To Kā pingēt CMD portu

Ostu statusa pārbaude ir viens no pamatuzdevumiem, kad mēs pārvaldām tīklu vai sistēmu neatkarīgi no tā lieluma veida, jo daudzi uzdevumi prasa, lai porti būtu atvērti failu pārsūtīšanai vai lietotāja piekļuvei, tāpēc tiem, tāpat kā citām ostām, ir jābūt drošības apsvērumu dēļ slēgt.

Pamata veids, kā pārbaudīt, vai ierīce ir aktīva vai nē, izmanto komandu "ping", kuras pamatā ir ICMP, kas dod mums iespēju pārbaudīt nosūtīto pakešu nosūtīšanas un saņemšanas atbildes laiku un iegūt noteiktu statistiku par to:

PALIELINĀT

Lai gan ping darbojas labi savā pamata stāvoklī, cita veida uzdevumiem tas var nebūt pilnīgi uzticams, šajā gadījumā mēs runājam par TCP un UDP portu validāciju. TCP un UDP protokoli darbojas ar interneta tīkla slāņa protokolu vai IP protokolu, kas piedāvā kļūdu pārbaudes pakalpojumus, taču, kā jau minējām, tikai ping komanda nerada informāciju par šiem portiem. Šeit mums jāizmanto divas utilītas, ko sauc par Nmap un Tcping, kuras mēs detalizēti redzēsim operētājsistēmai Windows 10.

1. Kas ir un kā izmantot Tcping operētājsistēmā Windows 10

Kas ir TcpingTcping (tcping.exe) ir izstrādāta kā konsoles lietojumprogramma, kuras dizains un darbība ir līdzīga ping komandai, taču atšķirība ir tāda, ka Tcping darbojas, izmantojot tcp portu, koncentrējot savu statistiku uz šāda veida ostām.

Šo utilītu var lejupielādēt no šīs saites:

Izmantojiet TcpingTcping lietderība mēra kopējo laiku, ko trīsvirzienu TCP rokasspiediens (SYN, SYN / ACK, ACK) izmanto gan pats, gan ar attālo saimniekdatoru, kā rezultātā visa informācija tiek ģenerēta uzdevuma galarezultātā.

Lai pareizi izmantotu tcping, mums ir jāpiekļūst komandu uzvednei un jāiet (ar komandu cd) uz mapi, kurā tā ir lejupielādēta, lai izpildītu failu tcping.exe.

Izpilde ir vienkārša, mēs varam rīkoties šādi:

 443 
Rezultātā mēs redzēsim tādas detaļas kā:
  • Ostas statuss, atvērt vai aizvērt
  • Ping statistika
  • Saņemto vai neizdevušos pakešu procentuālā daļa
  • Izpildes laiks

PALIELINĀT

Ja ports ir slēgts, piemēram, TCP ports 853, ko DNS izmanto, izmantojot TLS, mēs redzēsim sekojošo:

PALIELINĀT

Galvenie TCP portiAtcerēsimies dažus no galvenajiem pieejamajiem TCP portiem:

  • Ports 80, kas tiek izmantots nedrošai HTTP pārlūkošanai
  • Ports 990, ko izmanto FTPS (netiešam FTP)
  • Ports 443, kas ļauj pārlūkot tīmekli, izmantojot drošu HTTPS protokolu
  • Ports 22, ko izmanto drošiem SSH un SFTP savienojumiem
  • 53. ports, ko izmanto DNS pakalpojums, domēna nosaukumu sistēma
  • 25. ports, ko izmanto SMTP protokols

Tcping parametriTagad Tcping.exe ir daži lietošanas parametri, kas ir:

  • -t: nepārtraukti pingē, līdz tas tiek apturēts ar taustiņiem control-c
  • -n 5: nosūtiet 5 pingus uz attālo resursdatoru
  • -i 5: ping ik pēc 5 sekundēm
  • -d: katrā rindā iekļaujiet datumu un laiku
  • -v: parādīt utilītas versiju
  • -4: piešķiriet IPv4 adresēšanu
  • -6: piešķiriet IPv6 adresēšanu
  • -h: izmantojiet HTTP režīmu

PALIELINĀT

Līdz ar to mums ir Tcping, lai parādītu pilnīgu informāciju par TCP portiem, kas ir atvērti vai nav sistēmā.

