Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Recenzii
  • Ce este o scanare de port? Diferite tehnici de scanare porturi.

Ce este o scanare de port? Diferite tehnici de scanare porturi.

În acest scop, puteți folosi un scanner de porturi, dar dacă o astfel de aplicație nu este la îndemână, puteți utiliza unul dintre numeroasele servicii online, despre care vom discuta mai jos.

Scanner de porturi. Informatii generale

Un scanner de porturi este un software conceput pentru a găsi gazde care au porturi deschise.

Acest tip de utilitar este folosit de obicei de administratorii de sistem (precum și de atacatori) pentru a testa securitatea rețelelor (precum și vulnerabilitățile acestora).

În funcție de sarcini, scanarea pentru toate porturile deschise se realizează atât pentru unul (scanare porturi), cât și pentru mai multe gazde (scanare rețea).

De asemenea, este posibil să căutați un singur port deschis (sau un anumit grup) pentru multe gazde de rețea.

Notă! Dacă computerul este conectat direct la Internet, un scanner de porturi online vă va afișa o listă de porturi deschise de pe gazda dvs. În cazul accesării Internetului printr-un router, scannerul de porturi arată porturile routerului dvs., dar nu computerul dvs.

Scanarea porturilor este primul pas în procesul de prevenire a hackurilor (sau hacking, în funcție de ținte), al cărui scop este de a ajuta la identificarea posibililor vectori de atac.

Pe lângă porturile efectiv deschise, scanerele vă permit să determinați sistemul de operare instalat pe gazdă și serviciile care rulează (server Web, server FTP, server de e-mail), inclusiv numerele de versiune ale acestora.

Sfat! Pentru a determina porturile deschise ale computerului care rulează sistemul de operare:

  • Windows, ar trebui să mergeți la linia de comandă (Start, „cmd”, rulați ca administrator) și introduceți comanda „netstat -bn”, fără ghilimele.
  • Linux, ar trebui să mergeți la terminal și să rulați comanda „ss -tln”, tot fără ghilimele.

PortScan.Ru

Primul lucru la care acordați atenție atunci când vizitați această resursă este o descriere detaliată a tuturor posibilităților oferite de resursă. Toate secțiunile sunt prezentate exclusiv în limba rusă.

Pentru a scana toate cele mai comune porturi, accesați secțiunea Port Scanner. Pentru a începe, utilizați butonul „Launch Port Scanner”.

Lista porturilor care vor fi scanate și corespondența acestora cu serviciile sunt indicate pe aceeași pagină în secțiunea corespunzătoare.

Dacă credeți că dezvoltatorii nu au indicat toate porturile, puteți face o solicitare folosind un formular de feedback special conceput.

Pe lângă scanarea portului, serviciul vă permite să măsurați ping-ul, să aflați informații WHOIS despre un domeniu și să obțineți informații bazate pe o solicitare HTTP de la un server web la distanță.

Resursa oferă 2 utilitare gratuite „Porturi deschise” și „PortCheker” pentru utilizare pe un computer și ca extensie de browser Google Chrome respectiv.

Printre deficiențele resursei, remarcăm imposibilitatea de a scana toate porturile (dar numai cele specificate de dezvoltatori), precum și resursele de la distanță.

HideMe.Ru

Scanerul online cu porturi deschise HideMe.Ru este mai versatil decât PortScan.Ru, permițându-vă să scanați nu numai computerul, ci și orice altă gazdă de pe Internet.

De asemenea, poate selecta tipul de porturi care urmează să fie scanate: porturi populare, individuale (de exemplu, definite de utilizator) și porturi întâlnite de serverele proxy.

Interfața HideMe.Ru a scanerului de porturi online are localizare în rusă, engleză și spaniolă, este destul de simplă, iar utilizarea sa nu ridică întrebări.

În câmpul de introducere, utilizatorul introduce adresa IP sau numele de domeniu al gazdei scanate, selectează tipul de scanare și așteaptă rezultatele scanării.

Scanarea este destul de lungă, în cazul în care doriți să verificați cele mai populare porturi, timpul de așteptare va fi de aproximativ 3 minute (pe PortScan.Ru a durat aproximativ 30 de secunde).

