Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Recenzije
  • Što je skeniranje portova? Razne tehnike skeniranja portova.

Što je skeniranje portova? Razne tehnike skeniranja portova.

U tu svrhu možete koristiti skener portova, ali ako takva aplikacija nije pri ruci, možete koristiti jednu od mnogih online usluga, o kojima će biti riječi u nastavku.

Skener portova. Opće informacije

Skener portova je softver dizajniran za pronalaženje hostova koji imaju otvorene portove.

Ovu vrstu uslužnog programa obično koriste administratori sustava (kao i napadači) za provjeru sigurnosti mreža (kao i njihovih ranjivosti).

Ovisno o dodijeljenim zadacima, skeniranje svih otvorenih portova provodi se i za jedan (skeniranje portova) i za više računala (skeniranje mreže).

Također je moguće tražiti samo jedan otvoreni port (ili određenu grupu) za mnoge mrežne hostove.

Bilješka! Ako je vaše računalo spojeno izravno na Internet, mrežni skener portova prikazat će popis otvorenih portova na vašem hostu. Ako Internetu pristupate putem usmjerivača, skener priključaka prikazuje priključke na vašem usmjerivaču, ali ne i na računalu.

Port skeniranje je prvi korak u procesu sprječavanja hakiranja (ili hakiranja, ovisno o ciljevima), čija je svrha pomoći u prepoznavanju mogućih vektora napada.

Osim samih otvorenih priključaka, skeneri vam omogućuju određivanje operativnog sustava instaliranog na glavnom računalu i pokrenutih servisa (web poslužitelj, FTP poslužitelj, poslužitelj pošte), uključujući njihove brojeve verzija.

Savjet! Da biste odredili otvorene portove vašeg računala na kojem je pokrenut operativni sustav:

  • Windows, trebali biste otići u naredbeni redak (Start, “cmd”, pokrenuti kao administrator) i unijeti naredbu “netstat -bn”, bez navodnika.
  • Linux, trebali biste otići na terminal i pokrenuti naredbu “ss -tln”, također bez navodnika.

PortScan.Ru

Prvo na što morate obratiti pozornost kada posjetite ovaj resurs je detaljan opis svih mogućnosti koje resurs pruža. Svi odjeljci prikazani su isključivo na ruskom jeziku.

Kako biste skenirali sve najčešće priključke, idite na odjeljak "Skener priključaka". Za početak upotrijebite gumb "Pokreni skener portova".

Popis portova koji će se skenirati i njihova korespondencija sa uslugama navedeni su na istoj stranici u odgovarajućem odjeljku.

Ako mislite da programeri nisu naveli sve portove, možete podnijeti zahtjev pomoću posebno dizajniranog obrasca za povratne informacije.

Osim skeniranja portova, usluga vam omogućuje mjerenje pinga, pronalaženje WHOIS informacija o domeni i dobivanje informacija na temelju HTTP zahtjeva s udaljenog web poslužitelja.

Resurs nudi 2 besplatna pomoćna programa „Open Ports” i „PortChecker” za korištenje na računalu i kao proširenje preglednika Google Chrome odnosno.

Među nedostacima resursa bilježimo nemogućnost skeniranja svih portova (ali samo onih koje su odredili programeri), kao i udaljenih resursa.

HideMe.Ru

Mrežni skener otvorenih portova HideMe.Ru svestraniji je od PortScan.Ru, omogućujući vam skeniranje ne samo vašeg računala, već i bilo kojeg drugog hosta na Internetu.

Također može odabrati vrstu portova koji će se skenirati: popularni portovi, pojedinačni (tj. korisnički definirani) i portovi pronađeni na proxy poslužiteljima.

Sučelje internetskog skenera priključaka HideMe.Ru ima rusku, englesku i španjolsku lokalizaciju, prilično je jednostavno i njegova upotreba ne izaziva nikakva nepotrebna pitanja.

U polje za unos korisnik upisuje IP adresu ili naziv domene hosta koji se skenira, odabire vrstu skeniranja i čeka rezultate skeniranja.

