▷ Skatīt atvērto portu IP adresi - LOKĀLĀ un ĀRĒJĀ

Porti ir būtiska tīkla segmenta sastāvdaļa, jo tie ļauj daudzām programmām, lietojumprogrammām un pakalpojumiem sazināties vai nu ar ārējo tīklu, vai ar vietējiem procesiem datorā neatkarīgi no izmantotās operētājsistēmas. Portus var izmantot, izmantojot īpašus protokolus (piemēram, UDP vai TCP) vai lai atvieglotu tādu procesu savietojamību kā mašīnu komunikācija utt.

Visbiežāk izmantotās ostasDažas no visbiežāk izmantotajām ostām ir:

  • HTTP: ports 80;
  • HTTPS: ports 443;
  • FTP: 21. ports;
  • FTPS / SSH: ports 22;
  • POP3: 110. ports
  • POP3 SSL: 995. ports
  • IMAP: 143. ports
  • IMAP SSL: 993. ports
  • SMTP: ports 25 (alternatīvas: ports 26 / ports 2525)
  • SMTP SSL: ports 587

Ir pieejami tūkstošiem ostu, un administratīviem uzdevumiem var būt nepieciešams zināt, kuras ostas ir atvērtas vietējā vai ārējā IP adresē, un Solvetic vienkāršā veidā paskaidros, kā to uzzināt.

Kas ir NmapNmap (tīkla kartētājs) ir izstrādāts kā atvērtā pirmkoda utilīta, kas ideāli piemērota tīkla atklāšanai un ar to saistītajām drošības revīzijas problēmām.

Instalējot Nmap, tā izmantos neapstrādātas IP paketes, lai pārbaudītu, kuri datori vai resursdatori ir pieejami tīklā, šajos datoros aktīvi pakalpojumi ar lietojumprogrammas nosaukumu un versiju, izmantotās operētājsistēmas, pakešu filtri. un aktīvi ugunsmūri un daudz kas cits ar administrācijas centralizāciju.

NmapNmap sastāv no šādiem elementiem:

  • Zenmap, kas ir uzlabota GUI un rezultātu skatītājs.
  • Ncat, kas ir datu pārsūtīšanas, novirzīšanas un atkļūdošanas rīks.
  • Ndiff, ar kuru mēs varam salīdzināt skenēšanas rezultātus.
  • Ideāls nping pakešu ģenerēšanai un atbildes analīzei.

Izmantojot Nmap, mēs varam pārbaudīt ostu statusu un pārbaudīt, vai ir pieejamas vietējās un attālās IP adreses.

Kā redzēt atvērtos vietējos un ārējos IP portus Windows 10

1. darbība
Pirmā lieta ir lejupielādēt Nmap no šīs saites:

2. solis
Tur mēs lejupielādējam jaunāko versiju un saglabājam to lokāli:

PALIELINĀT

3. solis
Kad instalētājs ir lejupielādēts, mēs to palaižam un mums jāpiekrīt licences noteikumiem:

4. solis
Mēs noklikšķinām uz Piekrītu un pēc tam izvēlamies, kuri papildinājumi ir jāinstalē:

5. solis
Mēs noklikšķiniet uz Tālāk, un mēs redzēsim ceļu, kurā tiks instalēta Nmap:

6. darbība
Mēs noklikšķinām uz "Instalēt", lai sāktu procesu, un tiks parādīts vednis Npcap, kas ir bibliotēka Nmap pakotņu izsekošanai un nosūtīšanai operētājsistēmai Windows:

7. solis
Mēs pieņemam licences noteikumus, izvēlamies instalēšanas iespējas:

8. solis
Mēs noklikšķinām uz Instalēt:

9. solis
Mēs noklikšķinām uz Tālāk, lai pabeigtu Nmap instalēšanu:

10. solis
Mēs noklikšķinām uz Tālāk, lai pabeigtu šo procesu:

11. solis
Noklikšķiniet uz Pabeigt, lai izietu no instalēšanas vedņa. Mēs piekļūstam Nmap:

12. solis
Atverot Nmap, mēs redzēsim vidi un tur laukā "Mērķis" ievadīsim galamērķa IP adresi, šajā gadījumā vietējo:

PALIELINĀT

13. solis
Apakšā varat redzēt noklusējuma Nmap sintaksi pilnīgai analīzei, šajā gadījumā mēs meklēsim TCP portus, ievadīsim sekojošo:

 nmap -sT IP_local 

PALIELINĀT

14. darbība
Mēs noklikšķinām uz "Skenēt", lai sāktu analīzes procesu:

PALIELINĀT

15. solis
Tur mēs redzēsim pilnīgus rezultātus, piemēram, resursdatora statusu, analīzes laiku, ostas un statusu, lai labāk redzētu, ka porti atver cilni "ortsPorti / serveri":

PALIELINĀT

16. solis
Tagad, lai meklētu UDP portus, mēs izpildām:

 nmap -sU IP_local 

PALIELINĀT

17. solis
Mēs noklikšķinām uz Skenēt un tiks veikta analīze:

PALIELINĀT

18. darbība
Mēs redzēsim rezultātus, iespējams, neredzēsim pieejamās un aktīvās ostas:

PALIELINĀT

19. solis
Tagad, lai apstiprinātu ārējās IP adreses TCP portus, mēs izpildām:

 nmap -sT Ārējais_IP 
20. solis
Lai veiktu analīzi, noklikšķiniet uz "Skenēt":

PALIELINĀT

21. solis
Lai pārbaudītu mūsu izpildītos UDP portus:

 nmap -sU External_IP 

PALIELINĀT

22. darbība
Mēs redzam, ka ir papildu cilnes, piemēram:

  • Topoloģija, kurā mēs varam redzēt tīkla struktūru:

PALIELINĀT

23. darbība
Informācija par serveri, kurā mēs redzam pilnīgu informāciju par analizētajiem IP:

PALIELINĀT

24. darbība
Skenējiet, kur redzam veikto procesu statusu:

PALIELINĀT

Izmantojot Nmap, būs noderīgi un viegli atklāt atvērtās ostas gan vietējām, gan ārējām adresēm.

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave