Мережа сканер портів камер. Сканування відкритих портів через ip

Сканування мережі на безпеку краще розпочинати з перевірки доступності портів. Для цих цілей найчастіше використовують спеціальне ПЗ, що сканує порти. Якщо воно відсутнє, на допомога прийдеодин із онлайн-сервісів.

Сканер портів призначений для пошуку хостів у локальній мережі відкритим інтерфейсом. Здебільшого його використовують або системні адміністратори, або зловмисники виявлення вразливостей.

Описані послуги не вимагають реєстрації та прості у використанні. Якщо доступ до Інтернету здійснюється за допомогою комп'ютера – сайти відобразять відкриті портивашого хоста, при використанні маршрутизатора для роздачі інтернету послуги покажуть відкриті порти роутера, але не комп'ютера.

Спосіб 1: Portscan

Особливістю сервісу можна назвати те, що він пропонує користувачам досить детальну інформаціюпро процес сканування та призначення того чи іншого порту. Працює сайт на безоплатній основі, можна перевірити працездатність усіх портів разом або вибрати певні.


Окрім перевірки портів, сайт пропонує виміряти пінг. Зверніть увагу, що ведеться сканування тільки тих портів, які вказані на сайті. Окрім браузерної версії користувачам пропонується безкоштовний додатокдля сканування та розширення для браузера.

Спосіб 2: Hide my name

Більше універсальний засібдля перевірки доступності портів. На відміну від попереднього ресурсу, сканує всі відомі порти, крім того, користувачі можуть провести сканування будь-якого хостингу в інтернеті.

Сайт повністю перекладено російською мовою, тому проблем із його використанням не виникає. У налаштуваннях можна увімкнути англійську або іспанську мову інтерфейсу.


На сайті можна дізнатися свою IP-адресу, перевірити швидкість інтернету та іншу інформацію. Незважаючи на те, що він розпізнає більше портів, працювати з ним не зовсім комфортно, а підсумкова інформація відображається занадто узагальнено і незрозуміло для рядових користувачів.

Спосіб 3: Тест IP

Ще один російськомовний ресурс, призначений для перевірки портів комп'ютера. На сайті функція позначається як сканер безпеки.

Сканування можна проводити у три режими: звичайний, експрес, повний. Від вибраного режиму залежить загальний часперевірки та кількість виявлених портів.


Процес сканування займає лічені секунди, при цьому користувачеві доступна лише інформація про відкриті порти, ніяких статей, що пояснюють, на ресурсі немає.

Якщо вам потрібно не тільки виявити відкриті порти, але й дізнатися, для чого вони призначені, найкраще скористатися ресурсом Portscan. На сайті інформація представлена ​​в доступному вигляді, і буде зрозуміла не тільки системним адміністраторам.

Від перекладача. Привіт сьогодні я хочу опублікувати переклад статті зі списком сервісів, які допоможуть знайти відкриті порти на серверах. Сподіваюся, що стаття виявиться корисною.

Якщо ви розміщуєте свої веб-програми на адміністрованому сервері або шаред хостингу, тоді Вам нема про що турбуватися. Однак для віртуального або виділеного сервера ви повинні передбачати всі можливості безпеки свого сервера.
Мати не потрібні портивідкритими - погана ідея, з якої зловмисник може отримати вигоду безліччю способів.



Нижче представлені безкоштовні онлайн сервіси, які допоможуть з'ясувати чи відкриті порти, щоб ви могли перевірити та заблокувати їх, якщо вони не використовуються.

Примітка: якщо ви запускаєте сканер портів для DNS Вашого сайту, а він знаходиться за такими проксі як CloudFlare або SUCURI, то він може не видати точну інформацію. Використовуйте справжню IP-адресу сервера.

Сканер портів від MX ToolBox

MX Toolbox намагається перевірити 15 портів з таймаутом, що найчастіше використовуються, в 3 секунди і видає результати, які з них відкриті, а які ні.

Онлайн сканер портів

Цей інструмент – персональний проект Javier Yanez, що дозволяє безкоштовно просканувати порти для IPv4 та IPv6 адрес.

Сканер портів від T1 Shopper

Сканує один або діапазон портів, які прослуховуються сервером із зазначеним IP. Це зручно, якщо ви хочете просканувати вибрані порти.

Сканер портів від Hacker Target

Виконує швидке сканування шести найпоширеніших портів (FTP, SSH, SMTP, HTTP, HTTPS, RDP) сканером портів NMAP.

Сканер портів від DNS Tools

Швидко сканує деякі поширені порти, такі як FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC і т.д.