Skeniranje je prilično dugo; ako želite provjeriti najpopularnije portove, vrijeme čekanja bit će oko 3 minute (na PortScan.Ru trajalo je oko 30 sekundi).

Očigledno, usluga skenira prvih 1000 portova, za razliku od PortScan.Ru, gdje se općenito skenira samo 5-6 desetaka.

Resurs HideMe.Ru, sudeći po imenu, još uvijek je više usmjeren na pružanje usluga za zaobilaženje ograničenja na lokalnim ili globalnim mrežnim segmentima korištenjem anonimizatora, proxy ili VPN poslužitelja.

Dodatne opcije uključuju funkciju mjerenja brzine internetske veze i određivanje IP adrese.

Kao i PortScan.Ru, postoji katalog članaka posvećenih sigurnom radu na Internetu.

Od prevoditelja. Pozdrav, danas želim objaviti prijevod članka s popisom usluga koje će vam pomoći pronaći otvorene portove na poslužiteljima. Nadam se da će članak biti koristan.

Ako svoje web aplikacije smještate na administrirani poslužitelj ili dijeljeni hosting, nemate razloga za brigu. Međutim, za virtualni ili namjenski poslužitelj morate osigurati sve sigurnosne opcije za svoj poslužitelj.
Otvaranje nepotrebnih portova loša je ideja koju napadač može iskoristiti na razne načine.



Ispod su besplatne online usluge koje će vam pomoći da saznate jesu li portovi otvoreni kako biste ih mogli provjeriti i blokirati ako nisu u upotrebi.

Napomena: ako pokrenete skener portova za DNS svoje web-lokacije, a nalazi se iza proxyja kao što je CloudFlare ili SUCURI, možda neće vratiti točne informacije. Koristite pravu IP adresu poslužitelja.

Skener portova iz MX ToolBoxa

MX Toolbox pokušava provjeriti 15 najčešće korištenih portova s ​​timeoutom od 3 sekunde i daje rezultate koji su otvoreni, a koji nisu.

Online port skener

Ovaj je alat osobni projekt Javiera Yaneza, koji vam omogućuje besplatno skeniranje portova za IPv4 i IPv6 adrese.

Port skener od T1 Shopper

Skenira jedan ili niz portova koji slušaju na poslužitelju s navedenim IP-om. Ovo je korisno ako želite skenirati samo odabrane priključke.

Port skener iz Hacker Target

Obavlja brzo skeniranje šest najčešćih portova (FTP, SSH, SMTP, HTTP, HTTPS, RDP) pomoću NMAP skenera portova.

Port skener iz DNS alata

Brzo skenira neke uobičajene priključke kao što su FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC itd.

Što je skeniranje portova? Koje metode skeniranja postoje? Koje prijetnje predstavlja?

U današnjem članku pokušat ću govoriti o tome što je skeniranje otvorenih portova, reći ću vam o metodama koje se koriste u skeniranju portova i kako se zaštititi od svega toga.

Skeniranje je skup procedura koje vam omogućuju identificiranje hostova, portova i usluga ciljnog sustava. Skeniranje mreže omogućuje napadaču prikupljanje profila napadanog stroja.

Prema Ethical Hacking and Countermeasures EC-Council, razlikuju se sljedeće vrste skeniranja:

  • mrežno skeniranje - identificiranje čvorova na mreži;
  • skeniranje portova - identificiranje otvorenih portova i funkcionalnih servisa;
  • sigurnosno skeniranje sustava - identificiranje poznatih ranjivosti sustava.

Na prvi pogled nema štete od skeniranja, međutim, teško je složiti se s ovakvim pristupom, jer skeniranje prethodi napadu, omogućavajući napadaču da otkrije koji se servisi izvode na ciljnom sustavu, te stoga pripremi i izvede ciljani napad na identificirane usluge i njihove ranjivosti. Stoga je potrebno boriti se protiv inteligencije napadača.

