Online na IP address scanner. Online port scanning

Ang proseso mismo ay tinatawag na pag-scan ng port o (sa kaso kung saan maraming mga host ang nasuri) pag-scan sa network. Ang pag-scan sa port ay maaaring ang unang hakbang sa proseso ng pag-hack o pag-iwas sa pag-hack, na tumutulong sa pagtukoy ng mga potensyal na target ng pag-atake. Gamit ang naaangkop na mga tool, sa pamamagitan ng pagpapadala ng mga packet ng data at pagsusuri sa mga tugon, ang mga serbisyong tumatakbo sa makina (Web server, FTP server, mail server, atbp.) ay maaaring suriin, ang kanilang mga numero ng bersyon at ang operating system na ginamit ay maaaring matukoy.

Encyclopedic YouTube

    1 / 5

    Pag-scan ng Network gamit ang Nmap

    Nmap para sa mga Nagsisimula - Aralin 1 | Timcore

    Pagsusulat ng simple at mabilis na scanner para sa mga IP address at bukas na port sa Ruby (gamit ang mga thread)

    Advanced IP Scanner 2.3 - kung paano madaling mag-scan ng network at malaman ang mga IP at Mac address ng lahat ng device.

    Paano Suriin kung ang isang Port ay Bukas Gamit ang Windows

    Mga subtitle

TCP/IP protocol

Ang ilang mga port scanner ay naghahanap lamang ng mga pinaka-madalas na ginagamit, o pinaka-mahina, na mga port sa isang partikular na host o hanay ng mga host.

Ang resulta ng isang port scan ay karaniwang nahuhulog sa isa sa tatlong kategorya:

  • Bukas, o tinanggap ang koneksyon(English open): nagpadala ang host ng tugon na nagpapatunay na ang host ay “nakikinig” - tumatanggap ng mga koneksyon sa port na ito.
  • sarado, bawal [ ] , hindi nakikinig(sarado): Nagpadala ang host ng tugon na nagsasaad na ang mga koneksyon sa port na ito ay tatanggihan.
  • Na-block, sinala(na-filter, firewall): walang natanggap na tugon mula sa host.

Ang mga kahinaan na nauugnay sa mga bukas na port ay nahahati sa:

  1. mga problema sa seguridad at katatagan na nauugnay sa paggana ng mga programang nagbibigay ng mga serbisyo,
  2. mga isyu sa seguridad at katatagan na nauugnay sa operating system na tumatakbo sa host.

Ang mga saradong port ay maaari lamang magdulot ng panganib dahil sa pangalawang punto. Ang mga naka-block na port ay kasalukuyang hindi nagdudulot ng tunay na banta.

Teknikal na bahagi

Ipinapalagay ng mga teknolohiya sa pag-scan ng port na sinusuportahan ng host ang Forwarding Control Protocol (ICMP), na tinukoy sa RFC 792. Bagama't totoo ito sa karamihan ng mga kaso, posible pa rin para sa isang host na tumugon sa mga kakaibang packet, o kahit na bumuo ng mga maling positibo kapag ang TCP/IP stack na ginagamit ay hindi sumusunod sa RFC o nabago.

Mga Uri ng Pag-scan

Online check

Sa ilang mga kaso, bago simulan ang aktwal na pag-scan, kapaki-pakinabang na suriin na mayroong tumatakbong sistema sa target na IP address. Ang problemang ito ay maaaring malutas sa pamamagitan ng pagpapadala ng ICMP Echo na mga mensahe gamit ang ping utility at sunud-sunod na paghahanap sa lahat ng mga address ng network o pagpapadala ng isang Echo message sa isang broadcast address.
Sa pamamagitan ng pagsusuri sa trapiko at pagsubaybay sa mga mensahe ng Echo na ipinadala sa lahat ng mga node sa loob ng maikling panahon, maaaring matukoy ang mga pagtatangka sa pag-scan. Sa halip na mga mensaheng Echo, maaaring gamitin ang mga segment ng TCP na may code bit RST, mga tugon sa mga hindi umiiral na kahilingan sa DNS. Kung ang scanner ay nakatanggap ng ICMP Destination Unreachable na tugon na may packet na may code 1 (host unreachable), nangangahulugan ito na ang node na sinusuri ay naka-off o hindi nakakonekta sa network.

Dapat tandaan na (sa pagsasagawa) ang hindi pagtugon sa mga kahilingan ay hindi ginagarantiyahan ang hindi pag-iral ng host, dahil maraming system administrator ang lumalabag sa mga pamantayan ng network para sa kapakanan ng "seguridad."

SYN scan

Ang ganitong uri ng pag-scan ang pinakasikat. Sa halip na gamitin ang mga function ng network ng operating system, ang port scanner mismo ay bumubuo ng mga IP packet at sinusubaybayan ang mga tugon sa kanila. Ang pamamaraan na ito ay madalas na tinatawag na half-open scanning dahil ang buong TCP/IP na koneksyon ay hindi kailanman nabubuksan. Ang port scanner ay bumubuo ng isang SYN packet. Kung bukas ang port sa target na host, manggagaling dito ang isang SYN-ACK packet. Ang scanner host ay tumutugon sa isang RST packet, sa gayon ay isinasara ang koneksyon bago makumpleto ang proseso ng pagtatatag ng koneksyon.

Ang paggamit ng mga packet ng network na binuo ng sarili ay may ilang mga pakinabang, na nagbibigay sa programa ng pag-scan ng ganap na kontrol sa mga packet na ipinadala at ang mga tugon sa mga ito, mga pagkaantala sa pagtugon, at nagpapahintulot sa mga detalyadong resulta ng pag-scan na makuha.

Ang mga opinyon ay halo-halong patungkol sa potensyal na pinsala sa na-scan na host. Sa isang banda, ang pag-scan ng SYN ay may kalamangan na ang mga indibidwal na application ay hindi kailanman makakatanggap ng isang papasok na koneksyon (ito ay ibinabagsak sa yugto ng pag-setup), sa kabilang banda, ang pagpapadala ng isang RST packet sa panahon ng pagtatatag ng koneksyon ay maaaring magdulot ng mga problema para sa ilang mga aparato sa network, lalo na ang simple. tulad ng mga network printer.

TCP scan

Ang mas simpleng paraan na ito ay gumagamit ng mga function ng network ng operating system, at ginagamit kapag ang pag-scan ng SYN ay hindi magagawa para sa isang kadahilanan o iba pa. Ang operating system, kung ang port ay nakabukas, ay nakumpleto ang tatlong-hakbang na pamamaraan ng pagtatatag ng koneksyon, at pagkatapos ay agad na isinasara ang koneksyon. Kung hindi, ibabalik ang isang error code. Ang bentahe ng pamamaraang ito ay hindi ito nangangailangan ng mga espesyal na karapatan sa pag-access mula sa gumagamit. Gayunpaman, ang paggamit ng mga function ng network ng operating system ay hindi nagpapahintulot para sa mababang antas ng kontrol, kaya ang ganitong uri ay hindi malawakang ginagamit.

Ang pangunahing kawalan ng pamamaraang ito ay ang malaking bilang ng mga bukas at agad na nagambala na mga koneksyon, na lumilikha ng isang pagkarga sa na-scan na sistema at ginagawang posible na makita lamang ang aktibidad ng port scanner.

Pag-scan ng UDP

Posible rin ang pag-scan gamit ang mga UDP packet, bagama't mayroon itong ilang feature. Walang konsepto ng isang koneksyon para sa UDP, at walang katumbas sa TCP SYN packet. Gayunpaman, kung magpadala ka ng UDP packet sa isang saradong port, tutugon ang system gamit ang isang ICMP na "port unreachable" na mensahe. Ang kawalan ng naturang mensahe ay binibigyang kahulugan bilang isang senyas na bukas ang port. Gayunpaman, kung ang port ay naharang ng isang firewall, ang pamamaraan ay hindi wastong magsasaad na ang port ay bukas. Kung na-block ang mga mensaheng hindi maabot ng ICMP port, lalabas na bukas ang lahat ng port. Gayundin, maaaring magtakda ng limitasyon sa dalas ng paggamit ng mga ICMP packet, na nakakaapekto rin sa mga resulta na ibinigay ng pamamaraan.

Ang isang alternatibong diskarte ay ang magpadala ng mga packet ng UDP na partikular sa application sa pag-asang makatanggap ng tugon mula sa layer ng application. Halimbawa, ang pagpapadala ng DNS query sa port 53 ay magreresulta sa isang tugon kung mayroong DNS server sa hiniling na address. Ang problema sa kasong ito ay ang pagkakaroon ng kaukulang "pagsubok" na pakete para sa bawat isa sa mga port. Sa ilang mga kaso, ang serbisyo ay maaaring naroroon ngunit na-configure upang hindi tumugon sa mga kilalang "probe" na packet.

Ang isang pinagsamang diskarte na pinagsasama ang parehong mga pamamaraan sa itaas ay posible rin. Kaya, ang pag-scan ay maaaring magsimula sa pamamagitan ng pagpapadala ng UDP packet upang suriin ang isang ICMP na "port unreachable" na tugon, at pagkatapos ay ang mga port na may hindi tiyak na "bukas o naka-block" na resulta ay maaaring muling subukan para sa mga tugon na partikular sa application.

ACK scan

Ang pag-scan na ito ay ginagamit upang matukoy kung ang isang ibinigay na port ay sinasala o hindi, at ito ay lalong epektibo para sa pagtukoy ng pagkakaroon ng mga firewall at ang kanilang mga panuntunan. Ang simpleng packet filtering ay magbibigay-daan sa mga packet na may ACK bit set (ginamit para sa mga naitatag nang koneksyon) na dumaan, habang ang mas kumplikadong mga firewall ay hindi.

FIN scan

Ang ilang mga server ay nakakakita ng isang pagtatangka na i-scan ng SYN ang kanilang mga port. Halimbawa, ang isang pagtatangka sa pag-scan ng SYN ay maaaring makilala sa pamamagitan ng pagdating ng mga "pekeng" SYN packet sa mga saradong port ng protektadong server, at kung maraming port ang nasuri, sinira ng server ang koneksyon upang maprotektahan laban sa pag-scan.

Ang pag-scan gamit ang mga FIN packet ay nagbibigay-daan sa iyo na i-bypass ang mga naturang hakbang sa proteksyon. Ayon sa RFC 793, dapat tumugon ang server sa isang darating na FIN packet sa isang closed port na may RST packet. Ang mga packet ng FIN para magbukas ng mga port ay hindi dapat pansinin ng server. Sa pamamagitan ng pagkakaibang ito, nagiging posible na makilala ang isang saradong port mula sa isang bukas.

  • Hindi awtorisadong pag-access sa impormasyon ng computer, kung nagresulta ito sa pagkasira, pagharang, pagbabago o pagkopya ng impormasyon, pagkagambala sa pagpapatakbo ng isang computer, computer system o kanilang network;
  • Paglikha, paggamit at pamamahagi ng mga nakakahamak na programa sa computer;
  • Paglabag sa mga patakaran ng pagpapatakbo ng isang computer, computer system o kanilang network, na nagreresulta sa pagkasira, pagharang o pagbabago ng impormasyon.

Parehong sa bahay at sa trabaho, palagi kaming nakakaharap ng mga network ng computer. Ang isang simpleng Wi-Fi router at isang laptop na nakakonekta dito ay isa nang lokal na network. Sa mga opisina, maraming device ang madalas na konektado sa isang karaniwang network - mga router, computer (desktop at laptop), tablet at smartphone, printer, scanner, network drive, at iba pa. Gamit ang isang nakabahaging koneksyon sa network, madalas kaming walang ideya kung ano ang iba pang mga device sa aming lokal na network.

Upang matukoy kung aling mga computer (o iba pang kagamitan) ang gumagamit ng isang karaniwang network sa amin, ginagamit ang mga IP scanner. Ang IP address (IP address, maikli para sa Internet Protocol Address) ay isang natatanging network address ng isang node sa isang computer network na binuo gamit ang IP protocol. ... sa kaso ng pagtatrabaho sa isang lokal na network, ang pagiging natatangi ng address sa loob ng network ay kinakailangan - Wikipedia. Sa ibaba ay titingnan natin ang ilang mga libreng programa - mga IP scanner: Libreng IP Scanner, Libreng Port Scanner, 10-Strike: Network Scan, Advanced IP Scanner, Galit na IP Scanner.

Libreng IP Scanner.

Ang Libreng IP Scanner 2.1 ay isang programa para sa mabilis na pag-scan ng mga IP address at port. Idinisenyo para sa pamamahala at pagsubaybay sa mga network, kapwa ng mga administrator ng system at mga ordinaryong gumagamit. Ang Libreng IP Scanner 2.1 ay gumagamit ng mga multi-threaded scanning system, na nagbibigay-daan sa iyo na napakabilis na makakita ng daan-daang mga computer na konektado sa network. Para sa bawat nakitang computer, tinutukoy ang MAC address, NetBIOS at mga bukas na port.

Ang hindi mapag-aalinlanganang mga bentahe ng Libreng IP Scanner ay kinabibilangan ng:

  • bilis ng pag-scan ng mga IP address at port;
  • simple, madaling gamitin na interface;
  • Malawak na hanay ng mga setting ng pag-scan.

Ang Libreng IP Scanner 2.1 ay gumagana nang mabilis at matatag sa mga modernong computer, ngunit ang pagpapatakbo ng application na ito sa mas lumang mga PC ay maaaring makabuluhang makapagpabagal sa kanilang pagganap.

Libreng Port Scanner.

Ang Free Port Scanner 3.1.5 ay isang libreng program na nagbibigay-daan sa iyong mabilis na i-scan ang mga napiling port sa isang partikular na hanay ng mga IP address.

Upang simulan ang pag-scan, kailangan mong tukuyin ang IP address at mga port na mai-scan (bilang default ang IP address ay 192.168.0.1 at mga port 21-23, 25, 53, 80, 110, 135, 137-139, 443, 445 , 1080, 1433, 3128, 3306, 8080). Ang proseso ng pag-scan ay nagpapatuloy nang medyo mabilis;

  • IP address;
  • numero ng port;
  • pangalan ng port;
  • katayuan ng port;
  • paglalarawan.

Sa kasamaang palad, minsan ang pagpapatakbo ng programang Free Port Scanner 3.1.5 sa isang computer na nagpapatakbo ng operating system ng Windows 7 ay humantong sa pagyeyelo ng PC kailangan mong ilunsad ang Task Manager (kumbinasyon ng CTRL + Alt + Delete) upang ihinto ang Free Port Scanner;

10-Strike: Pag-scan sa Network.

10-Strike: Ang Network Scan ay isang libreng network scanner na nagbibigay-daan sa iyong makita ang lahat ng device (mga computer, server at host) na konektado sa lokal na network.


Ang pag-scan sa network ay isinasagawa ng multi-threaded, na ginagawang posible upang mabilis na makita ang lahat ng mga device na konektado sa lokal na network. Maraming mga protocol ang suportado, sa partikular, ICMP ping, naghahanap ng mga bukas na TCP port, NetBios, SNMP, UPnP.

Bilang karagdagan sa pag-detect ng mga device sa network, gamit ang 10-Strike: Network Scan maaari mo ring:

  • tingnan ang impormasyon tungkol sa mga nakitang computer (mga naka-install na program, Windows registry, tumatakbong mga proseso at serbisyo);
  • i-on at i-off ang mga computer sa network;
  • maghanap ng mga bukas na port;
  • kumuha ng impormasyon tungkol sa mga MAC address.

Advanced na IP Scanner.

Ang Advanced IP Scanner ay isang libreng application na idinisenyo para sa mabilis na multi-threaded na pag-scan ng isang lokal na network. Binibigyang-daan ka ng Advanced IP Scanner na mangolekta ng malaking halaga ng impormasyon tungkol sa lahat ng device na nakakonekta sa network (kabilang ang mga Wi-Fi router) at makakuha ng access sa mga nakabahaging folder at iba pang mapagkukunan.


Ang mga pakinabang ng Advanced IP Scanner ay kinabibilangan ng:

  • bilis ng pag-scan;
  • ang maximum na dami ng impormasyon tungkol sa bawat network device;
  • ang kakayahang i-on at i-off ang mga computer sa network;
  • maganda at madaling gamitin na interface.

Ang mga resulta ng pag-scan na nakuha ng Advanced IP Scanner ay maaaring i-save bilang isang file sa HTML o CSV na mga format.

Galit na IP Scanner.

Ang Angry IP Scanner ay isang libre at open source na programa para sa pag-scan ng mga IP address at port. Gumagana ang application na ito sa mga computer na nagpapatakbo ng Windows, Linux, Mac OS X operating system.


Ang galit na IP Scanner ay nag-ping sa lahat ng mga IP address at tinutukoy ang kanilang katayuan. Para sa bawat IP address, ang data tungkol sa MAC address, host, at mga bukas na port ay kinokolekta. Sa karagdagan, ang impormasyon mula sa NetBIOS (computer at workgroup name, user) ay ipinapakita din. Ang multi-threaded na teknolohiya ay ginagamit upang mapabilis ang pag-scan. Maaaring i-export ang mga resulta ng pag-scan sa mga file sa CSV, TXT, XML na mga format.

Maaaring palawakin ang functionality ng Angry IP Scanner gamit ang mga plugin.

Ang mga programa ng scanner ng network ay pangunahing inilaan para sa mga administrator ng network at mga espesyalista sa IT, ngunit ang isang simpleng gumagamit ng computer ay maaari ding makinabang mula sa paggamit ng isang IP scanner. Halimbawa, gamit ang isang scanner ng network maaari naming makita ang isang freeloader na nakakonekta sa aming Wi-Fi router at gamit ang aming koneksyon sa Internet, o alamin kung aling mga device ang nakakonekta sa network ng opisina - siyempre, out of pure curiosity.

Mas mainam na simulan ang pag-scan sa iyong network para sa seguridad sa pamamagitan ng pagsuri sa pagkakaroon ng mga port. Para sa mga layuning ito, kadalasang ginagamit ang espesyal na software na nag-scan ng mga port. Kung ito ay nawawala, isa sa mga online na serbisyo ay darating upang iligtas.

Ang isang port scanner ay idinisenyo upang maghanap ng mga host sa isang lokal na network na may bukas na interface. Pangunahing ginagamit ito ng alinman sa mga tagapangasiwa ng system o mga umaatake upang makita ang mga kahinaan.

Ang mga inilarawang serbisyo ay hindi nangangailangan ng pagpaparehistro at madaling gamitin. Kung na-access mo ang Internet sa pamamagitan ng isang computer, ipapakita ng mga site ang mga bukas na port ng iyong host kapag gumagamit ng isang router upang ipamahagi ang Internet, ipapakita ng mga serbisyo ang mga bukas na port ng router, ngunit hindi ang computer.

Paraan 1: Portscan

Ang isang espesyal na tampok ng serbisyo ay nag-aalok ito sa mga gumagamit ng medyo detalyadong impormasyon tungkol sa proseso ng pag-scan at ang layunin ng isang partikular na port. Ang site ay nagpapatakbo ng walang bayad;


Bilang karagdagan sa pagsuri sa mga port, nag-aalok ang site na sukatin ang ping. Pakitandaan na ang mga port lamang na nakalista sa website ang ini-scan. Bilang karagdagan sa bersyon ng browser, ang mga gumagamit ay inaalok ng isang libreng application sa pag-scan, pati na rin ang isang extension ng browser.

Paraan 2: Itago ang aking pangalan

Isang mas unibersal na tool para sa pagsuri sa availability ng port. Hindi tulad ng nakaraang mapagkukunan, sinusuri nito ang lahat ng kilalang port bilang karagdagan, ang mga gumagamit ay maaaring mag-scan ng anumang pagho-host sa Internet.

Ang site ay ganap na isinalin sa Russian, kaya walang mga problema sa paggamit nito. Sa mga setting maaari mong paganahin ang English o Spanish na interface na wika.


Sa site maaari mong malaman ang iyong IP address, suriin ang bilis ng Internet at iba pang impormasyon. Sa kabila ng katotohanan na kinikilala nito ang higit pang mga port, ang pagtatrabaho dito ay hindi lubos na komportable, at ang nagresultang impormasyon ay ipinapakita sa masyadong pangkalahatan sa isang paraan at hindi maintindihan ng mga ordinaryong gumagamit.

Paraan 3: Pagsubok sa IP

Isa pang mapagkukunan sa wikang Ruso na idinisenyo upang suriin ang mga port ng iyong computer. Sa website, ang function ay itinalaga bilang isang security scanner.

Maaaring isagawa ang pag-scan sa tatlong mga mode: normal, express, puno. Ang kabuuang oras ng pag-scan at ang bilang ng mga nakitang port ay nakadepende sa napiling mode.


Ang proseso ng pag-scan ay tumatagal ng ilang segundo, habang ang gumagamit ay may impormasyon lamang tungkol sa mga bukas na port; walang mga paliwanag na artikulo sa mapagkukunan.

Kung kailangan mong hindi lamang makakita ng mga bukas na port, ngunit alamin din kung para saan ang mga ito, ang iyong pinakamahusay na mapagpipilian ay ang paggamit ng Portscan. Ang impormasyon sa site ay ipinakita sa isang naa-access na form at mauunawaan hindi lamang sa mga administrator ng system.

Para sa layuning ito, maaari kang gumamit ng isang port scanner, ngunit kung ang naturang aplikasyon ay wala sa kamay, maaari mong gamitin ang isa sa maraming mga online na serbisyo, na tatalakayin sa ibaba.

Port scanner. Pangkalahatang impormasyon

Ang port scanner ay software na idinisenyo upang maghanap ng mga host na may mga bukas na port.

Ang ganitong uri ng utility ay karaniwang ginagamit ng mga administrator ng system (pati na rin ng mga umaatake) upang suriin ang seguridad ng mga network (pati na rin ang kanilang mga kahinaan).

Depende sa mga gawaing itinalaga, ang pag-scan para sa lahat ng bukas na port ay isinasagawa kapwa para sa isa (port scanning) at para sa maramihang host (pag-scan sa network).

Posible rin na maghanap ng isang bukas na port lamang (o isang partikular na grupo) para sa maraming host ng network.

pansinin mo! Kung direktang konektado ang iyong computer sa Internet, magpapakita ang isang online port scanner ng listahan ng mga bukas na port sa iyong host. Kung ina-access mo ang Internet sa pamamagitan ng isang router, ipinapakita ng port scanner ang mga port sa iyong router, ngunit hindi sa iyong computer.

Ang pag-scan sa port ay ang unang hakbang sa proseso ng pagpigil sa pag-hack (o pag-hack, depende sa mga layunin), ang layunin nito ay tumulong na matukoy ang mga posibleng vector ng pag-atake.

Bilang karagdagan sa mga bukas na port mismo, pinapayagan ka ng mga scanner na matukoy ang operating system na naka-install sa host at tumatakbong mga serbisyo (Web server, FTP server, Mail server), kasama ang kanilang mga numero ng bersyon.

Payo! Upang matukoy ang mga bukas na port ng iyong computer na nagpapatakbo ng operating system:

  • Windows, dapat kang pumunta sa command line (Start, "cmd", tumakbo bilang administrator) at ipasok ang command na "netstat -bn", nang walang mga panipi.
  • Linux, dapat kang pumunta sa terminal at patakbuhin ang command na "ss -tln", nang walang mga panipi.

PortScan.Ru

Ang unang bagay na binibigyang pansin mo kapag bumibisita sa mapagkukunang ito ay isang detalyadong paglalarawan ng lahat ng mga posibilidad na ibinigay ng mapagkukunan. Ang lahat ng mga seksyon ay ipinakita ng eksklusibo sa Russian.

Upang ma-scan ang lahat ng pinakakaraniwang port, pumunta sa seksyong "Port scanner". Upang magsimula, gamitin ang button na "Ilunsad ang port scanner".

Ang listahan ng mga port na ma-scan at ang kanilang mga sulat sa mga serbisyo ay ipinahiwatig sa parehong pahina sa kaukulang seksyon.

Kung sa tingin mo ay hindi tinukoy ng mga developer ang lahat ng port, maaari kang magsumite ng kahilingan gamit ang isang espesyal na idinisenyong feedback form.

Bilang karagdagan sa pag-scan sa port, pinapayagan ka ng serbisyo na sukatin ang ping, alamin ang impormasyon ng WHOIS tungkol sa isang domain, at kumuha ng impormasyon batay sa isang kahilingan sa HTTP mula sa isang malayong web server.

Ang mapagkukunan ay nagbibigay ng 2 libreng utility na "Open Ports" at "PortChecker" para magamit sa isang PC at bilang extension ng browser Google Chrome ayon sa pagkakabanggit.

Kabilang sa mga pagkukulang ng mapagkukunan, napapansin namin ang imposibilidad ng pag-scan sa lahat ng mga port (ngunit ang mga tinukoy lamang ng mga developer), pati na rin ang mga malalayong mapagkukunan.

HideMe.Ru

Ang online open port scanner HideMe.Ru ay mas maraming nalalaman kaysa sa PortScan.Ru, na nagbibigay-daan sa iyong i-scan hindi lamang ang iyong computer, kundi pati na rin ang anumang iba pang host sa Internet.

Maaari din nitong piliin ang uri ng mga port na i-scan: mga sikat na port, indibidwal (ibig sabihin, tinukoy ng user) at mga port na makikita sa mga proxy server.

Ang interface ng HideMe.Ru online port scanner ay may lokalisasyong Ruso, Ingles at Espanyol, ay medyo simple, at ang paggamit nito ay hindi nagtataas ng anumang mga hindi kinakailangang katanungan.

Sa input field, ipinasok ng user ang IP address o domain name ng host na ini-scan, pinipili ang uri ng pag-scan at naghihintay para sa mga resulta ng pag-scan.

Ang pag-scan ay medyo mahaba; kung gusto mong suriin ang pinakasikat na mga port, ang oras ng paghihintay ay magiging mga 3 minuto (sa PortScan.Ru tumagal ito ng mga 30 segundo).

Tila, ini-scan ng serbisyo ang unang 1000 port, hindi katulad ng PortScan.Ru, kung saan sa pangkalahatan ay 5-6 dozen lamang ang na-scan.

Ang mapagkukunan ng HideMe.Ru, batay sa pangalan nito, ay mas nakatuon pa rin sa pagbibigay ng mga serbisyo upang laktawan ang mga paghihigpit sa mga lokal o pandaigdigang bahagi ng network, sa pamamagitan ng paggamit ng mga anonymizer, proxy o VPN server.

Kasama sa mga karagdagang opsyon ang function ng pagsukat ng bilis ng koneksyon sa Internet at pagtukoy ng IP address.

Tulad ng PortScan.Ru, mayroong isang catalog ng mga artikulo na nakatuon sa ligtas na trabaho sa Internet.

Ang Nmap (“Network Mapper”) ay isang open source na network exploration at security testing utility. Idinisenyo ito para sa mabilis na pag-scan ng malalaking network, bagama't mahusay din itong gumagana sa mga solong target. Gumagamit ang Nmap ng mga hilaw na IP packet sa mapanlikhang paraan upang matukoy kung anong mga host ang available sa network, anong mga serbisyo (pangalan at bersyon ng application) ang inaalok nila, anong mga operating system (at bersyon ng OS) ang ginagamit nila, anong mga uri ng packet filter/firewall ang ginagamit nila, at dose-dosenang iba pang mga katangian. Bagama't karaniwang ginagamit ang Nmap para sa pagsubok sa seguridad, maraming mga network at system administrator ang nakikitang kapaki-pakinabang para sa mga karaniwang gawain tulad ng pagsubaybay sa istraktura ng network, pamamahala ng mga iskedyul ng pagsisimula ng serbisyo, at pagsubaybay sa oras ng host o serbisyo.

Ang output ng Nmap ay isang listahan ng mga na-scan na target na may karagdagang impormasyon para sa bawat isa depende sa mga opsyon na tinukoy. Ang pangunahing impormasyon ay ang "mahahalagang port table". Ang talahanayang ito ay naglalaman ng numero ng port, protocol, pangalan ng serbisyo, at katayuan. Ang status ay maaaring (bukas), (na-filter), (sarado), o (hindi na-filter). nangangahulugan na ang application sa target na makina ay handa na upang magtatag ng isang koneksyon/makatanggap ng mga packet sa port na ito. nangangahulugan na ang isang firewall, filter ng network, o ilang iba pang panghihimasok sa network ay humaharang sa port at hindi mai-install ng Nmap ang port na iyon o. Ang mga port ay hindi nauugnay sa anumang application, kaya maaari silang mabuksan anumang oras. Ang mga port ay sinusuri nang ganoon kapag tumugon sila sa mga kahilingan ng Nmap, ngunit hindi matukoy ng Nmap kung sila ay bukas o sarado. Nagbabalik ang Nmap ng mga kumbinasyon kapag hindi nito matukoy kung alin sa dalawang estadong ito ang naglalarawan sa port. Ang talahanayang ito ay maaari ding magbigay ng mga detalye tungkol sa bersyon ng software kung hiniling. Kapag nagsasagawa ng IP protocol scanning (), ang Nmap ay nagbibigay ng impormasyon tungkol sa mga sinusuportahang IP protocol sa halip na mga bukas na port.

Bilang karagdagan sa talahanayan ng mahahalagang port, maaaring magbigay ang Nmap ng karagdagang impormasyon tungkol sa mga target: nalutas na mga pangalan ng DNS, mga hula tungkol sa operating system na ginagamit, mga uri ng device, at mga MAC address.

