช้ความระมัดระวังเมื่อพิมพ์คำสั่งนี้และใส่อาร์กิวเมนต์ไว้ในเครื่องหมายคำพูด

ช่วงพอร์ตสามารถอยู่ในวงเล็บเหลี่ยมเพื่อระบุพอร์ตภายในช่วงดังกล่าวได้ ตัวอย่างเช่น คำสั่งต่อไปนี้จะสแกนพอร์ตทั้งหมดเท่ากับหรือน้อยกว่า 1024: โปรดใช้ความระมัดระวังเมื่อพิมพ์คำสั่งนี้และใส่อาร์กิวเมนต์ไว้ในเครื่องหมายคำพูด

ระบุว่าคุณต้องการสแกนเฉพาะพอร์ตที่ระบุในพอร์ตที่มาพร้อมกับ Nmap (หรือในไฟล์บันทึก) ซึ่งเร็วกว่าการสแกนพอร์ต 65535 ทั้งหมดของเครื่องเป้าหมายมาก เพราะ รายการนี้มีพอร์ต TCP จำนวนมาก (มากกว่า 1200 พอร์ต) ความแตกต่างของความเร็วเมื่อเปรียบเทียบกับการสแกน TCP เริ่มต้น (ประมาณ 1650 พอร์ต) ไม่มีนัยสำคัญ ความแตกต่างอาจมีมากหากคุณกำหนดไฟล์ขนาดเล็กโดยใช้หรือตัวเลือก