Svrhe skeniranja priključaka

Istodobno, bilo bi korisno napomenuti da samo skeniranje nije uvijek zlonamjerna radnja, sve ovisi o njegovim ciljevima. Službe za informacijsku sigurnost ili IT osoblje mogu pribjeći skeniranju kako bi utvrdili ranjivosti infrastrukture ili vidljivost usluga s vanjske mreže.

U biti, često sve počinje skeniranjem mreže, upravo ono omogućuje prepoznavanje slabih čvorova, njihovih IP adresa, otvorenih portova, određivanje operativnog sustava, što znači da teoretski moguće ranjivosti postaju jasne, što nije mala stvar za organizator napada.

Metode skeniranja portova

Identificiramo strukturu mreže. Najlakši način skeniranja je ICMP skeniranje. Princip rada temelji se na ICMP protokolu, a ova vrsta skeniranja omogućuje pronalaženje "živih" čvorova u mreži i izradu mrežnog dijagrama s popisom čvorova. Bit metode je slanje ICMP zahtjeva mrežnim čvorovima; ako je računalo ili drugi uređaj koji radi s TCP/IP protokolom aktivan, bit će poslan odgovor. Ovo je takozvani ping sweep ili ICMP sweep. Postoji ogroman broj alata koji vam omogućuju obavljanje takvog skeniranja.


Skeniranje priključaka. Sljedeća faza je identificiranje otvorenih portova. U biti, ovo omogućuje određivanje servisa koji se izvode na udaljenom čvoru, čiji smo popis već primili kao rezultat prethodnog skeniranja. Osim toga, iz analize primljenih paketa također možete identificirati operativni sustav i niz drugih važnih parametara (prisutnost filtera paketa, na primjer).

Ovdje govorimo o TCP skeniranje. Njegov princip temelji se na osobitostima TCP-a. U biti, vrlo sličan mehanizam interakcije usvojen je u zrakoplovstvu tijekom pregovora između pilota i dispečera, uključujući zahtjev, odgovor s uputama i potvrdu primljenih uputa. Ovakav način interakcije, ako u potpunosti ne otklanja mogućnost nesporazuma, onda barem značajno smanjuje tu vjerojatnost.

To bi moglo izgledati ovako:

  • Pilot: Sheremetyevo-Taxiing, Aeroflot 502, čisto preliminarno.
  • Dispečer: Aeroflot 502, 25 desno1 na RD2 10, glavna linija, RD5 preliminarno odobrenje.
  • Pilot: Aeroflot 502, 25 desno, na rulnoj stazi 10, glavna linija, rulna staza 5 preliminarno odobrena.

Što se ovdje događa? Pilot je od dispečera tražio dopuštenje za taksiranje i svoju rutu. Dispečer je odobrio taksiranje i odredio rutu.

Pilot je potvrdio rutu i odobrenje dispečera. To je to, možete se kretati - ruta je primljena.

Vrlo slična stvar događa se u TCP komunikaciji. Ovdje se koristi trosmjerno rukovanje ili "trostupanjska" koordinacijska shema; također se koristi izraz "trostupanjski rukovanje", koji vam omogućuje sinkronizaciju odašiljačkih i prijamnih čvorova i uspostavljanje sesije, koja je u biti identična primjer s radio komunikacijama.


Pomoću ovog legalnog algoritma napadač može saznati koji su portovi otvoreni na poslužitelju, odnosno razumjeti koji se servisi koriste u sustavu, koji operativni sustav. Za to postoji nekoliko učinkovitih tehnika.

Potpuno skeniranje veze

Neke tehnike skeniranja portova. Najučinkovitija i najjednostavnija metoda skeniranja je Full Connect Scan (Full Open Scan). Njegovi principi precizno su prikazani na slici 3. Pokušava se izvesti trosmjerno rukovanje s čvorovima od interesa za istraživača. Ako je traženi port otvoren, od njega primamo SYN+ACK poruku, nakon čega čvoru šaljemo RST (resetiranje sesije), ako je zatvoren, od čvora koji se provjerava primamo RST. Treba napomenuti da se ova metoda skeniranja lako prepoznaje, stoga joj nije teško odoljeti.

