Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Recenzije
  • Šta je skeniranje portova? Različite tehnike skeniranja portova.

Šta je skeniranje portova? Različite tehnike skeniranja portova.

U tu svrhu možete koristiti skener portova, ali ako takva aplikacija nije pri ruci, možete koristiti jedan od brojnih online servisa, o čemu će biti riječi u nastavku.

Port skener. Opće informacije

Skener portova je softver dizajniran da pronađe hostove koji imaju otvorene portove.

Ovu vrstu uslužnog programa obično koriste administratori sistema (kao i napadači) za provjeru sigurnosti mreža (kao i njihovih ranjivosti).

Ovisno o zadacima, skeniranje za sve otvorene portove vrši se i za jedan (provjera portova) i za više hostova (skeniranje mreže).

Također je moguće tražiti samo jedan otvoreni port (ili određenu grupu) za mnoge hostove na mreži.

Bilješka! Ako je vaš računar direktno povezan na Internet, skener portova na mreži će vam pokazati listu otvorenih portova na vašem hostu. Ako pristupate Internetu preko rutera, skener portova prikazuje portove na vašem ruteru, ali ne i na vašem računaru.

Skeniranje portova je prvi korak u procesu prevencije hakovanja (ili hakiranja, ovisno o svrsi) kako bi se identificirali mogući vektori napada.

Osim stvarnih otvorenih portova, skeneri vam omogućavaju da odredite operativni sistem instaliran na hostu i pokrenute servise (Web server, FTP server, Mail server), uključujući njihove brojeve verzija.

Savjet! Da biste utvrdili otvorene portove vašeg računara, pod kontrolom operativnog sistema:

  • Windows, treba da odete na komandnu liniju (Start, "cmd", pokreni kao administrator) i unesete komandu "netstat -bn", bez navodnika.
  • Linux, trebali biste otići na terminal i izvršiti naredbu "ss -tln", također bez navodnika.

PortScan.Ru

Prva stvar na koju obratite pažnju nakon posjete ovom resursu je detaljan opis svih mogućnosti koje pruža resurs. Svi dijelovi su predstavljeni isključivo na ruskom jeziku.

Da biste skenirali sve najčešće portove, idite na odjeljak "Skener portova". Za početak, koristite dugme "Launch Port Scanner".

Lista portova koji će se skenirati i njihova korespondencija sa uslugama su naznačeni na istoj stranici u odgovarajućem odjeljku.

Ako mislite da programeri nisu naveli sve portove, možete poslati zahtjev pomoću posebno dizajniranog obrasca za povratne informacije.

Pored skeniranja portova, servis vam omogućava da izmerite ping, saznate whois informacije o domenu, dobijete informacije na osnovu HTTP zahteva sa udaljenog veb servera.

Resurs pruža 2 besplatna uslužna programa "Otvoreni portovi" i "PortCheker" za korištenje na PC-u i kao proširenje preglednika Google chrome respektivno.

Među nedostacima resursa ističemo nemogućnost skeniranja svih portova (ali samo onih koje su naveli programeri), kao i udaljenih resursa.

HideMe.Ru

HideMe.Ru skener otvorenih portova na mreži je svestraniji od PortScan.Ru, omogućavajući vam da skenirate ne samo svoj računar, već i bilo koji drugi host na Internetu.

Također može odabrati tip portova koji će se skenirati: popularni portovi, pojedinačni (tj. korisnički definirani) i portovi koji se nalaze na proxy serverima.

Interfejs online skenera portova HideMe.Ru ima rusku, englesku i španjolsku lokalizaciju, prilično je jednostavan i njegova upotreba ne izaziva nikakva pitanja.

U polje za unos korisnik unosi IP adresu ili naziv domene skeniranog hosta, bira tip skeniranja i čeka rezultate skeniranja.

Skeniranje je prilično dugo, u slučaju da želite provjeriti najpopularnije portove, vrijeme čekanja će biti oko 3 minute (na PortScan.Ru je trebalo oko 30 sekundi).