Днем з найпопулярніших інструментів системних адміністраторів є утиліти для сканування мережі. Навряд чи можна зустріти системного адміністратора, який ніколи не використовував у своїй практиці команду ping, яка входить (у тому чи іншому вигляді) до складу будь-якої операційної системи. Справді, сканування мережі - це потужний інструмент, який регулярно використовується при налаштуванні мережі та мережевого обладнання, а також під час пошуку несправних вузлів. Втім, окрім здійснення сканування в мережі «з мирною метою», ці утиліти є улюбленим інструментом будь-якого хакера. Більш того, всі найбільш відомі утиліти для мережевого скануваннябули розроблені саме хакерами. Адже саме за допомогою даних утиліт можна зібрати відомості про мережеві комп'ютери, підключені до Інтернету, інформацію про архітектуру мережі, про тип мережевого обладнання, що використовується, про відкриті порти на мережевих комп'ютерах, тобто всю ту первинну інформацію, яка необхідна для успішного злому мережі зловмисниками. Ну а оскільки утиліти сканування мереж використовуються хакерами, то ці утиліти застосовуються і для з'ясування вразливих місць локальної мережі при налаштуванні (на предмет наявності відкритих портів і т.д.).

Загалом утиліти для автоматизованого сканування мереж можна умовно розділити на два типи: утиліти для сканування IP-адрес та утиліти для сканування портів. Звичайно, такий поділ дуже умовний, оскільки в переважній більшості випадків мережеві сканери поєднують у собі обидві можливості.

Сканування IP-адрес

якщо говорити про механізми, які використовуються в утилітах сканування IP-адрес, то, як правило, мова йдепро розсилку широкомовних пакетів ICMP. Утиліти відправляють пакети типу ICMP ECHO за вказаною IP-адресою і чекають на відповідний пакет ICMP ECHO_REPLY. Отримання такого пакета означає, що в Наразікомп'ютер підключено до мережі за вказаною IP-адресою.

Розглядаючи можливості протоколу ICMP для збору інформації про мережу, слід зазначити, що прослуховування за допомогою утиліти ping і їй подібних – це лише верхівка айсберга. Обмінюючись ICMP-пакетами з будь-яким вузлом мережі, можна отримати набагато більше цінну інформаціюпро мережу, ніж констатація факту підключення вузла до мережі за заданою IP-адресою.

Тут виникає закономірне питання: чи можна захиститися від такого роду сканування? Власне, все, що для цього потрібно, це заблокувати відповіді на ICMP-запити. Саме такий підхід найчастіше використовується системними адміністраторами, які дбають про безпеку своїх мереж. Однак, незважаючи на блокування пакетів ICMP, існують інші методи, що дозволяють визначити, чи підключений цей вузол до мережі.

У тих випадках, коли обмін даними за протоколом ICMP заблоковано, використовується метод сканування портів (port scanning). Просканувавши стандартні портикожного потенційного IP-адреси мережі можна визначити, які вузли підключені до мережі. Якщо порт відкритий (opened port) або перебуває в режимі очікування (listening mode), це означає, що за даною IP-адресою є комп'ютер, підключений до мережі.

Прослуховування мережі методом сканування портів відноситься до розряду так званого прослуховування TCP.

Захист від сканування IP-адрес

Оскільки несанкціоноване прослуховування мережі в найкращому випадкувикликає роздратування у системних адміністраторів, існують відповідні контрзаходи, які здатні виявити факт самого прослуховування, так і заблокувати проходження пакетів, що передаються при ping-прослуховуванні.

Як зазначалося, ICMP- і TCP-прослуховування - це загальноприйняті методи дослідження мережі перед безпосередньою спробою проникнення. Тому виявлення факту прослуховування дуже важливе з точки зору можливості отримання інформації про потенційне місце проникнення та джерело загрози.

Втім, отримати можливість своєчасного виявлення факту прослуховування мережі ще не означає вирішити проблему. Не менш важливо в цьому випадку вміти запобігти можливості прослуховування мережі. Перший крок у цьому напрямку – оцінити, наскільки важливим є обмін даними по протоколу ICMP між вузлами конкретної локальної мережі. Є безліч різноманітних типів пакетів ICMP, і згадувані вище пакети ICMP ECHO і ICMP ECHO_REPLY — лише з них. У більшості випадків немає потреби дозволяти обмін даними між вузлами мережі та Інтернетом з використанням усіх наявних типів пакетів. Практично всі сучасні брандмауери (як апаратні, так і програмні) мають можливість відфільтровувати пакети ICMP. Тому, якщо з низки причин неможливо повністю блокувати всі типи повідомлень ICMP, слід обов'язково заблокувати ті типи повідомлень, які не потрібні для нормального функціонування мережі. Наприклад, якщо в корпоративної мережіє сервер, розміщений у демілітаризованій зоні (DMZ-зона), то для нормального функціонування сервера цілком достатньо дозволити ICMP-повідомлення типу ECHO_REPLY, HOST UNREACABLE та TIME EXCEEDED. Крім того, у багатьох випадках брандмауери дозволяють створювати список IP-адрес, за якими дозволено обмін повідомленнями за протоколом ICMP. У цьому випадку можна дозволити обмін повідомленнями ICMP лише в Інтернет-провайдері. Це, з одного боку, дозволить провайдеру проводити діагностику з'єднання, а з іншого ускладнить несанкціоноване прослуховування мережі.

Слід завжди пам'ятати, що, незважаючи на всю зручність протоколу ICMP для діагностування мережевих проблем, він може з успіхом використовуватися і для створення цих проблем. Дозволивши необмежений доступ до мережі за протоколом ICMP, ви дозволите хакерам реалізувати напад типу DoS.

Сканування портів

наступний тип мережевого сканування сканування портів. Механізм сканування портів ґрунтується на спробі пробного підключеннядо портів TCP та UDP досліджуваного комп'ютера з метою визначення запущених службта відповідних їм портів. Порти, що обслуговуються, можуть знаходитися у відкритому стані або в режимі очікування запиту. Визначення портів, що знаходяться в режимі очікування, дозволяє з'ясувати тип операційної системи, що використовується, а також запущені на комп'ютері програми.

Існує порівняно багато способів сканування портів, але для систем Windowsнайчастіше зустрічаються такі:

  • TCP-сканування підключенням (TCP connect scan);
  • TCP-сканування за допомогою повідомлень SYN (TCP SYN scan);
  • TCP нуль-сканування (TCP Null sсan);
  • TCP-сканування за допомогою повідомлень ACK (TCP ACK scan);
  • UDP-сканування (UDP scan).

Метод TCP-сканування підключенням (TCP connect scan) полягає у спробі підключення за протоколом TCP до потрібного порту з проходженням повної процедуриузгодження параметрів з'єднання (процедура handshake), що полягає в обміні службовими повідомленнями(SYN, SYN/ACK, ACK) між вузлами мережі.

У методі TCP-сканування за допомогою повідомлень SYN (TCP SYN scan) повного підключеннядо порту немає. Досліджуваному порту надсилається повідомлення SYN, і якщо відповідь надходить повідомлення SYN/ACK, це означає, що порт перебуває у режимі прослуховування. Цей методсканування портів є більш прихованим у порівнянні з методом сканування з повним підключенням.

У методі TCP-нуль-сканування (TCP Null sсan) здійснюється відправлення пакетів з вимкненими прапорами. Досліджуваний вузол у відповідь має надіслати повідомлення RST всім закритих портів.

Метод TCP-сканування за допомогою повідомлень ACK (TCP ACK scan) дозволяє встановити набір правил, що використовуються брандмауером, і з'ясувати, чи брандмауер виконує розширену фільтрацію пакетів.

Метод UDP-сканування полягає у надсиланні пакетів за протоколом UDP. Якщо у відповідь надходить повідомлення, що порт недоступний, це означає, що порт закритий. За відсутності такої відповіді можна припустити, що порт є відкритим. Варто відмітити що протокол UDPне гарантує доставки повідомлень, тому цей метод сканування не надто надійний. Крім того, UDP-сканування - процес дуже повільний, у зв'язку з чим до такого роду сканування вдаються вкрай рідко.

Захист від сканування портів

Навряд чи вдасться перешкодити будь-кому спробувати сканування портів на вашому комп'ютері. Однак цілком можливо зафіксувати сам факт сканування та звести до мінімуму можливі наслідки. Для цього доцільно відповідним чином налаштувати брандмауер та вимкнути все служби, що не використовуються. Налаштування брандмауера полягає в тому, щоб закрити всі порти, що не використовуються. Крім того, всі апаратні та програмні брандмауери підтримують режим виявлення спроб сканування портів, тому не варто нехтувати цією можливістю.

Утиліти для сканування мереж

WS PingPro 2.30

Платформа: Windows 98/Me/NT/2000/XP

Ціна: 80 дол.

Демо версія: 30 днів

Однією з найвідоміших утиліт для сканування IP-адрес мережі є WS PingPro 2.30 (рис. 1).

Сканер WS PingPro 2.30 дозволяє визначити список всіх IP-адрес, за якими є підключені до мережі вузли, а також з'ясувати їх імена. Крім того, сканер WS PingPro 2.30 визначає запущені на комп'ютері служби та дає можливість просканувати порти мережевого комп'ютерау заданому діапазоні (у демо-версії програми дана можливістьзаблоковано).

Для налаштування на різні за продуктивністю мережі сканер WS PingPro 2.30 дозволяє задавати час, протягом якого очікується відповідь від хоста мережі (за замовчуванням 300 мс).

Зазначимо, що мережевий сканер – це лише одна з можливостей пакету WS PingPro 2.30. На додаток до мережного сканеру пакет WS PingPro 2.30 надає у розпорядження користувача такі утиліти, як SNMP tool, WinNet, Time tool, Throughput, Info tool та ін.

Так, утиліта SNMP tool дозволяє отримати інформацію про мережному вузлі (як правило, йдеться про комутатори та маршрутизатори), що підтримує протокол SNMP.

Утиліта WinNet дозволяє просканувати локальну мережу і відобразити NetBEUI-імена всіх вузлів мережі, доменів і ресурсів, що розділяються.

Утиліта Time tool синхронізує час локального комп'ютера із часом найближчого сервера часу.

Throughput ця невелика діагностична утиліта, що дозволяє протестувати швидкість з'єднання користувача з віддаленим вузлом мережі.

Advanced IP Scanner v.1.4

Платформа: Windows

Ціна:безкоштовно

Утиліта Advanced IP Scanner 1.4 є одним із найшвидших на даний момент IP-сканерів (рис. 2). Наприклад, сканування мережі класу C займає лише кілька секунд. На додаток до IP-сканування утиліта Advanced IP Scanner 1.4 дозволяє отримати інформацію про мережеві імена вузлів, а крім того, забезпечує віддалене вимкненняабо перезавантаження комп'ютерів. У разі підтримки комп'ютерами функції Wake-On-Lan є можливість їх віддаленого включення. Зазначимо, що такі функції, як віддалене вимкнення, перезавантаження або увімкнення комп'ютерів, можуть бути реалізовані одночасно для всіх або групи мережевих комп'ютерів.

Advanced LAN Scanner v1.0 BETA

Платформа: Windows

Ціна:безкоштовно

Ще одна утиліта, що дозволяє сканувати IP-адреси, Advanced LAN Scanner v1.0 BETA (рис. 3). У порівнянні з Advanced IP Scanner 1.4 дана утилітаявляє собою поєднання IP-сканера і сканера портів і дозволяє не тільки визначати IP-адреси, але і збирати докладну інформацію про мережеві імена комп'ютерів, про встановлену на них операційну систему, про відкриті порти, про приналежність користувача до тієї чи іншої групи, про користувачів , які мають санкціонований доступ до комп'ютера, і безліч іншої інформації, яка може виявитися дуже корисною як системному адміністратору, так і зловмиснику. Крім того, даний сканер має широкі можливості налаштування і дозволяє задавати кількість потоків, що одночасно виконуються, діапазон сканованих портів, а також керувати часом очікування відповіді на запит. На закінчення відзначимо, що цей сканер дозволяє підключатися до вибраного вузла або використовуючи поточну обліковий запискористувача, або задаючи ім'я користувача та пароль.

Але найголовніша перевага сканера Advanced LAN Scanner v1.0 BETA полягає в тому, що на даний момент це один із найшвидших сканерів. Додамо сюди те, що цей сканер безкоштовний, і стане зрозуміло, чому його просто необхідно мати під рукою будь-якому системному адміністратору (і не тільки йому).

Advanced Port Scanner v1.2

Платформа: Windows

Ціна:безкоштовно

Утиліта Advanced Port Scanner v1.2 (рис. 4) за своїм функціональним можливостямбагато в чому схожа на Advanced LAN Scanner v1.0 BETA. Так, сканер Advanced Port Scanner v1.2 дозволяє збирати інформацію про IP-адреси вузлів, про їх мережеві імена та відкриті порти. Можливості налаштування цього сканера полягають у заданні діапазону сканованих IP-адрес та портів. Крім того, є можливість задавати кількість потоків, що одночасно виконуються, і керувати часом очікування відповіді на запит.

Зазначимо, що даний сканер, як і сканер Advanced LAN Scanner v1.0 BETA, є дуже швидкісним і дозволяє зібрати детальну інформаціюпро мережу у найкоротші терміни.

IP-Tools v2.50

Платформа: Windows

Ціна:безкоштовно

Пакет IP-Tools v2.50 є набір з 19 мережевих утилітоб'єднаних загальним інтерфейсом (рис. 5). У цьому сенсі IP-сканер і сканер портів - одна з можливостей утиліти IP-Tools v2.50.

До складу пакету IP-Tools v2.50 входять:

  • Local Info утиліта, що відображає інформацію про локальному комп'ютері(Тип процесора, пам'ять і т.д.);
  • Connection Monitor - утиліта, що відображає інформацію про поточні TCP-і UDP-з'єднання;
  • NetBIOS Info Утиліта, що відображає інформацію про NetBIOS-інтерфейси локального і віддаленого комп'ютера;
  • NB Scanner сканер поділюваних мережевих ресурсів;
  • SNMP Scanner - сканер SNMP-пристроїв у мережі;
  • Name Scanner - сканер мережевих імен комп'ютерів;
  • Port Scanner - TCP-сканер портів;
  • UDP Scanner UDP-сканер портів;
  • Ping Scanner - IP-сканер з використанням процедури пінгування;
  • Trace утиліта для відстеження маршруту проходження пакетів;
  • WhoIs - утиліта, що дозволяє збирати інформацію про вузли в Інтернеті;
  • Finger - утиліта, що збирає та надає інформацію про користувачів віддаленого ПК за протоколом Finger;
  • NS LookUp - утиліта, що дозволяє поставити у відповідність IP-адресу та ім'я домену;
  • GetTime - утиліта, що дозволяє синхронізувати час локального ПК і заданого сервера часу;
  • Telnet - утиліта для пошуку клієнтів мережі, у яких встановлена ​​служба Telnet;
  • HTTP - утиліта для пошуку клієнтів мережі, у яких встановлена ​​служба HTTP;
  • IP-Monitor - утиліта для відображення IP-трафіку в реальному часі;
  • Host Monitor Утиліта для відстеження стану вузлів мережі (підключений/відключений).

Слід зазначити, що на відміну від розглянутих вище утиліт Advanced Port Scanner v1.2, Advanced LAN Scanner v1.0 BETA і Advanced IP Scanner 1.4, сканери, вбудовані в пакет IP-Tools v2.50, назвати швидкісними досить складно. Процес сканування займає багато часу, тому якщо ставиться завдання саме IP-сканування або сканування портів, краще використовувати більш швидкісні утиліти.

Angry IP Scanner 2.21

Платформа: Windows

Ціна:безкоштовно

Angry IP Scanner 2.21 – це невелика утиліта, що поєднує в собі IP-сканер та сканер портів (рис. 6). До безперечних переваг цієї утиліти слід віднести те, що вона не вимагає інсталяції на ПК. Крім того, вбудовані в неї сканери дуже швидкісні і дозволяють обстежити всю локальну мережу всього за кілька секунд.

Вбудований в утиліту IP-сканер пінгує кожну IP-адресу на предмет його наявності в мережі, а потім, залежно від вибраних опцій, дозволяє визначити мережеве ім'явузла, його MAC-адресу і просканувати порти.

До додаткових можливостей утиліти Angry IP Scanner 2.21 можна віднести збір NetBIOS-інформації (ім'я комп'ютера, ім'я робочої групита ім'я користувача ПК). Результати сканування можна зберігати у різних форматах (CSV, TXT, HTML, XML).

Висока швидкість сканування утиліти Angry IP Scanner 2.21 досягається за рахунок використання множини паралельних потоків. Так, за умовчанням використовуються 64 потоки, але цю кількість можна збільшити для досягнення більшої продуктивності.

SuperScan 4

Платформа: Windows 2000/XP

Ціна:безкоштовно

Утиліта SuperScan 4 (мал. 7) - це нова версія добре відомого мережевого сканера SuperScan. Дана утиліта є ще одним швидким і гнучкий сканер IP-адрес і портів. Утиліта дозволяє гнучко задавати перелік IP-адрес досліджуваних вузлів і портів, що скануються. Як і сканер Angry IP Scanner 2.21, SuperScan 4 не вимагає інсталяції на комп'ютер.

У порівнянні з попередньою версієюу новому варіанті SuperScan 4 збільшена швидкість сканування, підтримується необмежений діапазон IP-адрес, покращено метод сканування з використанням ICMP-запитів, додано метод сканування портів TCP SYN та багато іншого.

При роботі зі сканером SuperScan 4 можливе як ручне введення IP-адрес сканування, так і експорт адрес з файлу. Підтримується введення одиночних адрес, діапазону адрес та діапазону у форматі CIDR (10.0.0.1/255). Крім того, IP-адреси можна вставляти безпосередньо з буфера обміну.

Незважаючи на те, що сканер SuperScan 4 чудово працює з налаштуваннями за замовчуванням, він має дуже гнучкі можливості налаштування. Зокрема, за допомогою налаштувань сканера SuperScan 4 можна призначити дослідження лише тих хостів мережі, які відповідають на запит та визначаються як присутні у мережі. У той самий час можна зобов'язати сканер досліджувати всі вузли мережі незалежно від цього, відповідають вони на ICMP-запросы чи ні.

Утиліта SuperScan 4 має вбудований UDP-сканер, що підтримує два типи сканування: Data та Data+ICMP. У методі DataДосліджуваному вузлу надсилаються пакети даних UDP, які вимагають відповіді від сервісів, які використовують добре відомі порти. У методі Data+ICMP застосовується аналогічний метод сканування. Якщо порт не відповідає повідомленням «ICMP Destination Port Unreachable», він розглядається як відкритий. Далі використовується сканування відомих закритих портів на предмет генерації ними повідомлень у відповідь. Зазначимо, що цей метод може іноді призводити до хибним результатамособливо якщо відповіді на ICMP-запити заблоковані.

Утиліта SuperScan 4 підтримує два типи TCP-сканування портів: TCP-connect та TCP SYN. Параметри сканера дозволяють вибрати тип сканування TCP. З можливостей налаштування сканера SuperScan 4 можна відзначити керування швидкістю сканування (швидкість, з якою сканер надсилає в мережу пакети).

Насамкінець зазначимо, що для використання даної утиліти в локальній мережі необхідно мати права мережевого адміністратора.

NEWT Professional v.2.0

Платформа: Windows 95/98/NT/2000/XP

Ціна:залежно від кількості підтримуваних ПК у мережі

Можливо, ми висловимо суб'єктивну думку, але, на наш погляд, з усіх розглянутих нами утиліт NEWT Professional v.2.0 (рис. 8) найфункціональніша. Втім, її важко розглядати як IP-сканер чи сканер портів. Скоріше це комплексний мережевий сканер, що дозволяє автоматизувати збір інформації про комп'ютери локальної мережі. Для системних адміністраторів, яким іноді доводиться займатися інвентаризацією мережі, він буде незамінним інструментом.

На жаль, на відміну від інших розглянутих нами утиліт, NEWT Professional v.2.0 є платною, а демо-версія програми має 30-денний термін дії обмежену функціональність(наприклад, підтримується лише 10 мережевих комп'ютерів).

OstroSoft Internet Tools v.5.1

Платформа: Windows 95/98/NT/2000/XP

Ціна: 29 дол.

Утиліта OstroSoft Internet Tools v.5.1 (рис. 9) є комплексним мережевим сканером, що включає 22 утиліти: Scan Wizard, Domain Scanner, Port Scanner, Netstat, Ping, Traceroute, Host Resolver, NS Lookup, Network Info, Local Info, Finger , FTP, HTML Viewer, Ph, Simple Services, TCP Clients, WhoIs, Connection Watcher, Host Watcher, Service Watcher, Mail Watcher, HTML Watcher.

По суті, Scan Wizard є одночасно IP-сканером і сканером портів і допускає досить гнучкі налаштування. Зокрема, можна задавати швидкість сканування, вводити діапазон IP-адрес, задавати діапазон портів, що скануються, вибирати тип сканування портів. Можна зберігати результати сканування. Варто зазначити, що за своїми швидкісні характеристикиданий сканер не відрізняється визначними можливостями, так що дослідження мережі класу С може зайняти у нього дуже багато часу.

Утиліта Domain Scanner дозволяє визначити ті хости всередині домену, які використовують ту чи іншу службу. Наприклад, поставивши адресу домену, можна з'ясувати, на яких комп'ютерах встановлений Web-сервер, Mail-сервер, FTP-сервер і т.д.

Утиліта Port Scanner - це сканер портів, але, на відміну від Scan Wizard, в даному випадкуйдеться про сканування окремого комп'ютера. Утиліта дозволяє задавати діапазон портів, що скануються, налаштовувати швидкість сканування і час timeout. Результатом сканування є не тільки список відкритих портів або портів у режимі очікування, але й відповідні служби або програми, а також короткий описцих служб.

Утиліта PingЦе варіант використання команди ping, але з можливістю налаштування за допомогою графічного інтерфейсу.

Traceroute - це варіант команди tracert з можливістю налаштування з використанням графічного інтерфейсу.

Утиліта Netstatдозволяє відображати інформацію про активні з'єднання локального комп'ютера.

Host Resolver визначає за мережевим ім'ям або URL-адресою IP-адресу, і навпаки.

Інші утиліти, інтегровані в пакет OstroSoft Internet Tools v.5.1, досить прості та не вимагають коментарів.

Варто зазначити, що OstroSoft Internet Tools v.5.1 є платним. Враховуючи, що існує безліч безкоштовних аналогів, які не поступаються даному пакетуу плані функціональності, навряд чи OstroSoft Internet Tools v.5.1 зможе колись завоювати популярність. До того ж демонстраційна версіяПрограма має дуже обмежену функціональність і не дозволяє змінювати налаштування сканера.

3D Traceroute v. 2.1.8.18

Платформа: Windows 2000/2003/XP

Ціна:безкоштовно

Як випливає з назви цієї утиліти (рис. 10), її основне призначення - відстеження маршрутів проходження пакетів між вузлами в мережі. При цьому особливість цієї утиліти полягає в тому, що вона дозволяє будувати тривимірний графік затримок по всьому маршруту.

Утиліта не вимагає інсталяції на комп'ютер і, що не менш приємно, абсолютно безкоштовна.

Звичайно, нас насамперед цікавлять не так можливості побудови тривимірних графіківзатримок, що інтегрований у цю утиліту сканер портів (рис. 11).

Мал. 11. Вбудований сканер портів 3D Traceroute v. 2.1.8.18

Сканер портів дозволяє задавати діапазони досліджуваних IP-адрес та сканованих портів. Назвати цей сканер швидкісним навряд чи можливо. Сканування мережі класу С на наявність відкритих портів в діапазоні 1-1024 займає у нього більше години. Крім того, як з'ясувалося в ході тестування, достовірність результатів, що видаються цим сканером, є дуже сумнівною. Зокрема, на всіх ПК у нашій тестовій мережі цей сканер наполегливо визначав порт 21 як відкритий, що не відповідало дійсності.

Крім вбудованого сканера портів, пакет 3D Traceroute має й інші вбудовані утиліти, які, втім, є стандартними і не мають відношення до теми мережевих сканерів. В цілому ж, незважаючи на те, що дана утиліта є безкоштовною, у порівнянні з іншими мережевими сканерами вона явно програє.

Сканер портів - програмний засіб, розроблений для пошуку хостів мережі, у яких відкриті потрібні порти. Ці програми зазвичай використовуються системними адміністраторами для перевірки безпеки їхніх мереж та зловмисниками для злому мережі. Може здійснюватися пошук як ряду відкритих портів одному хості, і одного певного порту багатьох хостах.