Nevidljivo skeniranje

Drugi način skeniranja mreže zove se Stealth Scan (poluotvoreno skeniranje). U tom slučaju napadač pokušava zaobići zaštitu vatrozida i maskirati se kao normalan mrežni promet kako bi izbjegao snimanje događaja skeniranja u zapisnike sustava. Ovdje ne govorimo o pregovaranju; istraživač jednostavno šalje SYN paket na port od interesa na traženom poslužitelju. Ako je odgovor SYN+ACK, tada je port otvoren, ako je RST, tada je port zatvoren.

Ova metoda skeniranja je sofisticiranija, ali je moderni sustavi za sprječavanje upada moraju moći izdržati.

Božićno skeniranje

Ništa manje poznate metode skeniranja su Xmas Scan i Null Scan, ali ih nećemo razmatrati jer je zaštita od njih implementirana u modernim Microsoft operativnim sustavima, pa nas neće posebno zanimati. Posebnost ovih vrsta skeniranja je stealth način rada, odnosno bez postavljanja sesije. Međutim, detalje možete vidjeti u tečaju Etičko hakiranje ili u knjizi “Laboratorij za testiranje mrežne sigurnosti”. Ove vrste skeniranja učinkovite su samo na operativnim sustavima gdje se TCP stog temelji na RFC 793. Ovaj rizik ne utječe na sve moderne operativne sustave od Windows Vista i starijih.

Skeniranje u stanju mirovanja

Možda najzanimljivija metoda skeniranja je Idle Scan. Glavna ideja je da napadač može skenirati žrtvu bez da joj pokaže svoju IP adresu, odnosno, sa stajališta skeniranog čvora, čini se da napadač ne komunicira s njim. Koristi se "dummy" čvor, kojeg sustavi za protumjere mogu identificirati kao izvor napada. Ovo je vrlo razumna tehnika, takozvani spoofing, kada se adresa pošiljatelja zamijeni adresom drugog uređaja. Mora se reći da računalo koje ima određene ranjivosti može postati "dummy" čvor ili "zombie". Operativne sustave općenito je potrebno ažurirati, ali to nije uvijek slučaj, a napadač uvijek može pronaći "pomagače", osim toga, mrežni pisač ili drugi mrežni uređaj koji radi s osnovnom funkcionalnošću TCP stoga može se koristiti kao "zombi". /IP.

Ovo skeniranje koristi polje Identifikacije u IP zaglavlju (IPID). IPID vrijednost se povećava za jedan u svakom sljedećem paketu koji čvor šalje. U biti, ovo je ranjivost jer postaje moguće predvidjeti koliko je paketa poslano između dva primljena paketa. Moderni operativni sustavi koriste slučajnu vrijednost za IPID polje, međutim, kao što je gore spomenuto, uvijek postoji rješenje. Za moderne Unix i Windows sustave od Windows Vista i starijih, ovaj problem je već izgubio svoju važnost.

Pogledajmo slike 4 i 5. U prvom koraku (1), napadač kontaktira lažni uređaj sa standardnim SYN paketom. Uređaj odgovara SYN ACK (2) ili SYN RST paketom, što je vjerojatnije, ali IPID postaje vidljiv napadaču iz zaglavlja paketa. To je ono što trebate zapamtiti (3). Zatim napadač kontaktira server koji ga zanima (4), te njegovu IP adresu zamjenjuje adresom lažnog čvora, odnosno maskira se lažiranjem (address spoofing). Kao odgovor na ovaj zahtjev, poslužitelj, ako je port otvoren, šalje SYN/ACK na lažnu adresu (5). Napravili smo promjenu. Ne znajući što učiniti s ovim paketom, lažno računalo će odgovoriti RST-om (resetiranje sesije), povećavajući vrijednost svog IPID-a. U našem slučaju to će biti jednako 30132 (6). Ako je port zatvoren, poslužitelj će poslati reset sesije (RST) - vidi sliku 5 (5).