Očigledno, usluga skenira prvih 1000 portova, za razliku od PortScan.Ru, gdje se u općem slučaju skenira samo 5-6 desetina.

Resurs HideMe.Ru, sudeći po nazivu, još uvijek je više fokusiran na pružanje usluga za zaobilaženje ograničenja lokalnih ili globalnih segmenata mreže korištenjem anonimizatora, proxy ili VPN servera.

Dodatne opcije uključuju funkciju mjerenja brzine internetske veze i određivanje IP adrese.

Pored PortScan.Ru, postoji i katalog članaka posvećenih sigurnom radu na Internetu.

Od prevodioca. Pozdrav, danas želim da objavim prevod članka sa listom usluga koje će vam pomoći da pronađete otvorene portove na serverima. Nadam se da će vam ovo biti od pomoći.

Ako svoje web aplikacije hostirate na administriranom serveru ili dijeljenom hostingu, nemate o čemu brinuti. Međutim, za virtuelni ili namenski server, trebalo bi da uzmete u obzir sve bezbednosne karakteristike vašeg servera.
Otvaranje nepotrebnih portova je loša ideja, od koje napadač može imati koristi na mnogo načina.



Ispod su besplatne online usluge koje će vam pomoći da otkrijete jesu li portovi otvoreni kako biste ih mogli provjeriti i blokirati ako nisu u upotrebi.

Napomena: ako pokrenete skener portova za DNS vaše stranice, a on se nalazi iza proksija kao što su CloudFlare ili SUCURI, onda možda neće pružiti tačne informacije. Koristite pravu IP adresu servera.

Skener portova iz MX ToolBox-a

MX Toolbox pokušava provjeriti 15 najčešće korištenih portova s ​​timeoutom od 3 sekunde i daje rezultate koji su otvoreni, a koji nisu.

Online port skener

Ovaj alat je lični projekat Javiera Yaneza koji vam omogućava da besplatno skenirate portove za IPv4 i IPv6 adrese.

Port Scanner by T1 Shopper

Skenira jedan ili niz portova koje server sa navedenom IP-om sluša. Ovo je korisno ako želite skenirati samo odabrane portove.

Port Scanner od Hacker Target

Obavlja brzo skeniranje šest najčešćih portova (FTP, SSH, SMTP, HTTP, HTTPS, RDP) pomoću NMAP skenera portova.

Skener portova iz DNS alata

Brzo skenira neke uobičajene portove kao što su FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC, itd.

Šta je skeniranje portova? Koje su metode skeniranja. Koje su prijetnje?

U današnjem članku pokušat ću govoriti o tome što je skeniranje otvorenih portova, o metodama koje se koriste u skeniranju portova i kako se zaštititi od svega toga.

Skeniranje To je skup procedura koje vam omogućavaju da identifikujete čvorove, portove i usluge ciljnog sistema. Mrežno skeniranje omogućava napadaču da prikupi profil napadnute mašine.

Prema EC-Vijeću za etičko hakiranje i protivmjere, razlikuju se sljedeće vrste skeniranja:

  • skeniranje mreže - identifikacija čvorova u mreži;
  • skeniranje portova - identifikacija otvorenih portova i funkcionalnih usluga;
  • Sigurnosno skeniranje sistema - Identificira poznate ranjivosti sistema.

Na prvi pogled, nema štete od skeniranja, međutim, teško je složiti se s ovim pristupom, jer skeniranje prethodi napadu, omogućavajući napadaču da sazna koji servisi rade na ciljnom sistemu, te stoga pripremi i sprovede ciljani napad na identificirane usluge i njihove ranjivosti. Stoga je neophodno boriti se protiv inteligencije uljeza.

Ciljevi skeniranja portova

U isto vrijeme, bit će korisno napomenuti da samo skeniranje nije uvijek zlonamjerna radnja, sve ovisi o njegovim ciljevima. Sigurnosno ili IT osoblje može pribjeći skeniranju kako bi otkrilo propuste infrastrukture ili vidljivost usluge iz vanjske mreže.