Наприклад, сканування портів на окремому хості дозволяє отримати дуже хороше уявлення про процеси, що відбуваються на ньому.

Сам процес називається скануванням портів чи скануванням мережі. Сканування портів може бути першим кроком у процесі злому або попередження злому, допомагаючи визначити потенційні цілі атаки. За допомогою відповідного інструментарію шляхом відправлення пакетів даних та аналізу відповідей можуть бути досліджені працюючі на машині служби, встановлені номери їх версій та операційна система.

Інструменти для сканування портів

Сьогодні я хочу розповісти вам про 3 програми для сканування портів.

1. Nmap

Nmap ("Network Mapper") - це утиліта з відкритим вихідним кодомдля дослідження мережі та перевірки безпеки. Nmap використовує сирі IP пакети новаторським способом, щоб визначити, які хости доступні в мережі, які служби (ім'я та версія додатків) ці хости пропонують, які Операційні системи(і версії ОС) там запущені, які типи фільтрів пакетів/файєрволів використовуються і дюжини інших характеристик.

Nmap підтримує дюжини просунутих технік для складання картки мережі, заповненої IP фільтрами, фаєрволами, роутерами та іншими перешкодами. Сюди належать безліч механізмів сканування портів (як TCP, і UDP), визначення ОС, визначення версій, пінг зачисток та інше. Офіційний сайт програми: insecure.org.

2. Advanced Port Scanner

Advanced Port Scanner – це швидка та безкоштовна програмадля сканування портів. З його допомогою можна швидко знайти всі відкриті порти (TCP та UDP) визначити версії програм, що працюють на них. Програма містить багато зручних функційдо роботи з локальними мережами. Можливості програми:

  • швидке сканування всіх пристроїв у мережі;
  • визначення програм, які використовують знайдені порти;
  • зручний доступ до знайдених ресурсів: HTTP, HTTPS, FTP та спільних папок;
  • віддалений доступ до знайдених комп'ютерів через RDP та Radmin;
  • запуск команд для віддаленого комп'ютера;
  • Віддалене увімкнення та вимкнення комп'ютерів.

Офіційний сайт програми: Advanced Port Scanner.

3. Fpipe

Утиліта fpipe дозволяє створити потік TCP і додатково вказати необхідний вихідний порт. Її зручно застосовувати для тестового проникнення через брандмауери, що дозволяють проходження певних типівпакетів у внутрішню мережу.

Робота fpipe базується на перенаправленні портів. Запускається вона, завданням порту сервера, що прослуховується, порту призначення віддаленого вузла (порт, який потрібний для досягнення з внутрішньої сторонибрандмауера) та (додатково) номер необхідного локального вихідного порту. Офіційний сайт програми: Fpipe.

Захист від сканування портів

Більшість брандмауерів можуть захистити від сканування портів. Брандмауер може відкрити всі порти в системі, щоб зупинити показ портів тим, хто займається скануванням. Цей метод працює в більшості випадків, проте не захищає від нових технік сканування портів, серед яких сканування за допомогою ICMP-порту та NULL-сканування. Деякі провайдери реалізують фільтри пакетів або відкриті проксі-сервери, які перешкоджають вихідній активності сканування портів.

Аргументом опції --scanflags може бути числове значення, наприклад, 9 (PSH та FIN прапори), але використання символьних імен набагато простіше. Використовуйте будь - які комбінації URG , ACK , PSH , RST , SYN та FIN . Наприклад, опцією --scanflags URGACKPSHRSTSYNFIN будуть встановлені всі прапори, хоча це не дуже корисно для сканування. Порядок завдання прапорів немає значення.

У додаванні до завдання бажаних прапорів, можна також задати тип TCP сканування (наприклад, -sA або -sF). Це вкаже Nmap про те, як необхідно інтерпретувати відповіді. Наприклад, при SYN скануванні відсутність відповіді вказує на порт, що фільтрується, тоді як при FIN скануванні - на відкритий | фільтрований. Nmap буде здійснювати за даний типсканування, але використовуючи вказані вами TCP прапоризамість стандартних. Якщо ви не вказуєте тип сканування, за промовчанням використовуватиметься SYN.

-sI <зомби_хост> [: <порт> ] ("ледаче" idle сканування)

Крім його непомітності (через свою природу), цей тип сканування також дозволяє визначати на основі IP довірчі відносиниміж машинами. Список відкритих портів показує відкриті порти з погляду зомбі машини. Тому ви можете спробувати просканувати ціль, використовуючи різні зомбі машини, яким, ви вважаєте, можливо будуть довіряти (за допомогою правил роутера/пакетного фільтра).

Ви можете додати номер порту після двокрапки до зомбі хоста, якщо хочете використовувати конкретний порт. За замовчуванням використовуватиметься порт 80.

Порти можуть бути задані іменами, яким вони відповідають у файлі nmap-services . Ви навіть можете використовувати шаблони * та? у іменах. Наприклад, щоб просканувати ftp і всі порти, що починаються з http, використовуйте -p ftp,http*. У разі краще брати аргументи -p в лапки.