Skeniranje u mirovanju (priključak na poslužitelju je otvoren)

Neaktivno skeniranje (priključak na poslužitelju je zatvoren)

IPID lažnog čvora ostao je nepromijenjen, u našem slučaju 30131, budući da “zombi” nikome nije ništa poslao. Sada sve što preostaje je ponovno se okrenuti "zombiju", kao što smo učinili gore, identificirati njegov IPID i usporediti ga s vrijednošću koju imamo. Ako se IPID poveća za 2, port je otvoren.

Još jedna važna točka koju bih želio napomenuti je da operativni sustavi imaju svoje specifičnosti kada rade s TCP/IP stogom. Koristeći ove značajke pri analizi paketa primljenih tijekom skeniranja, sasvim je moguće saznati s kojim OS-om imamo posla; tehnike skeniranja Banner Grabbing izgrađene su na ovim principima. Zadatak je identificirati podatke o računalnom sustavu i njegovim ranjivostima, što će omogućiti napadaču da to znanje iskoristi za svoje kasnije destruktivne akcije. Svaki moderni skener će napadaču pružiti ove informacije.

Operativni sustavi općenito moraju biti ažurni, ali to nije uvijek slučaj, a napadač može pronaći pomoćnike, ili se mrežni pisač ili drugi mrežni uređaj koji pokreće osnovne funkcije TCP skupa može koristiti kao zombi. IP

Lako je vidjeti da se sve razmatrane metode skeniranja temelje na normalnom ponašanju čvorova, što znači da je svako računalo ili drugi mrežni uređaj potencijalno ranjiv.

Napadač ima mogućnost prikupiti i analizirati primljene informacije o strukturi mreže, uslugama i ranjivostima sustava. To pruža potencijalnu priliku za pripremu ciljanog napada na određene čvorove i usluge.

Argument za --scanflags opciju može biti numerička vrijednost, kao što je 9 (PSH i FIN zastavice), ali korištenje simboličkih imena puno je jednostavnije. Koristite bilo koju kombinaciju URG, ACK, PSH, RST, SYN i FIN. Na primjer, opcija --scanflags URGACKPSHRSTSYNFIN postavit će sve zastavice, iako to nije baš korisno za skeniranje. Redoslijed kojim su zastavice navedene nije bitan.

Osim navođenja željenih zastavica, možete također navesti vrstu TCP skeniranja (na primjer, -sA ili -sF). To će reći Nmapu kako interpretirati odgovore. Na primjer, kod SYN skeniranja, nema odgovora označava filtrirani port, dok kod FIN skeniranja, to ukazuje na otvoreni|filtrirani port. Nmap će izvršiti navedenu vrstu skeniranja, ali koristeći TCP oznake koje navedete umjesto zadanih. Ako ne navedete vrstu skeniranja, zadana će biti SYN.

-si <зомби_хост> [: <порт> ] (lijeno skeniranje u mirovanju)

Osim što je nevidljiv (zbog svoje prirode), ova vrsta skeniranja također omogućuje otkrivanje IP odnosa povjerenja između strojeva. Popis otvorenih portova prikazuje otvorene portove sa stajališta zombi stroja. Stoga možete pokušati skenirati metu pomoću raznih zombi strojeva za koje mislite da će im se vjerovati (putem pravila usmjerivača/filtra paketa).

Možete dodati broj porta nakon dvotočke zombi hostu ako želite koristiti određeni port. Prema zadanim postavkama koristit će se port 80.

Portovi se također mogu specificirati prema imenima kojima odgovaraju u datoteci nmap-services. Možete čak koristiti * i ? u imenima. Na primjer, za skeniranje ftp-a i svih portova koji počinju s http koristite -p ftp,http*. U takvim slučajevima, bolje je navesti -p argumente.