Ang isang karaniwang pag-scan gamit ang Nmap ay ipinapakita sa Halimbawa 1. Ang tanging mga argumento na ginamit sa halimbawang ito ay upang matukoy ang bersyon ng OS, script scan, at trace; para sa mas mabilis na pagpapatupad; pagkatapos ay dalawang target na host.

Halimbawa 1: Karaniwang halimbawa ng pag-scan gamit ang Nmap

# nmap -A -T4 scanme.nmap.org playground Simula sa Nmap (https://nmap.org) Mga kawili-wiling port sa scanme.nmap.org (64.13.134.52): (Ang 1663 port na na-scan ngunit hindi ipinapakita sa ibaba ay nasa estado: na-filter) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth device type : pangkalahatang layunin Tumatakbo: Linux 2.4.X|2.5.X|2.6.X Mga detalye ng OS: Linux 2.4.7 — 2.6.11, Linux 2.6.0 — 2.6.11 Mga kawili-wiling port sa playground.nmap.org (192.168.0.40) : (Ang 1659 port na na-scan ngunit hindi ipinapakita sa ibaba ay nasa estado: sarado) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400×250; VNC port: 59800/ncpcol vnc.vc) 59800 ) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Uri ng device: pangkalahatang layunin Tumatakbo: Mga detalye ng Microsoft Windows NT/2K/XP OS: Microsoft Windows XP Pro RC1+ hanggang sa huling release Impormasyon ng Serbisyo: Mga OS : Windows, Windows XP Nmap tapos na: 2 IP address (2 hosts up) na-scan sa loob ng 88.392 segundo

Maaaring ma-download ang pinakabagong bersyon ng Nmap mula sa https://nmap.org. Ang pinakabagong bersyon ng pahina ng tulong ng Nmap (man page) ay matatagpuan sa https://nmap.org/book/man.html.

Narito ang ilang mga halimbawa kung paano gamitin ang Nmap, mula sa pinakasimple hanggang sa mas sopistikado. Ang ilang totoong buhay na IP address at domain name ay ginagamit upang gawing mas partikular ang mga halimbawa.

Sa kanilang lugar dapat mong palitan ang mga address/pangalan mula sa sarili mong network.. Bagama't hindi ilegal ang pag-scan sa mga port ng isang partikular na network, maaaring hindi gusto ng ilang administrator ng network ang paraan ng pag-scan ng kanilang mga network at maaaring magreklamo. Una, subukang humingi ng pahintulot.

Para sa mga layunin ng pagsubok, mayroon kang pahintulot na mag-scan. Maaari mong gamitin ang pag-scan ng Nmap, ngunit hindi subukan ang mga pagsasamantala o magsagawa ng denial of service attacks. Upang maiwasang ma-overload ang channel, mangyaring huwag i-scan ang host na ito nang higit sa isang dosenang beses bawat araw. Kung inabuso ang free-to-scan na host na ito, hindi ito papaganahin at maglalabas ang Nmap (hindi malutas ang pangalan/IP na ito: scanme.nmap.org). Nalalapat din ang lahat ng nasa itaas sa mga host, at iba pa, sa kabila ng katotohanang hindi pa umiiral ang mga host na ito.

nmap -v scanme.nmap.org

I-scan ng command na ito ang lahat ng TCP port ng machine. Ina-activate ng opsyon ang verbal mode.

nmap -sS -O scanme.nmap.org/24

Ang utos na ito ay magsasagawa ng isang patagong SYN scan ng lahat ng 255 na makina sa network ng "class C" kung saan matatagpuan ang Scanme machine. Susubukan din nitong makita ang operating system sa bawat tumatakbong host. Dahil sa SYN scanning at ang OS detection option, ang command na ito ay nangangailangan ng superuser (root) na mga pribilehiyo.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Nagpapatakbo ng host brute force at TCP scan ng unang kalahati ng lahat (ng available na 255) 8-bit na subnet ng 198.116 class B address space Sinusuri din kung gumagana ang SSH, DNS, POP3 o IMAP sa kanilang mga karaniwang port, at kung ang anumang application ay gumagamit ng port 4564 Kung ang alinman sa mga port na ito ay bukas, isang pagtatangka ay gagawin upang matukoy ang application na tumatakbo sa port na ito.

nmap -v -iR 100000 -PN -p 80

Sinasabi sa Nmap na random na pumili ng 100,000 host at i-scan ang mga ito para sa mga web server na tumatakbo sa kanila (port 80). Ang enumerasyon ng mga host ay hindi pinagana ng opsyon, dahil Ang pagpapadala ng ilang kahilingan sa preflight upang matukoy ang availability ng host ay hindi praktikal kapag nagmamalasakit ka lamang sa isang port sa bawat host.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Ang command na ito ay mag-i-scan ng 4096 IP address (nang walang paunang ping), at ang output data ay ise-save sa XML na format at isang format na maginhawa para sa pagtingin ng grep utility (grepable format).

Ilang halimbawa ng pagtatrabaho sa isang kahanga-hangang network scanner - NMAP

I-scan ang network na naghahanap ng Mga Aktibong Host:

$ nmap-sn 192.168.1.0/24

Pag-scan ng listahan ng mga host/network mula sa isang File:

Format ng file:

- Ang mga entry ay maaaring nasa alinman sa mga format kung saan gumagana ang Nmap mula sa command line (mga IP address, hostname, CIDR, IPv6, o mga hanay ng octet). Ang mga entry ay dapat na pinaghihiwalay ng isa o higit pang mga puwang, mga tab, o mga bagong linya.