Aparent, serviciul scanează primele 1000 de porturi, spre deosebire de PortScan.Ru, unde în cazul general sunt scanate doar 5-6 zeci.

Resursa HideMe.Ru, judecând după nume, este și mai concentrată pe furnizarea de servicii pentru a ocoli restricțiile segmentelor de rețea locale sau globale prin utilizarea anonimatoarelor, serverelor proxy sau VPN.

Dintre opțiunile suplimentare, există o funcție pentru măsurarea vitezei unei conexiuni la Internet și determinarea adresei IP.

La fel ca PortScan.Ru, există un catalog de articole despre munca sigură pe Internet.

De la un traducător. Bună ziua, astăzi vreau să public o traducere a unui articol cu ​​o listă de servicii care vă vor ajuta să găsiți porturi deschise pe servere. Sper că articolul este de ajutor.

Dacă vă găzduiți aplicațiile web pe un server administrat sau pe găzduire partajată, atunci nu aveți de ce să vă faceți griji. Cu toate acestea, pentru un server virtual sau dedicat, trebuie să luați în considerare toate opțiunile pentru securitatea serverului dvs.
A avea porturi inutile deschise este o idee proastă de care un atacator poate beneficia în multe feluri.



Mai jos sunt serviciile online gratuite care vă vor ajuta să aflați dacă porturile sunt deschise, astfel încât să le puteți verifica și bloca dacă nu sunt utilizate.

Notă: dacă rulați un scanner de porturi pentru DNS-ul site-ului dvs. și acesta se află în spatele unui proxy, cum ar fi CloudFlare sau SUCURI, este posibil să nu ofere informații exacte. Utilizați adresa IP reală a serverului.

Port Scanner de la MX ToolBox

MX Toolbox încearcă să verifice cele 15 porturi cele mai utilizate cu un timeout de 3 secunde și returnează rezultatele cărora sunt deschise și care nu.

Scanner de porturi online

Acest instrument este un proiect personal al lui Javier Yanez, care vă permite să scanați gratuit porturi pentru adrese IPv4 și IPv6.

Port Scanner de la T1 Shopper

Scanează unul sau o serie de porturi care ascultă pe server cu IP-ul specificat. Acest lucru este util dacă doriți să scanați doar porturile selectate.

Port Scanner de către Hacker Target

Efectuează o scanare rapidă a celor mai comune șase porturi (FTP, SSH, SMTP, HTTP, HTTPS, RDP) cu un scanner de porturi NMAP.

Port Scanner de DNS Tools

Scanează rapid unele porturi comune, cum ar fi FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC etc.

Ce este o scanare de port? Care sunt metodele de scanare. Ce amenințări prezintă?

În articolul de astăzi voi încerca să vorbesc despre ce este scanarea portului deschis, voi vorbi despre metodele folosite în scanarea portului și cum să vă protejați de toate acestea.

Scanare este un set de proceduri care vă permite să identificați nodurile, porturile și serviciile sistemului țintă. Scanarea rețelei permite unui atacator să colecteze un profil al mașinii atacate.

Conform ghidurilor EC-Consiliu privind hackingul etic și contramăsurile, se disting următoarele tipuri de scanare:

  • scanare retea - determinarea nodurilor situate in retea;
  • scanare porturi - identificarea porturilor deschise și a serviciilor de funcționare;
  • Scanare de securitate a sistemului - Identificarea vulnerabilităților cunoscute ale sistemului.

La prima vedere, nu există niciun rău în scanare, cu toate acestea, este dificil să fiți de acord cu această abordare, deoarece scanarea precede atacul, permițând atacatorului să afle ce servicii rulează pe sistemul țintă și, prin urmare, să pregătească și să efectueze o operațiune țintită. atac împotriva serviciilor identificate și a vulnerabilităților acestora. Prin urmare, este necesar să lupți cu inteligența intrușilor.