Rasponi priključaka su u uglatim zagradama; portovi u ovom rasponu koji se pojavljuju u nmap-uslugama bit će skenirani. Na primjer, sljedeća opcija će skenirati sve portove iz nmap-servisa koji su jednaki ili manji od 1024: -p [-1024] . U takvim slučajevima, bolje je navesti -p argumente.

-sO (Skeniranje IP protokola)

Ova vrsta skeniranja omogućuje vam da odredite koje IP protokole (TCP, ICMP, IGMP, itd.) podržavaju ciljna računala. Tehnički, takvo skeniranje nije vrsta skeniranja porta, jer kruži kroz brojeve IP protokola umjesto brojeva TCP ili UDP portova. Iako ovo još uvijek koristi opciju -p za odabir brojeva protokola za skeniranje, rezultati se vraćaju u formatu tablice priključaka, pa čak koristi isti mehanizam za skeniranje kao i razne opcije skeniranja priključaka. Stoga je vrlo blizu skeniranju portova i ovdje je opisano.

Osim što je koristan u predviđenoj primjeni, ova vrsta skeniranja također pokazuje snagu softvera otvorenog koda. Iako je osnovna ideja prilično jednostavna, nikada nisam razmišljao o uključivanju takve značajke u Nmap, niti sam primio zahtjeve da to učinim. Tada je, u ljeto 2000., Gerard Rieger razvio ovu ideju, napisao izvrsnu zakrpu kojom ju je implementirao i poslao je nmap-hakeri bilten. Uključio sam ovu zakrpu u Nmap i sljedeći dan izdao novu verziju. Nekoliko komercijalnih softvera može se pohvaliti korisnicima koji su dovoljno entuzijastični da razviju i isporuče svoja poboljšanja!

Način na koji ova vrsta skeniranja radi vrlo je sličan onom implementiranom u UDP skeniranju. Umjesto promjene polja broja porta u UDP paketu, šalju se zaglavlja IP paketa i mijenja se polje 8-bitnog IP protokola. Zaglavlja su obično prazna, ne sadrže podatke ili čak ispravno zaglavlje za traženi protokol. Iznimke su TCP, UDP i ICMP. Uključivanje ispravnog zaglavlja za ove protokole je neophodno jer... inače ih neki sustavi neće poslati, a Nmap ima sve potrebne funkcije za njihovu izradu. Umjesto da kao odgovor očekuje poruku nedostupnosti ICMP porta, ova vrsta skeniranja očekuje poruku nedostupnosti ICMP porta. protokol. Ako Nmap primi bilo kakav odgovor od bilo kojeg protokola, tada je protokol označen kao otvoren. Pogreška nedostupnosti ICMP protokola (tip 3, kod 2) označava protokol kao zatvoren. Ostale ICMP nedostupne pogreške (tip 3, kod 1, 3, 9, 10 ili 13) označavaju protokol kao filtriran (istovremeno pokazuju da je ICMP protokol otvoren). Ako se nakon nekoliko zahtjeva ne dobije odgovor, protokol se označava kao otvoren|filtriran

. -b (Skeniranje odbijanja FTP-a)

Zanimljiva značajka FTP protokola (RFC 959) je podrška za takozvane proxy FTP veze. To omogućuje korisniku da se spoji na jedan FTP poslužitelj i zatim od njega zatraži da prenese datoteke na drugi. Ovo je ozbiljno kršenje, pa su mnogi poslužitelji prestali podržavati ovu značajku. Pomoću ove funkcije možete skenirati portove drugih hostova koji koriste ovaj FTP poslužitelj. Samo zatražite od FTP poslužitelja da pošalje datoteku na svaki port ciljnog računala koji vas zanima. Poruka o pogrešci će pokazati je li port otvoren ili ne. Ovo je dobar način za zaobilaženje vatrozida jer... Organizacijski FTP poslužitelji obično imaju veći pristup drugim internim hostovima nego bilo koji drugi stroj. U Nmapu je ova vrsta skeniranja navedena s -b opcijom. Pronosi se kao argument <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> - ovo je naziv mreže ili IP adresa FTP poslužitelja. Kao i kod uobičajenih URL-ova, možete izostaviti <имя_пользователя> : <пароль> , tada će se koristiti anonimni podaci (korisnik: anonimna lozinka: -wwwuser@). Broj priključka (i prethodna dvotočka) također se može izostaviti; tada će se zadani FTP port (21) koristiti za povezivanje <серверу> .