Zapravo, često sve počinje samo skeniranjem mreže, upravo ovo skeniranje vam omogućava da identifikujete slabe čvorove, njihove IP adrese, otvorene portove, odredite operativni sistem, što znači da teoretski moguće ranjivosti postaju jasne, što više nije tako malo za organizatora napada.

Metode skeniranja portova

Identifikujemo strukturu mreže. Najlakši način za skeniranje je ICMP skeniranje. Princip rada je baziran na ICMP protokolu, a ova vrsta skeniranja vam omogućava da saznate "žive" čvorove u mreži i napravite mrežni dijagram sa listom njenih čvorova. Suština metode je slanje ICMP zahtjeva mrežnim čvorovima, ako je aktivan računar ili drugi uređaj koji radi sa stogom TCP / IP protokola, tada će biti poslan odgovor. Ovo je takozvani ping sweep ili ICMP sweep. Postoji niz dostupnih alata za obavljanje ove vrste skeniranja.


Port scan... Sljedeći korak je identifikacija otvorenih portova. U suštini, ovo omogućava da se odredi koje usluge se pokreću na udaljenom hostu, čiju smo listu već dobili kao rezultat prethodnog skeniranja. Osim toga, analiza primljenih paketa može otkriti i operativni sistem i niz drugih važnih parametara (prisustvo filtera paketa, na primjer).

Ovdje govorimo o TCP skeniranje... Njegov princip se zasniva na posebnostima TCP-a. U suštini, vrlo sličan mehanizam interakcije je usvojen u vazduhoplovstvu tokom pregovora pilota i dispečera, uključujući zahtev, odgovor sa naznakom i potvrdu primljene instrukcije. Ovakav način interakcije, ako ne potpuno eliminira mogućnost nesporazuma, onda barem značajno smanjuje ovu vjerovatnoću.

Moglo bi izgledati ovako:

  • Pilot: Šeremetjevo-Taxiing, Aeroflot 502, dozvolite preliminarnu dozvolu.
  • Dispečer: Aeroflot 502, 25 desno1 duž RD2 10, magistralna linija, RD5 preliminarna dozvola.
  • Pilot: Aeroflot 502, 25 desno, na RD 10, magistralna linija, RD5 preliminarno dozvoljeno.

sta se desava ovde? Pilot se obratio kontroloru sa zahtjevom za dozvolu za taksi i njegovu rutu. Dispečer je odobrio taksiranje i odredio rutu koju treba pratiti.

Pilot je potvrdio rutu i dozvolu kontrolora. Sve, možete se kretati - ruta je primljena.

Vrlo slična stvar se dešava u TCP komunikaciji. Koristi shemu trosmjernog rukovanja ili "trosmjernog" pregovaranja, a također se susreće i izraz "trosmjerno rukovanje", što omogućava čvorovima za slanje i primanje da se sinhroniziraju i uspostave sesiju, koja je u suštini identična primjer radio razgovora.


Koristeći ovaj legalni algoritam, napadač može saznati koji su portovi otvoreni na serveru, odnosno shvatiti koje usluge se koriste u sistemu, koji operativni sistem. Za to postoji nekoliko efikasnih tehnika.

Full Connect Scan

Neke tehnike skeniranja portova. Najefikasnija i najjednostavnija metoda skeniranja je skeniranje potpunog povezivanja (Full Open Scan). Njegovi principi su upravo prikazani na slici 3. Pokušava se izvesti trosmjerno rukovanje sa čvorovima od interesa za istraživača. Ako je željeni port otvoren, tada od njega primamo poruku SYN + ACK, nakon čega šaljemo RST (resetovanje sesije) čvoru, ako je zatvoren, tada dobijamo RST od provjerenog čvora. Treba napomenuti da se ova metoda skeniranja lako prepoznaje, pa joj nije teško odoljeti.

Stealth skeniranje

Drugi način skeniranja mreže naziva se Stealth Scan (Poluotvoreno skeniranje). U ovom slučaju, napadač pokušava zaobići zaštitu firewall-a i prerušiti se u normalan mrežni promet kako bi izbjegao fiksiranje događaja skeniranja u sistemskim logovima. Ovdje se ne radi o pregovaranju, istražitelj jednostavno šalje SYN paket na port od interesa na traženom serveru. Ako je odgovor SYN + ACK, onda je port otvoren, ako je RST, onda je port zatvoren.

Ova metoda skeniranja je sofisticiranija, ali savremeni sistemi za prevenciju upada moraju biti u stanju da joj se odupru.

Božićno skeniranje

Ništa manje poznate metode skeniranja su Xmas Scan i Null Scan, ali ih nećemo razmatrati zbog činjenice da je zaštita od njih implementirana u okviru modernih Microsoft operativnih sistema, tako da nas neće posebno zanimati. Posebnost ovih vrsta skeniranja je prikriveni način rada, odnosno bez postavljanja sesije. Međutim, detalje možete provjeriti na kursu Etičko hakiranje ili u knjizi "Laboratorija za testiranje sigurnosti mreže". Ovi tipovi skeniranja su efikasni samo za operativne sisteme u kojima je TCP stog zasnovan na RFC 793. Svi moderni operativni sistemi od Windows Vista i starijih nisu pogođeni ovim rizikom.

Skeniranje u stanju mirovanja

Možda je najzanimljivija metoda skeniranja u stanju mirovanja. Osnovna ideja je da napadač može skenirati žrtvu a da joj ne pokaže svoju IP adresu, odnosno, sa stanovišta skeniranog hosta, izgleda da napadač ne komunicira s njom. Koristi se "lažni" čvor, koji sistemi protiv upada mogu identificirati kao izvor napada. Ovo je vrlo razumna tehnika, takozvano lažiranje, kada se adresa pošiljaoca zamijeni adresom drugog uređaja. Mora se reći da "lažni" host ili "zombi" može biti računar koji ima određene ranjivosti. Operativni sistemi se po pravilu moraju ažurirati, ali to nije uvijek slučaj, a napadač uvijek može pronaći "pomoćnike", osim toga, mrežni štampač ili drugi mrežni uređaj koji radi sa osnovnom funkcionalnošću TCP steka. može se koristiti kao "zombi" / IP.

Ovo skeniranje koristi polje Identifikacija u IP zaglavlju (IPID). IPID vrijednost se povećava za jedan za svaki sljedeći paket koji host pošalje. U suštini, ovo je ranjivost, jer postaje moguće predvideti koliko je paketa preneto između dva primljena paketa. Moderni operativni sistemi koriste nasumične vrijednosti za polje IPID, međutim, kao što je gore spomenuto, rješenje se uvijek može pronaći. Za moderne Unix i Windows sisteme od Windows Vista i starijih, ovaj problem je već izgubio svoju relevantnost.

Razmotrite slike 4 i 5. U prvom koraku (1), napadač se obraća lažnom uređaju sa standardnim SYN paketom. Uređaj odgovara sa SYN ACK (2) ili SYN RST paketom, što je vjerovatnije, ali IPID je vidljiv napadaču iz zaglavlja paketa. Ovo je ono što treba da zapamtite (3). Zatim se napadač okreće serveru od interesa (4), pri čemu svoju IP adresu zamjenjuje adresom lažnog čvora, odnosno maskira se lažnim (supstitucija adresa). Kao odgovor na ovaj zahtjev, server, ako je port otvoren, šalje SYN / ACK na lažnu adresu (5). Uradili smo zamenu. Ne znajući šta da radi sa ovim paketom, lažni računar će odgovoriti sa RST (resetovanje sesije) i povećati vrednost svog IPID-a. U našem slučaju, to će postati jednako 30132 (6). Ako je port zatvoren, server će poslati resetovanje sesije (RST) - vidi sliku 5 (5).