Scopuri de scanare porturi

În același timp, ar fi util să rețineți că scanarea în sine nu este întotdeauna o acțiune rău intenționată, totul depinde de obiectivele sale. Serviciile de securitate a informațiilor sau personalul IT pot recurge la scanare pentru a afla vulnerabilitățile infrastructurii sau vizibilitatea serviciilor dintr-o rețea externă.

De fapt, de multe ori începe cu scanarea rețelei, acesta este ceea ce vă permite să identificați nodurile slabe, adresele lor IP, porturile deschise, determinați sistemul de operare, ceea ce înseamnă că vulnerabilitățile posibile teoretic devin clare, ceea ce nu este atât de puțin pentru organizator. a atacului.

Metode de scanare porturi

Dezvăluim structura rețelei. Cel mai simplu mod de scanare este scanarea ICMP. Principiul de funcționare se bazează pe protocolul ICMP, iar acest tip de scanare vă permite să aflați nodurile „vii” din rețea și să construiți o diagramă de rețea cu o listă a nodurilor sale. Esența metodei este de a trimite cereri ICMP către nodurile rețelei, dacă un computer sau alt dispozitiv care lucrează cu stiva de protocol TCP / IP este activ, atunci va fi trimis un răspuns. Acesta este așa-numitul ping sweep sau ICMP sweep. Există un număr mare de instrumente care vă permit să efectuați o astfel de scanare.


Scanare porturi. Următorul pas este identificarea porturilor deschise. În esență, acest lucru face posibilă determinarea serviciilor care rulează pe o gazdă la distanță, a căror listă am primit-o deja ca urmare a scanării anterioare. În plus, din analiza pachetelor primite, puteți identifica și sistemul de operare și o serie de alți parametri importanți (prezența unui filtru de pachete, de exemplu).

Aici vorbim despre Scanare TCP. Principiul său se bazează pe particularitățile funcționării TCP. În esență, în aviație se adoptă un mecanism de interacțiune foarte asemănător în timpul negocierilor dintre piloți și controlor, inclusiv o solicitare, un răspuns cu o indicație, confirmarea instrucțiunii primite. O astfel de metodă de interacțiune, dacă nu elimină complet posibilitatea unei neînțelegeri, atunci cel puțin reduce semnificativ o astfel de probabilitate.

Ar putea arata asa:

  • Pilot: Sheremetyevo-Taxiing, Aeroflot 502, liber pentru preliminarii.
  • Dispecerat: Aeroflot 502, 25 dreapta 1 pe RD2 10, autostrada, RD5 autorizatie preliminara.
  • Pilot: Aeroflot 502, 25 dreapta, pe calea de rulare 10, autostradă, calea de rulare 5 eliberată preliminar.

Ce se petrece aici? Pilotul s-a întors către controlor cu o cerere de permis de rulare și traseul său. Dispeceratul a permis rularea și a stabilit traseul.

Pilotul a confirmat traseul și permisiunea dispecerului. Totul, puteți muta - traseul este primit.

Un lucru foarte asemănător se întâmplă în comunicarea TCP. Utilizează o schemă de negociere cu trei căi sau „trei căi” și se găsește și termenul de „strângere de mână în trei căi”, care vă permite să sincronizați nodurile de transmisie și recepție și să stabiliți o sesiune, care este în esență identică cu exemplul cu conversațiile radio.


Folosind acest algoritm legal, un atacator poate afla ce porturi sunt deschise pe server, adică să înțeleagă ce servicii sunt folosite în sistem, ce sistem de operare. Pentru a face acest lucru, există mai multe metode eficiente.

Scanare Full Connect

Câteva tehnici de scanare porturi. Cea mai eficientă și simplă metodă de scanare este Full Connect Scan (Full Open Scan). Principiile sale sunt prezentate în Figura 3. Se încearcă efectuarea unei strângeri de mână în trei direcții cu nodurile de interes pentru cercetător. Dacă portul dorit este deschis, atunci primim de la acesta un mesaj SYN + ACK, după care trimitem RST la nod (resetare sesiune), dacă este închis, atunci primim RST de la nodul care se verifică. Trebuie remarcat faptul că această metodă de scanare este ușor de identificat, prin urmare, nu este dificil să-i rezisti.

scanare ascunsă

O altă metodă de scanare în rețea se numește Stealth Scan (Scanare pe jumătate deschisă). În acest caz, atacatorul încearcă să ocolească protecția firewall și să se deghizeze în trafic de rețea normal pentru a evita remedierea evenimentului de scanare în jurnalele de sistem. Aici nu vorbim de negociere, cercetătorul pur și simplu trimite un pachet SYN în portul de interes de pe serverul necesar. Dacă răspunsul este SYN+ACK, atunci portul este deschis; dacă RST, atunci portul este închis.