$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

Mag-scan ng Maramihang IP Address:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3


5. Hindi kasama ang IP/Host/Network mula sa Pag-scan

Ibukod ang Mga Target mula sa pag-scan ng Nmap:

$ nmap 192.168.1.0/24—ibukod ang 192.168.1.1 $ nmap 192.168.1.0/24—ibukod ang 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24,168.1.0

Ibukod ang Listahan ng mga host na kinuha mula sa file:

$nmap 192.168.1.0/24—excludefile exclude.txt

6. I-scan ang Mga Partikular na Port

I-scan ang Isang Port:

I-scan ang Maramihang Port:

$ nmap-p80,443 192.168.1.1

Scan Port Range:

$nmap-p80-1000 192.168.1.1

I-scan ang Lahat ng Port:

$nmap-p"*" 192.168.1.1

I-scan ang mga bukas na port

7. Pagpapasiya ng Mga Sinusuportahang IP Protocol

Tukuyin kung aling mga IP Protocol (TCP, UDP, ICMP, atbp.) ang sinusuportahan ng na-scan na host:

8. Pag-scan ng TCP/UDP Ports

I-scan ang lahat ng TCP Ports:

I-scan ang mga partikular na TCP Port:

$ nmap-p T:80 192.168.1.1

I-scan ang lahat ng UDP Ports:

I-scan ang mga partikular na UDP Ports:

$ nmap-p U:53 192.168.1.1

Pinagsasama-sama ang pag-scan ng iba't ibang port:

$ nmap-p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Mabilis na Pag-scan

I-activate ang Quick Scan Mode:

Ipakita ang Dahilan ng Status ng Port

Ipakita ang dahilan kung bakit iniisip ng Nmap na ang isang port ay nasa isang partikular na estado:

$nmap—dahilan 192.168.1.1

11. Ipakita Lamang ang mga Bukas na Port

Ipakita Lamang ang Mga Bukas na Port (o posibleng mga bukas):

$nmap—bukas 192.168.1.1

Ipakita lamang ang mga bukas na 22nd port:

nmap-p22—bukas 192.168.1.1

12. Kahulugan ng OS

Paganahin ang OS Detection:

* Tinutukoy ang malayuang operating system gamit ang TCP/IP stack fingerprint.
13.

Pagtukoy sa Bersyon ng Mga Serbisyo

Paganahin ang Pagtukoy sa Bersyon ng Serbisyo:

* Tinutukoy ang mga bersyon ng mga program na tumatakbo sa remote server.
14. Pagtukoy ng Firewall

Alamin kung ang iyong computer ay protektado ng anumang Packet Filter o Firewall:

17. Covert Scan

TCP SYN scan:

20 Kahanga-hangang Mga Halimbawa ng Utos ng Nmap

Hindi pagpapagana ng Host Discovery (Walang Ping)

Huwag i-ping ang mga host bago mag-scan:

19. Hindi pagpapagana sa Paggamit ng DNS

Huwag kailanman baligtarin ang resolution ng pangalan ng DNS para sa bawat aktibong IP address na natuklasan:

20. Pag-save ng Nmap Scan Resulta sa isang File

$ nmap 192.168.1.1 > output.txt $ nmap-oN output.txt 192.168.1.1

$nmap-oX output.xml 192.168.1.1

Papayagan ka ng command na ito na patakbuhin ang lahat ng script at marami pang ibang opsyon, narito ang paglalarawan mula sa menu ng tulong: I-enable ang OS detection, version detection, script scanning, at traceroute.
Halimbawa, para sa serbisyo ng Samba (port 445), ipapakita nito ang sumusunod:

Mga resulta ng script ng host:
| smb-security-mode:
| account_used: panauhin
| authentication_level: user
| challenge_response: suportado
|_ message_signing: hindi pinagana (mapanganib, ngunit default)

Pag-scan ng mga serbisyo na tumatakbo sa mga server online

Ang pag-scan na ito ay isinasagawa ng sikat na programa ng Nmap. I-scan ng program na ito ang IP o website address na ibinigay dito, magpapakita ng mga bukas na port at tumatakbong mga serbisyo. Maaari mong tukuyin ang maramihang mga IP, ang kanilang saklaw, o isang address ng website. Ngunit ang maximum na oras ng pagpapatakbo para sa isang session ay 20 minuto at maaari itong mabawasan kung mayroong labis na pagkarga sa server.

Kung tumukoy ka lamang ng isang website address/IP, makakakuha ka ng mga resulta nang mabilis. Kung tinukoy mo ang isang malaking hanay, maaaring tumagal ng ilang minuto bago mo matanggap ang mga unang resulta.

Ang field para sa pagpasok ng mga port ay maaaring iwanang blangko. Pagkatapos, sa kasong ito, ang pinakamadalas na ginagamit na mga port ay i-scan.

Paano gamitin ang nmap

Maaari kang magpasok ng isang port, isang hanay ng mga port na pinaghihiwalay ng isang gitling, maraming port o mga hanay na pinaghihiwalay ng isang kuwit. Hindi na kailangang magsama ng mga puwang; lahat ng mga character maliban sa mga numero, mga gitling at kuwit ay na-filter.

Hindi na kailangang magpasok ng masyadong malalaking hanay o napakaraming mga address, dahil ang pag-scan ay ginagawa sa pamamagitan ng Tor (ibig sabihin, mabagal), at ang maximum na oras ng pag-scan ay limitado sa dalawampung minuto. Kung hindi nakumpleto ang pag-scan sa loob ng panahong ito, ire-reset ito, at mawawala ang mga resultang nakuha na.

Mga halimbawa ng input:

  • mi-al.ru
  • 62.109.8.180
  • 62.109.8.180/24
  • 62.109.8.170-180

Mga halimbawa ng port input:

  • 1-100
  • 1-100,443
  • 1-100,443,8000-8100

  • Mabilis na multi-threaded port scanner!
  • I-scan ang network at maghanap ng mga device.
  • Tukuyin ang mga IP at MAC address.
  • Malayuang i-on, i-off at i-reboot ang iyong PC.
  • Pagtanggap ng impormasyon mula sa isang PC sa isang network ng isang administrator.

Ang libreng program na ito ay nagpapahintulot sa iyo mag-scan ng lokal na network, tuklasin ang mga aktibong host, computer, server at iba pang mga device, tukuyin ang kanilang mga MAC at IP address.

Itinayo sa programa multi-threaded scanner ng mga IP address at TCP port sa network, kaya hindi magtatagal ang paghahanap ng mga device sa network.