Skeniranje u mirovanju (port servera je otvoren)

Skeniranje u stanju mirovanja (port na serveru je zatvoren)

Lažni IPID je ostao nepromijenjen, u našem slučaju 30131, budući da zombi nikome nije poslao ništa. Sada ostaje da se još jednom okrenemo "zombiju", kao što smo uradili gore, identifikujemo njegov IPID, uporedimo ga sa vrednošću koju imamo. Ako se IPID povećao za 2, onda je port otvoren.

Još jedna važna stvar koju bih želio napomenuti je da operativni sistemi imaju svoje specifičnosti kada rade sa TCP/IP stekom. Koristeći ove karakteristike prilikom analize paketa primljenih tokom skeniranja, sasvim je moguće saznati o kakvom OS imamo posla; tehnike skeniranja Banner Grabbing-a su izgrađene na ovim principima. Zadatak je otkriti informacije o računarskom sistemu i njegovim ranjivostima, što će omogućiti napadaču da koristi ovo znanje za svoje naknadne destruktivne akcije. Svaki moderni skener će pružiti ove informacije napadaču.

Operativni sistemi, u pravilu, moraju biti ažurirani, ali to nije uvijek slučaj, a napadač može pronaći "pomoćnike", osim toga, mrežni štampač ili drugi mrežni uređaj koji radi sa osnovnom funkcionalnošću TCP/IP-a.

Lako je uočiti da su sve razmatrane metode skeniranja zasnovane na standardnom ponašanju čvorova, što znači da je svaki računar ili drugi mrežni uređaj potencijalno ranjiv.

Napadač ima mogućnost prikupljanja i analize primljenih informacija o strukturi mreže, uslugama, ranjivostima sistema. Ovo pruža potencijalnu priliku za pripremu ciljanog napada na određene čvorove i usluge.

Argument za opciju --scanflags može biti numerička vrijednost kao što je 9 (PSH i FIN zastavice), ali korištenje simboličkih imena je mnogo lakše. Koristite bilo koju kombinaciju URG, ACK, PSH, RST, SYN i FIN. Na primjer, --scanflags URGACKPSHRSTSYNFIN opcija će postaviti sve zastavice, iako to nije baš korisno za skeniranje. Redosled kojim su zastavice postavljene nije bitan.

Pored navođenja željenih oznaka, možete odrediti i tip TCP skeniranja (na primjer, -sA ili -sF). Ovo će reći Nmapu kako da tumači odgovore. Na primjer, pri SYN skeniranju, nijedan odgovor ne ukazuje na filtrirani port, dok FIN skeniranje ukazuje na otvoreni | filtrirani port. Nmap će izvršiti navedeni tip skeniranja, ali koristeći TCP zastavice koje ste naveli umjesto standardnih. Ako ne navedete tip skeniranja, tada će se prema zadanim postavkama koristiti SYN.

-sI <зомби_хост> [: <порт> ] ("lijeno" skeniranje u stanju mirovanja)

Osim što je nevidljiv (po svojoj prirodi), ovaj tip skeniranja omogućava i određivanje odnosa povjerenja zasnovanih na IP-u između strojeva. Lista otvorenih portova prikazuje otvorene portove sa stanovišta zombi mašine. Stoga možete pokušati skenirati metu koristeći razne zombi mašine za koje mislite da bi im se moglo vjerovati (preko pravila rutera/filter paketa).

Možete dodati broj porta nakon dvotočke zombi hostu ako želite koristiti određeni port. Port 80 će se koristiti po defaultu.

Portovi se također mogu specificirati imenima kojima odgovaraju u datoteci nmap-services. Možete čak koristiti šablone * i? u imenima. Na primjer, za skeniranje ftp-a i svih portova koji počinju sa http koristite -p ftp, http *. U takvim slučajevima, najbolje je staviti argumente -p u navodnike.

Opsezi portova su navedeni u uglastim zagradama; portovi u ovom opsegu koji se nalaze u nmap-servisima će biti skenirani. Na primjer, sljedeća opcija će skenirati sve portove iz nmap-servisa jednake ili manje od 1024: -p [-1024]. U takvim slučajevima, najbolje je staviti argumente -p u navodnike.

