To Kaip įtvirtinti CMD prievadą

Prievadų būsenos tikrinimas yra viena iš pagrindinių užduočių, kai valdome tinklą ar sistemą, neatsižvelgiant į jo dydžio tipą, nes daugelis užduočių reikalauja, kad prievadai būtų atidaryti failų perdavimui ar naudotojo prieigai, taigi, kaip ir kiti prievadai, jie turi būti uždarytas saugumo sumetimais.

Pagrindinis būdas patikrinti, ar įrenginys yra aktyvus, ar ne, yra naudojant komandą „ping“, pagrįstą ICMP, kuri suteikia mums galimybę patikrinti išsiųstų paketų siuntimo ir gavimo atsakymo laiką ir gauti tam tikrą statistiką:

DIDELIS

Nors „ping“ gerai veikia savo pagrindinėje būsenoje, kitų tipų užduotims jis gali būti ne visai patikimas, šiuo atveju kalbame apie TCP ir UDP prievadų patvirtinimą. TCP ir UDP protokolai veikia pagal interneto tinklo sluoksnio protokolą arba IP protokolą, kuriame siūlomos klaidų tikrinimo paslaugos, tačiau, kaip minėjome, vien tik ping komanda nesukuria išsamios informacijos apie šiuos prievadus. Čia mes turime naudoti dvi komunalines paslaugas, vadinamas „Nmap“ ir „Tcping“, kurias išsamiai pamatysime „Windows 10“.

1. Kas yra ir kaip naudoti „Tcping“ sistemoje „Windows 10“

Kas yra Tcping„Tcping“ („tcping.exe“) buvo sukurta kaip konsolės programa, kurios dizainas ir veikimas yra panašūs į komandą „ping“, tačiau skirtumas yra tas, kad „Tcping“ veikia per „tcp“ prievadą, savo statistiką sutelkdama į šių tipų prievadus.

Šią programą galite atsisiųsti iš šios nuorodos:

Naudokite „Tcping“Naudojant „tcping“ įrankį matuojamas bendras laikas, kurį trijų krypčių TCP rankos paspaudimas (SYN, SYN / ACK, ACK) naudoja tiek sau, tiek nuotoliniam pagrindiniam kompiuteriui, todėl visos detalės sugeneruojamos galutiniame užduoties rezultate.

Norėdami teisingai naudoti „tcping“, turime pasiekti komandų eilutę ir eiti (su komanda cd) į aplanką, kuriame jis buvo atsisiųstas, kad būtų paleistas tcping.exe failas.

Vykdymas yra paprastas, galime atlikti šiuos veiksmus:

 443. kas yra? 
Dėl to matysime tokias detales kaip:
  • Uosto būsena, atidaryti arba uždaryti
  • Ping statistika
  • Gautų ar nepavykusių paketų procentas
  • Vykdymo laikas

DIDELIS

Jei prievadas uždarytas, pavyzdžiui, TCP prievadas 853, kurį DNS naudoja per TLS, matysime šiuos dalykus:

DIDELIS

Pagrindiniai TCP prievadaiPrisiminkime kai kuriuos pagrindinius TCP prievadus:

  • 80 prievadas, naudojamas nesaugiam HTTP naršymui žiniatinklyje
  • 990 prievadas, naudojamas FTPS (implicit FTP)
  • 443 prievadas, leidžiantis naršyti žiniatinklyje naudojant saugų HTTPS protokolą
  • 22 prievadas, naudojamas saugiems SSH ir SFTP ryšiams
  • 53 prievadas, kurį naudoja DNS tarnyba, domenų vardų sistema
  • SMTP protokolo naudojamas 25 prievadas

Tcping parametraiDabar „Tcping.exe“ turi keletą naudojimo parametrų:

  • -t: Ping nepertraukiamai, kol sustabdomas „Control-c“ klavišais
  • -n 5: siųskite 5 ping'us į nuotolinį kompiuterį
  • -i 5: ping kas 5 sekundes
  • -d: į kiekvieną eilutę įtraukite datą ir laiką
  • -v: rodyti naudingumo versiją
  • -4: priskirti IPv4 adresavimą
  • -6: priskirti IPv6 adresavimą
  • -h: naudokite HTTP režimą

DIDELIS

Turime „Tcping“, kad būtų rodoma išsami informacija apie TCP prievadus, atidarytus sistemoje arba ne.