Paano ko malalaman kung anong IP address ang natanggap ng isang device na nakakonekta sa network? Maaaring ito ay isang tablet o TV sa isang home wifi network, o maaaring ito ay isang corporate network na may daan-daang iba't ibang device. Sa anumang kaso, papayagan ka ng aming programa na i-scan ang network, makita ang mga device at ipakita ang kanilang mga address (IP, MAC, DNS, WINS).

Sinusuportahan ang pag-scan ng isa o higit pang mga saklaw ng IP address at maraming mga protocol para sa pag-detect ng mga device sa network (ICMP ping, paghahanap ng mga bukas na TCP port, NetBios, SNMP, UPnP, ...). Matapos makumpleto ang proseso ng paghahanap ng mga host sa network, magkakaroon ka ng pagkakataong i-upload ang listahan ng mga nakitang address ng device sa isang file o kopyahin ito sa clipboard.

I-download ang libreng port scanner program ngayon at gamitin ito sa tuwing kailangan!

Tingnan ang mga screenshot ng network scanning program...

Sinusuportahan ang Windows XP/2003/Vista/2008/7/8.1/2012/10/2016.

Ano pa ang magagawa ng programa?

  • Pagtanggap ng iba't ibang impormasyon mula sa mga natagpuang Windows computer sa network: impormasyon ng system, listahan ng mga naka-install na program, mga nilalaman ng registry (tingnan ang screenshot), listahan ng mga proseso at serbisyo, bukas na mapagkukunan, mga account ng gumagamit at grupo, log ng kaganapan, atbp.

    HackWare.ru

    (kung mayroon kang mga karapatan ng administrator sa remote na computer);

  • Pagtanggap ng iba't ibang impormasyon mula sa mga switch at printer gamit ang mga protocol ng SNMP, UPnP, NetBios (tingnan ang screenshot);
  • Pagtukoy at pagpapakita ng mga MAC address ng device;
  • Scanner para sa mga bukas na TCP port sa isang remote host (tingnan ang screenshot);
  • Mga host ng ping;
  • Pagsubaybay sa ruta;
  • Ang pag-on at off ng mga computer sa network (tingnan ang screenshot).

Gusto mo bang mag-scan ng ibang bagay online? Subukan ang aming iba pang mga programa:

I-download ang aming iba pang mga kapaki-pakinabang na programa para sa mga administrator ng network:

Paano ayusin ang computer accounting sa isang network

Paano ayusin ang pagsubaybay sa mga host, server, serbisyo at database

Paano pangasiwaan at subaybayan ang isang network mula sa isang programa

Paano hanapin ang mga kinakailangang file sa lokal na network

Paano malalaman kung sino, kailan at ano ang na-download mula sa iyong mga folder ng network

Paano subaybayan ang mga pagbabago sa mga configuration ng computer sa isang network

Accounting para sa software sa mga network computer

Imbentaryo at accounting ng ginamit na hardware sa mga network computer

Sa opsyong ito maaari mong tukuyin kung aling mga port ang gusto mong i-scan at i-override ang mga default na setting. Ang pagtukoy ng mga indibidwal na numero ng port ay katanggap-tanggap, tulad ng pagtukoy sa mga hanay ng mga port na pinaghihiwalay ng isang gitling (hal). Maaaring tanggalin ang panimulang at/o pangwakas na mga halaga ng mga saklaw, na nagiging sanhi ng Nmap na gumamit ng 1 at 65535 ayon sa pagkakabanggit. Samakatuwid, maaari mong itakda ang opsyon na i-scan ang lahat ng port mula 1 hanggang 65535. Ang pag-scan sa port zero ay katanggap-tanggap kung tahasan mo itong tinukoy. Para sa IP protocol scanning (), tinutukoy ng opsyong ito ang mga protocol number na gusto mong i-scan para sa range (0-255).

Kapag ini-scan ang parehong TCP at UDP port, maaari mong tukuyin ang isang partikular na protocol sa pamamagitan ng pagtukoy o bago ang mga numero ng port. Mananatiling may bisa ang qualifier hanggang sa tumukoy ka ng isa pa. Halimbawa, kapag tinukoy ang isang argumento, ang mga UDP port na 53,111, at 137, pati na rin ang lahat ng nakalistang TCP port, ay i-scan.

Paano gamitin ang Nmap para i-scan ang iyong network

Tandaan na para i-scan ang parehong UDP at TCP port, dapat mong tukuyin ang opsyon at kahit isa lang sa mga uri ng TCP scan (gaya ng, o). Kung ang isang protocol qualifier ay hindi tinukoy, ang mga nakalistang port ay idaragdag sa lahat ng mga protocol.

Ang mga port ay maaari ding tukuyin sa pamamagitan ng mga pangalan, na tinukoy sa. Maaari ka bang gumamit ng mga simbolo? at * may mga pangalan. Halimbawa, para i-scan ang FTP at lahat ng port na ang mga pangalan ay nagsisimula sa "http", gamitin. Mag-ingat sa pag-type ng utos na ito at ilakip ang argumento sa mga panipi.

Maaaring ilakip ang mga port range sa mga square bracket para matukoy ang mga port sa loob ng range na iyon na binanggit. Halimbawa, i-scan ng sumusunod na command ang lahat ng port na katumbas ng o mas mababa sa 1024: . Mag-ingat sa pag-type ng utos na ito at ilakip ang argumento sa mga panipi.

Tinutukoy na gusto mong i-scan lamang ang mga port na tinukoy sa mga port na kasama ng Nmap (o sa logs file para sa). Ito ay mas mabilis kaysa sa pag-scan sa lahat ng 65535 port ng target na makina. kasi Ang listahang ito ay naglalaman ng maraming TCP port (higit sa 1200), ang pagkakaiba sa bilis kumpara sa default na TCP scan (mga 1650 port) ay hindi gaanong mahalaga. Ang pagkakaiba ay maaaring malaki kung tutukuyin mo ang iyong maliit na file gamit ang o mga pagpipilian.