-sO (Skeniranje IP protokola)

Ova vrsta skeniranja vam omogućava da odredite koje IP protokole (TCP, ICMP, IGMP, itd.) podržavaju ciljne mašine. Tehnički, takvo skeniranje nije vrsta skeniranja porta, jer jeste. on kruži kroz brojeve IP protokola umjesto brojeva TCP ili UDP portova. Iako koristi opciju -p za odabir brojeva protokola za skeniranje, rezultati su u formatu tabele portova, pa čak koriste isti mehanizam za skeniranje kao i različita skeniranja portova. Stoga je prilično blizu skeniranju portova i ovdje je opisano.

Osim što je korisna u vlastitom području primjene, ova vrsta skeniranja također pokazuje punu snagu softvera otvorenog koda. Iako je osnovna ideja prilično jednostavna, nikada nisam pomislio da uključim takvu funkciju u Nmap, i nikada nisam dobio nikakav zahtjev da to učinim. Zatim, u ljeto 2000., Gerhard Rieger je ovu ideju proširio dalje, napisao odličnu zakrpu u kojoj je utjelovljuje, i poslao je nmap-hakeri spisak adresa. Uključio sam ovu zakrpu u Nmap i objavio novu verziju sljedećeg dana. Samo nekoliko komercijalnih softvera može se pohvaliti dovoljno entuzijastičnim korisnicima da razvijaju i isporučuju svoja poboljšanja!

Način na koji ova vrsta skeniranja funkcionira vrlo je sličan onom koji se implementira u UDP skeniranju. Umjesto promjene polja koje sadrži broj porta u UDP paketu, šalju se zaglavlja IP paketa i mijenja se 8-bitno polje IP protokola. Zaglavlja su obično prazna, ne sadrže podatke ili čak ispravno zaglavlje za traženi protokol. Izuzeci su TCP, UDP i ICMP. Uključivanje ispravnog zaglavlja za ove protokole je neophodno jer u suprotnom, neki sistemi ih neće poslati, a Nmap ima sve potrebne funkcije da ih kreira. Umjesto čekanja na poruku o nedostupnom ICMP portu kao odgovor, ovaj tip skeniranja očekuje ICMP nedostupnu poruku. protokol... Ako Nmap primi bilo kakav odgovor preko bilo kojeg protokola, onda je protokol označen kao otvoren. Greška nedostupnosti ICMP protokola (tip 3, kod 2) označava protokol kao zatvoren. Ostale ICMP nedostižne greške (tip 3, kod 1, 3, 9, 10 ili 13) označavaju protokol kao filtriran (istovremeno označavaju da je ICMP otvoren). Ako nema odgovora nakon nekoliko zahtjeva, protokol se označava kao otvoren | filtriran

. -b (FTP skeniranje odbijanja)

Zanimljiva karakteristika FTP protokola (RFC 959) je podrška za takozvane proxy FTP veze. Ovo omogućava korisniku da se poveže na jedan FTP server, a zatim od njega zatraži da prenese datoteke na drugi. Ovo je flagrantno kršenje i mnogi serveri su odustali od podrške za ovu funkciju. Koristeći ovu funkciju, možete izvršiti skeniranje portova drugih hostova koristeći ovaj FTP server. Jednostavno zamolite FTP server da prosledi datoteku na svaki port od interesa na ciljnoj mašini redom. Poruka o grešci će pokazati da li je port otvoren ili ne. Ovo je dobar način da se zaobiđu zaštitni zidovi jer organizacioni FTP serveri obično imaju više pristupa drugim internim hostovima nego bilo koja druga mašina. Nmap specificira ovu vrstu skeniranja sa -b opcijom. Kao argument je proslijeđen <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> je naziv mreže ili IP adresa FTP servera. Kao i kod običnih URL-ova, možete izostaviti <имя_пользователя> : <пароль> tada će se koristiti anonimni podaci (korisnik: anonimna lozinka: [email protected]). Broj porta (i prethodna dvotočka) se također može izostaviti; tada će se za povezivanje koristiti zadani FTP port (21). <серверу> .

Ova ranjivost je bila široko rasprostranjena 1997. godine kada je Nmap izašao, ali je sada ispravljena skoro svuda. Još uvijek postoje ranjivi serveri, pa ako ništa drugo ne uspije, vrijedi pokušati. Ako je vaš cilj da zaobiđete zaštitni zid, skenirajte ciljnu mrežu za otvoreni port 21 (ili čak za bilo koju FTP uslugu ako koristite otkrivanje verzije), a zatim isprobajte ovaj tip skeniranja sa svakim pronađenim. Nmap će vam reći da li je host ranjiv ili ne. Ako samo pokušavate da prikrijete svoje tragove, onda ne morate (i, zapravo, ne biste trebali) da se ograničavate samo na hostove na ciljnoj mreži. Prije nego počnete skenirati proizvoljne Internet adrese u potrazi za ranjivim FTP serverom, imajte na umu da se mnogim sistemskim administratorima ovo neće svidjeti.

Najbolje je da započnete skeniranje vaše mreže radi sigurnosti tako što ćete provjeriti dostupnost portova. U te svrhe najčešće koriste poseban softver koji skenira portove. Ako nedostaje, u pomoć će priskočiti jedan od online servisa.

Port skener je dizajniran da traži hostove na lokalnoj mreži sa otvorenim interfejsom. Uglavnom ga koriste ili sistemski administratori ili sajber kriminalci za otkrivanje ranjivosti.

Opisani servisi ne zahtijevaju registraciju i jednostavni su za korištenje. Ako se internetu pristupa preko računara, stranice će prikazati otvorene portove vašeg hosta; kada koristite ruter za distribuciju Interneta, usluge će pokazati otvorene portove rutera, ali ne i računar.

Metoda 1: Portscan

Značajkom usluge može se nazvati činjenica da korisnicima nudi prilično detaljne informacije o procesu skeniranja i namjeni određenog porta. Stranica radi besplatno, možete provjeriti performanse svih portova zajedno ili odabrati određene.


Osim provjere portova, stranica nudi mjerenje pinga. Imajte na umu da se skeniraju samo portovi navedeni na web stranici. Pored verzije pretraživača, korisnicima se nudi besplatna aplikacija za skeniranje, kao i proširenje pretraživača.

Metod 2: Sakrij moje ime

Svestraniji alat za provjeru dostupnosti portova. Za razliku od prethodnog resursa, on skenira sve poznate portove, osim toga, korisnici mogu skenirati bilo koji hosting na Internetu.

Stranica je u potpunosti prevedena na ruski, tako da nema problema sa njenom upotrebom. U postavkama možete omogućiti engleski ili španski jezik interfejsa.


Na stranici možete saznati svoju IP adresu, provjeriti brzinu interneta i druge informacije. Unatoč činjenici da prepoznaje više portova, nije sasvim ugodno raditi s njim, a sažete informacije se prikazuju previše generalizirano i nerazumljivo za obične korisnike.

Metoda 3: IP test

Još jedan resurs na ruskom jeziku dizajniran za provjeru portova vašeg računala. Na web stranici, funkcija se naziva sigurnosni skener.

Skeniranje se može izvršiti u tri načina: normalno, ekspresno, puno. Ukupno vrijeme skeniranja i broj otkrivenih portova zavise od odabranog načina rada.


Proces skeniranja traje nekoliko sekundi, dok korisnik ima samo informacije o otvorenim portovima, na resursu nema članaka s objašnjenjima.

Ako trebate ne samo otkriti otvorene portove, već i čemu služe, najbolje mjesto za odlazak je Portscan. Informacije na sajtu su predstavljene u pristupačnom obliku i biće razumljive ne samo administratorima sistema.

Top srodni članci