2. Kas ir un kā lietot Nmap operētājsistēmā Windows 10


Nmap (Network Mapper) ir pilnīgi bezmaksas un atvērtā pirmkoda utilīta, ar kuras palīdzību būs iespējams atklāt tīklus, kā arī veikt drošības auditus.

Lietderība Nmap izmanto neapstrādātas IP paketes, pateicoties kurām būs iespējams noteikt, kuri datori ir pieejami tīklā, kādi pakalpojumi ar nosaukumu un lietojumprogrammas versiju ir izvietoti tajos, kādas operētājsistēmas ir instalētas, kāda veida filtru paketes / tiek izmantoti ugunsmūri un vēl daudz vairāk.

Nmap UtilitiesLai vēl vairāk saprastu, ko piedāvā Nmap, mums jāzina, ka Nmap integrē tādus utilītus kā:

  • Uzlabota GUI ar rezultātu skatītāju (Zenmap)
  • Datu pārsūtīšanas, novirzīšanas un atkļūdošanas rīks (Ncat)
  • Ideāls rīks skenēšanas rezultātu salīdzināšanai (Ndiff)
  • Pakešu ģenerēšanas un atbildes analīzes rīks (Nping)

Nmap ir pieejams lejupielādei, izmantojot šo saiti:

1. darbība
Kad esam lejupielādējuši izpildāmo failu Nmap, tas ir jāinstalē lokāli sistēmā Windows 10, izvēloties, kuri rīki būs pieejami:

2. solis
Pēc tam mēs varam turpināt Nmap instalēšanu:

3. solis
Attiecībā uz UDP protokoliem mums ir kaut kas jāpatur prātā, un tas ir tas, ka ar TCP protokolu tā darbība ir balstīta uz trīsvirzienu nosūtīšanu, izcelsme nosūtīs SYN uz galamērķi, galamērķis ir atbildīgs par atbildi ar SYN -ACK un pēc tam no tā izcelsme nosūtīs ACK, lai pārtrauktu pieprasījumu un tādējādi izveidotu savienojumu.

Tā kā UDP neveido savienojumu, šis process neattiecas uz utilītu tcping, piemēram, šeit tiek izmantota Nmap, jo tā sniegs mums šos rezultātus.

PiezīmeLai Nmap pareizi darbotos operētājsistēmā Windows 10, mums jāinstalē funkcija Npcap, kas ir pieejama šajā saitē:

4. solis
Kad tas ir izdarīts, lai pārbaudītu UDP portus, mēs izpildīsim sekojošo, bet vispirms ar komandu cmd jādodas uz ceļu, kurā ir instalēta Nmap:

 "C: \ Program Files (x86) \ Nmap" 
Tagad, ja mēs izpildām sekojošo:
 nmap -sU -p 53 www.solvetic.com
5. solis
Rezultātā mēs redzēsim sekojošo:

PALIELINĀT

6. darbība
Tur mēs atrodam izvēlētā porta statusu, daži no visbiežāk izmantotajiem UDP portiem ir:

  • Ports 23: tas tiek izmantots Apple ierīcēs ar pakalpojumu Facetime.
  • Ports 53: tiek izmantots DNS pakalpojumiem
  • Port 514: izmanto Syslog
  • Ports 1701: attiecas uz L2TP VPN protokolu.

7. solis
Līdzīgi Nmap ļauj mums apstiprināt TCP portus, izmantojot šādu sintaksi:

 nmap -sT -p 443 www.solvetic.com 

PALIELINĀT

Izmantojot šīs utilītas, mums ir nepieciešamie rīki, lai pārbaudītu TCP un UDP portus, izmantojot ping operētājsistēmā Windows 10.

wave wave wave wave wave