Ova je ranjivost bila široko rasprostranjena 1997. kada je Nmap objavljen, ali sada je zakrpana gotovo posvuda. Još uvijek postoje ranjivi poslužitelji, pa ako ništa drugo ne uspije, vrijedi pokušati. Ako vam je cilj zaobići vatrozid, skenirajte ciljanu mrežu radi otvorenog priključka 21 (ili čak bilo koje FTP usluge ako koristite otkrivanje verzije), a zatim pokušajte ovu vrstu skeniranja sa svakom pronađenom. Nmap će vam reći je li host ranjiv ili ne. Ako samo pokušavate prikriti tragove, onda se ne morate (i zapravo ne biste trebali) ograničiti samo na hostove na ciljanoj mreži. Prije nego počnete skenirati nasumične internetske adrese u potrazi za ranjivim FTP poslužiteljima, imajte na umu da se mnogim administratorima sustava to neće svidjeti.

Bolje je započeti sigurnosno skeniranje mreže provjerom dostupnosti portova. U te svrhe najčešće se koristi poseban softver koji skenira portove. Ako nedostaje, neka od online usluga će doći u pomoć.

Skener portova dizajniran je za traženje hostova na lokalnoj mreži s otvorenim sučeljem. Uglavnom ga koriste ili administratori sustava ili napadači za otkrivanje ranjivosti.

Opisane usluge ne zahtijevaju registraciju i jednostavne su za korištenje. Ako Internetu pristupate putem računala, stranice će prikazati otvorene portove vašeg hosta; kada koristite router za distribuciju Interneta, usluge će prikazati otvorene portove routera, ali ne i računala.

Metoda 1: Portscan

Posebnost usluge je što korisnicima nudi dosta detaljne informacije o procesu skeniranja i namjeni pojedinog porta. Stranica radi besplatno, možete provjeriti funkcionalnost svih priključaka zajedno ili odabrati određene.


Osim provjere portova, stranica nudi mjerenje pinga. Imajte na umu da se skeniraju samo oni priključci koji su navedeni na web stranici. Uz verziju preglednika, korisnicima se nudi besplatna aplikacija za skeniranje, kao i proširenje preglednika.

Metoda 2: Sakrij moje ime

Univerzalniji alat za provjeru dostupnosti priključka. Za razliku od prethodnog resursa, skenira sve poznate priključke, osim toga, korisnici mogu skenirati bilo koji hosting na Internetu.

Stranica je u potpunosti prevedena na ruski, tako da nema problema s njezinim korištenjem. U postavkama možete omogućiti engleski ili španjolski jezik sučelja.


Na stranici možete saznati svoju IP adresu, provjeriti brzinu interneta i druge informacije. Unatoč činjenici da prepoznaje više portova, rad s njim nije posve ugodan, a dobiveni podaci prikazani su preopćenito i nerazumljivi običnim korisnicima.

Metoda 3: IP test

Još jedan resurs na ruskom jeziku dizajniran za provjeru priključaka vašeg računala. Na web stranici funkcija je označena kao sigurnosni skener.

Skeniranje se može provesti u tri načina: normalno, ekspresno, puno. Ukupno vrijeme skeniranja i broj otkrivenih priključaka ovise o odabranom načinu rada.


Proces skeniranja traje nekoliko sekundi, dok korisnik ima samo informacije o otvorenim priključcima; na resursu nema članaka s objašnjenjima.

Ako trebate ne samo otkriti otvorene portove, već i saznati čemu služe, najbolje je koristiti Portscan. Informacije na web mjestu predstavljene su u pristupačnom obliku i bit će razumljive ne samo administratorima sustava.

Najbolji članci na temu