Această metodă de scanare este mai sofisticată, dar sistemele moderne de prevenire a intruziunilor trebuie să fie capabile să o contracareze.

Scanare de Crăciun

Metode de scanare nu mai puțin cunoscute sunt Xmas Scan și Null Scan, însă nu le vom lua în considerare datorită faptului că protecția împotriva lor este implementată în sistemele de operare Microsoft moderne, așa că nu vor fi de mare interes pentru noi. O caracteristică a acestor tipuri de scanare este modul de operare ascuns, adică fără configurarea unei sesiuni. Cu toate acestea, puteți vedea detaliile în cursul Ethical Hacking sau în cartea „Network Security Test Lab”. Aceste tipuri de scanări sunt eficiente numai pe sistemele de operare în care stiva TCP se bazează pe RFC 793. Toate sistemele de operare moderne de la Windows Vista și mai vechi nu sunt afectate de acest risc.

Scanare inactiv

Poate cea mai interesantă metodă de scanare este Idle Scan. Ideea principală este că un atacator poate scana victima fără să-i arate adresa IP, adică din punctul de vedere al gazdei scanate, atacatorul nu pare să comunice cu el. Se folosește un nod „fictiv”, care poate fi identificat de sistemele de contramăsuri de intruziune ca sursă de atac. Aceasta este o tehnică foarte rezonabilă, așa-numita spoofing, atunci când adresa expeditorului este înlocuită cu adresa altui dispozitiv. Trebuie să spun că un computer care are anumite vulnerabilități poate deveni un nod „dummy” sau „zombie”. Sistemele de operare trebuie de obicei actualizate, dar nu este întotdeauna cazul, iar un atacator poate găsi întotdeauna „ajutoare”, în plus, o imprimantă de rețea sau alt dispozitiv de rețea care funcționează cu funcționalitatea de bază a stivei TCP poate fi folosită ca un „zombie” /ip.

Această scanare folosește câmpul Identificare din antetul IP (IPID). Valoarea IPID crește cu una în fiecare pachet următor pe care îl trimite gazda. În esență, aceasta este o vulnerabilitate, deoarece devine posibil să se prezică câte pachete au fost transmise între cele două pachete care au fost primite. Sistemele de operare moderne folosesc o valoare aleatorie pentru câmpul IPID, cu toate acestea, așa cum am menționat mai sus, o soluție poate fi întotdeauna găsită. Pentru sistemele moderne Unix și Windows de la Windows Vista și mai vechi, această problemă și-a pierdut deja relevanța.

Luați în considerare figurile 4 și 5. În primul pas (1), atacatorul accesează un dispozitiv necinstiți cu un pachet SYN standard. Dispozitivul răspunde cu un pachet SYN ACK (2) sau SYN RST, ceea ce este mai probabil, dar IPID-ul devine vizibil pentru atacator din antetul pachetului. Acesta este ceea ce trebuie să rețineți (3). În continuare, atacatorul accesează serverul care îl interesează (4), în timp ce își înlocuiește adresa IP cu adresa unei gazde false, adică se maschează folosind spoofing (falsificarea adresei). Ca răspuns la această solicitare, serverul, dacă portul este deschis, trimite un SYN/ACK la adresa falsificată (5). Noi am făcut schimbarea. Neștiind ce să facă cu acest pachet, computerul necinstiți va răspunde trimițând un RST (resetare sesiune) și incrementându-și IPID-ul. În cazul nostru, acesta va deveni egal cu 30132 (6). Dacă portul este închis, serverul va trimite o resetare a sesiunii (RST) - vezi Figura 5(5).


Scanare inactiv (portul serverului deschis)

Scanare inactiv (portul serverului închis)

IPID-ul nodului dummy a rămas neschimbat, în cazul nostru 30131, deoarece „zombiul” nu a trimis nimic nimănui altcuiva. Acum rămâne să apelăm din nou la „zombie”, așa cum am făcut mai sus, pentru a-i identifica IPID-ul, a-l compara cu valoarea pe care o avem. Dacă IPID-ul a crescut cu 2, atunci portul este deschis.

Un alt punct important pe care aș dori să-l remarc este că sistemele de operare au propriile lor specificități atunci când lucrează cu stiva TCP / IP. Folosind aceste caracteristici atunci când analizăm pachetele primite în timpul scanării, este foarte posibil să aflăm cu ce sistem de operare avem de-a face, tehnicile de scanare Banner Grabbing sunt construite pe aceste principii. Sarcina este de a dezvălui informații despre sistemul informatic și vulnerabilitățile sale, ceea ce va permite atacatorului să folosească aceste cunoștințe pentru acțiunile lor distructive ulterioare. Orice scaner modern va furniza atacatorului aceste informații.

Sistemele de operare trebuie de obicei actualizate, dar nu este întotdeauna cazul, iar atacatorul poate găsi „ajutoare”, în plus, o imprimantă de rețea sau alt dispozitiv de rețea care funcționează cu funcționalitatea de bază a TCP/stivei poate fi folosită ca un "zombi". IP

Este ușor de observat că toate metodele de scanare luate în considerare se bazează pe comportamentul normal al nodurilor, ceea ce înseamnă că orice computer sau alt dispozitiv de rețea este potențial vulnerabil.

Un atacator are capacitatea de a colecta și analiza informațiile primite despre structura rețelei, serviciile și vulnerabilitățile sistemului. Aceasta oferă o oportunitate potențială de a pregăti un atac țintit împotriva anumitor noduri și servicii.

Argumentul pentru opțiunea --scanflags poate fi o valoare numerică, cum ar fi 9 (steaguri PSH și FIN), dar utilizarea numelor simbolice este mult mai simplă. Utilizați orice combinație de URG , ACK , PSH , RST , SYN și FIN . De exemplu, --scanflags URGACKPSHRSTSYNFIN va seta toate steagurile, deși acest lucru nu este foarte util pentru scanare. Ordinea în care sunt setate steagurile nu contează.

Pe lângă setarea steagurilor dorite, puteți specifica și tipul de scanare TCP (de exemplu, -sA sau -sF). Acest lucru va spune Nmap cum să interpreteze răspunsurile. De exemplu, într-o scanare SYN, niciun răspuns indică un port filtrat, în timp ce într-o scanare FIN, indică un port deschis|filtrat. Nmap va efectua tipul specificat de scanare, dar folosind steagurile TCP pe care le specificați în locul celor implicite. Dacă nu specificați un tip de scanare, SYN va fi utilizat în mod implicit.

-si <зомби_хост> [: <порт> ] („leneș” scanare inactivă)

Pe lângă faptul că este invizibil (prin natura sa), acest tip de scanare vă permite și să definiți relații de încredere bazate pe IP între mașini. Lista de porturi deschise arată porturile deschise din perspectiva unei mașini zombie. Deci, puteți încerca să scanați ținta folosind diverse mașini zombie care credeți că ar putea fi de încredere (prin regulile de filtrare a routerului/pachetelor).

Puteți adăuga numărul portului după două puncte la gazda zombi dacă doriți să utilizați un anumit port. Portul 80 va fi folosit implicit.

Porturilor pot primi, de asemenea, nume, cărora le corespund în fișierul nmap-services. Puteți folosi chiar și metacaracterele * și ? în nume. De exemplu, pentru a scana ftp și toate porturile care încep cu http, utilizați -p ftp,http* . În astfel de cazuri, este mai bine să citați argumentele -p.

Intervalele de porturi sunt incluse între paranteze drepte; porturile din acest interval, găsite în nmap-services, vor fi scanate. De exemplu, următoarea opțiune va scana toate porturile din nmap-services egale cu sau mai mici de 1024: -p [-1024] . În astfel de cazuri, este mai bine să citați argumentele -p.

-sO (scanare protocol IP)

Acest tip de scanare vă permite să determinați ce protocoale IP (TCP, ICMP, IGMP etc.) sunt acceptate de mașinile țintă. Din punct de vedere tehnic, o astfel de scanare nu este un tip de scanare a porturilor, deoarece parcurge numerele de protocol IP în loc de numerele de porturi TCP sau UDP. Deși încă folosește opțiunea -p pentru a selecta numerele de protocol de scanat, rezultatele sunt în format tabel de porturi și chiar folosește același motor de scanare ca și diferitele opțiuni de scanare porturi. Prin urmare, este destul de aproape de scanarea portului și este descris aici.

Pe lângă utilitatea sa în propriul domeniu de aplicare, acest tip de scanare demonstrează și puterea deplină a software-ului open source (software open-source). Deși ideea de bază este destul de simplă, nu m-am gândit niciodată să includ o astfel de caracteristică în Nmap și nici nu am primit nicio solicitare pentru a face acest lucru. Apoi, în vara anului 2000, Gerhard Rieger a dezvoltat această idee, a scris un patch excelent pentru a o întruchipa și a trimis-o către nmap-hackeri buletin informativ. Am inclus acest patch în Nmap și am lansat o nouă versiune a doua zi. Doar o mână de software comercial se poate lăuda cu utilizatori care sunt suficient de entuziaști pentru a-și dezvolta și oferi îmbunătățirile!

Modul în care funcționează acest tip de scanare este foarte asemănător cu cel implementat în scanarea UDP. În loc să se schimbe câmpul care conține numărul portului din pachetul UDP, se trimit antetele pachetului IP și se modifică câmpul de 8 biți al protocolului IP. Anteturile sunt de obicei goale, nu conțin date sau chiar antetul corect pentru protocolul necesar. Excepțiile sunt TCP, UDP și ICMP. Includerea antetului corect pentru aceste protocoale este necesară deoarece în caz contrar, unele sisteme nu le vor trimite, iar Nmap are toate funcțiile necesare pentru a le crea. În loc să aștepte ca răspuns un mesaj de inaccesibil al portului ICMP, acest tip de scanare așteaptă un mesaj de inaccesibil ICMP. protocol. Dacă Nmap primește orice răspuns de la orice protocol, atunci protocolul este marcat ca deschis. O eroare de inaccesibil al protocolului ICMP (tip 3, cod 2) marchează protocolul ca închis. Alte erori ICMP inaccesibile (tip 3, cod 1, 3, 9, 10 sau 13) marchează protocolul ca fiind filtrat (în același timp indică faptul că protocolul ICMP este deschis). Dacă nu se primește niciun răspuns după mai multe solicitări, protocolul este marcat deschis|filtrat

. -b (Scanare de respingere FTP)

O caracteristică interesantă a protocolului FTP (RFC 959) este suportul pentru așa-numitele conexiuni FTP proxy. Acest lucru permite utilizatorului să se conecteze la un server FTP și apoi să îi ceară să transfere fișiere pe altul. Aceasta este o încălcare gravă, motiv pentru care multe servere au încetat să mai accepte această caracteristică. Folosind această funcție, este posibil să efectuați scanarea portului altor gazde folosind acest server FTP. Doar cereți serverului FTP să trimită pe rând fișierul către fiecare port de interes de pe mașina țintă. Mesajul de eroare va indica dacă portul este deschis sau nu. Aceasta este o modalitate bună de a ocoli firewall-urile deoarece serverele FTP organizaționale au de obicei mai mult acces la alte gazde interne decât orice altă mașină. În Nmap, acest tip de scanare este specificat cu opțiunea -b. Se trece ca argument <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> este numele rețelei sau adresa IP a serverului FTP. Ca și în cazul adreselor URL obișnuite, puteți omite <имя_пользователя> : <пароль> , apoi vor fi utilizate date anonime (utilizator: parolă anonimă: [email protected]). Numărul portului (și două puncte care îl precedă) poate fi, de asemenea, omis; atunci portul FTP implicit (21) va fi folosit pentru a vă conecta <серверу> .

Această vulnerabilitate a fost larg răspândită în 1997, când a fost lansat Nmap, dar acum a fost corectată aproape peste tot. Serverele vulnerabile încă există, așa că dacă nimic altceva nu ajută, atunci merită încercat. Dacă scopul dvs. este să ocoliți paravanul de protecție, atunci scanați rețeaua țintă pentru un port deschis 21 (sau chiar pentru orice servicii FTP dacă utilizați detectarea versiunii) și apoi încercați acest tip de scanare cu fiecare dintre ele găsite. Nmap vă va spune dacă gazda este vulnerabilă sau nu. Dacă doar încercați să vă acoperiți traseele, atunci nu aveți nevoie (și, de fapt, nu ar trebui) să vă limitați doar la gazdele din rețeaua țintă. Înainte de a începe să scanați adrese aleatoare de Internet pentru un server FTP vulnerabil, rețineți că multor administratori de sistem nu le va plăcea acest lucru.

Cel mai bine este să începeți să vă scanați rețeaua pentru securitate verificând disponibilitatea portului. În aceste scopuri, cel mai adesea utilizați software special care scanează porturile. Dacă lipsește, unul dintre serviciile online va veni în ajutor.

Scannerul de porturi este conceput pentru a căuta gazde într-o rețea locală cu o interfață deschisă. Este folosit în principal fie de către administratorii de sistem, fie de către atacatori pentru a descoperi vulnerabilități.

Serviciile descrise nu necesită înregistrare și sunt ușor de utilizat. Dacă internetul este accesat printr-un computer, site-urile vor afișa porturile deschise ale gazdei dvs., când utilizați un router pentru a distribui Internetul, serviciile vor afișa porturile deschise ale routerului, dar nu și computerul.

Metoda 1: Portscan

O caracteristică a serviciului poate fi numită faptul că oferă utilizatorilor informații destul de detaliate despre procesul de scanare și scopul unui anumit port. Site-ul funcționează gratuit, puteți verifica performanța tuturor porturilor împreună sau puteți selecta unele specifice.


Pe lângă verificarea porturilor, site-ul oferă și măsurarea ping-ului. Vă rugăm să rețineți că sunt scanate doar acele porturi care sunt listate pe site. Pe lângă versiunea de browser, utilizatorilor li se oferă o aplicație de scanare gratuită, precum și o extensie de browser.

Metoda 2: Ascunde-mi numele

Un instrument mai versatil pentru verificarea disponibilității porturilor. Spre deosebire de resursa anterioară, scanează toate porturile cunoscute, în plus, utilizatorii pot scana orice găzduire de pe Internet.

Site-ul este tradus integral în rusă, deci nu există probleme cu utilizarea acestuia. În setări, puteți activa limba engleză sau spaniolă.


Pe site puteți afla adresa dumneavoastră IP, puteți verifica viteza internetului și alte informații. În ciuda faptului că recunoaște mai multe porturi, lucrul cu acesta nu este în întregime confortabil, iar informațiile rezultate sunt afișate prea generalizate și de neînțeles pentru utilizatorii obișnuiți.

Metoda 3: test IP

O altă resursă în limba rusă concepută pentru a verifica porturile computerului dvs. Pe site, funcția este denumită scaner de securitate.

Scanarea poate fi efectuată în trei moduri: normal, rapid, complet. Modul selectat determină timpul total de scanare și numărul de porturi detectate.


Procesul de scanare durează câteva secunde, în timp ce utilizatorul are acces doar la informații despre porturile deschise, nu există articole explicative despre resursă.

Dacă trebuie nu numai să detectați porturile deschise, ci și să aflați pentru ce sunt acestea, cel mai bine este să utilizați resursa Portscan. Informațiile de pe site sunt prezentate într-o formă accesibilă și vor fi înțelese nu numai pentru administratorii de sistem.

Top articole similare