Діапазони портів укладаються у квадратні дужки; будуть проскановані порти з цього діапазону, що трапляються в nmap-services . Наприклад, за допомогою наступної опції будуть проскановані всі порти з nmap-services рівні або менше 1024: -p [-1024]. У разі краще брати аргументи -p в лапки.

-sO (Сканування IP протоколу)

Сканування такого типу дозволяє визначити, які протоколи IP (TCP, ICMP, IGMP і т.д.) підтримуються цільовими машинами. Технічно таке сканування перестав бути різновидом сканування портів, т.к. при ньому циклічно перебираються номери IP протоколів замість номерів TCP чи UDP портів. Хоча тут все ж таки використовується опція -p для вибору номерів протоколів для сканування, результати видаються у форматі таблиці портів, і навіть використовується той же механізм сканування, що і при різних варіантахсканування портів. Тому він досить близький до сканування портів та описується тут.

Окрім корисності безпосередньо у своїй сфері застосування, цей тип сканування також демонструє всю міць відкритого. програмного забезпечення(Open-source software). Хоча основна ідея досить проста, я ніколи не думав включити таку функцію в Nmap, і не отримував запитів на це. Потім, влітку 2000-го, Джерард Ріджер (Gerhard Rieger) розвинув цю ідею, написав чудовий патч, що втілює її і відіслав його на nmap-hackersрозсилку. Я ввімкнув цей патч у Nmap і наступного дня випустив нову версію. Лише одиниці комерційного програмного забезпечення можуть похвалитися користувачами, які досить повні ентузіазму для розробки та надання своїх покращень!

Спосіб роботи цього типу сканування дуже схожий на реалізований UDP скануванні. Замість того, щоб змінювати в UDP пакеті поле, що містить номер порту, надсилаються заголовки IP пакета, і змінюється 8-бітове поле IP протоколу. Заголовки зазвичай порожні, не містять жодних даних і навіть правильного заголовкадля необхідного протоколу. Винятками є TCP, UDP та ICMP. Включення правильного заголовка цих протоколів необхідно, т.к. інакше деякі системи не будуть їх відсилати, та й у Nmap є всі необхідні функції для їх створення. Замість очікувати у відповідь ICMP повідомленняпро недосяжність порту, цей тип сканування очікує ICMP повідомлення про недосяжність протоколу. Якщо Nmap отримує будь-яку відповідь за будь-яким протоколом, протокол позначається як відкритий. ICMP помилка про неосяжність протоколу (тип 3, код 2) позначає протокол як закритий. Інші помилки ICMP недосяжності (тип 3, код 1, 3, 9, 10 або 13) позначають протокол як фільтрований (в той же час вони показують, що протокол ICMP відкритий). Якщо не надходить жодної відповіді після кількох запитів, то протокол позначається як відкритий | фільтрується

. -b (FTP bounce сканування)

Цікавою можливістю FTP протоколу(RFC 959) є підтримка так званих проксі FTP з'єднань. Це дозволяє користувачеві підключитися до одного сервера FTP, а потім попросити його передати файли іншому. Це є грубим порушенням, тому багато серверів припинили підтримувати цю функцію. Використовуючи цю функцію, можна здійснити за допомогою цього FTP серверасканування портів інших хостів. Просто попросіть FTP сервер переслати файл на кожен цікавий вам порт цільової машини по черзі. Повідомлення про помилку вкаже: відкрити порт чи ні. Це гарний спосібобходу брандмауерів, т.к. організаційні FTP сервери зазвичай мають більше доступудо інших внутрішніх хостів, ніж будь-які інші машини. У Nmap такий тип сканування задається опцією -b. Як аргумент їй передається <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> - це ім'я мережі або IP адреса FTP сервера. Як і у випадку з звичайними URL, ви можете опустити <имя_пользователя> : <пароль> тоді будуть використані анонімні дані (користувач: anonymous пароль: -wwwuser@). Номер порту (і попереднє двокрапка) також можна не вказувати; тоді буде використаний FTP портза замовчуванням (21) для підключення до <серверу> .

Ця вразливість була поширена в 1997, коли була випущена Nmap, але тепер майже скрізь виправлена. Вразливі сервери, як і раніше, є, так що, якщо нічого іншого не допомагає, то варто спробувати. Якщо вашою метою є обхід бранмауера, проскануйте цільову мережу на наявність відкритого порту 21 (або навіть наявність будь-яких FTP служб, якщо ви використовуєте визначення версії), а потім спробуйте даний тип сканування з кожним зі знайдених. Nmap скаже вам, чи вразимо хост чи ні. Якщо ви просто намагаєтеся замінити сліди, то вам немає необхідності (і фактично не слід) обмежувати себе тільки хостами цільової мережі. Перед тим як ви почнете сканувати довільні Інтернет-адреси на наявність вразливого FTP сервера, майте на увазі, що багатьом системним адміністраторам це не сподобається.