2. Kas yra ir kaip naudoti „Nmap“ sistemoje „Windows 10“


„Nmap“ (tinklo žemėlapių kūrėjas) yra visiškai nemokama ir atviro kodo programa, su kuria bus galima aptikti tinklus ir atlikti saugumo auditą.

„Nmap“ įrankis naudoja neapdorotus IP paketus, kurių dėka bus galima nustatyti, kurie kompiuteriai yra prieinami tinkle, kokios paslaugos su pavadinimu ir programos versija yra talpinamos, kokios operacinės sistemos yra įdiegtos, kokio tipo filtrų paketai / naudojamos ugniasienės ir daug daugiau.

„Nmap Utilities“Norėdami dar labiau suprasti, ką siūlo „Nmap“, turime žinoti, kad „Nmap“ integruoja tokias paslaugas kaip:

  • Išplėstinė GUI su rezultatų peržiūros priemone („Zenmap“)
  • Duomenų perdavimo, peradresavimo ir derinimo įrankis (Ncat)
  • Idealus įrankis palyginant nuskaitymo rezultatus (Ndiff)
  • Paketų generavimo ir atsako analizės įrankis (Nping)

Nmap galima atsisiųsti iš šios nuorodos:

1 žingsnis
Atsisiuntę vykdomąjį failą „Nmap“, turime jį įdiegti vietoje „Windows 10“ pasirinkdami, kurie įrankiai bus galimi:

2 žingsnis
Po to galime tęsti „Nmap“ diegimą:

3 žingsnis
Kalbant apie UDP protokolus, turime kažką turėti omenyje, tai yra, kad naudojant TCP protokolą jo veikimas grindžiamas trijų krypčių siuntimu, kilmė siunčia SYN į paskirties vietą, paskirties vieta yra atsakinga už atsakymą naudojant SYN -ACK ir tada iš to, kilmė atsiųs ACK, kad užbaigtų užklausą ir taip užmegztų ryšį.

Kadangi UDP nesukuria ryšio, šis procesas netaikomas naudojant „tcping“ įrankį, pavyzdžiui, čia veikia „Nmap“, nes jis duos mums šiuos rezultatus.

PastabaKad „Nmap“ tinkamai veiktų „Windows 10“, turime įdiegti „Npcap“ funkciją, kurią galite rasti šioje nuorodoje:

4 žingsnis
Kai tai bus padaryta, norėdami patikrinti UDP prievadus, atliksime šiuos veiksmus, bet pirmiausia su komanda cmd turime eiti į kelią, kuriame buvo įdiegta „Nmap“:

 "C: \ Program Files (x86) \ Nmap" 
Dabar, jei vykdysime šiuos veiksmus:
 nmap -sU -p 53 www.solvetic.com
5 žingsnis
Dėl to pamatysime šiuos dalykus:

DIDELIS

6 žingsnis
Ten randame pasirinkto prievado būseną, kai kurie dažniausiai naudojami UDP prievadai yra šie:

  • 23 prievadas: jis naudojamas „Apple“ įrenginiuose su „Facetime“ paslauga.
  • 53 prievadas: naudojamas DNS paslaugoms
  • 514 prievadas: naudojamas „Syslog“
  • 1701 prievadas: taikomas L2TP VPN protokolui.

7 žingsnis
Panašiai „Nmap“ leidžia mums patvirtinti TCP prievadus naudojant šią sintaksę:

 nmap -sT -p 443 www.solvetic.com 

DIDELIS

Naudodamiesi šiomis paslaugomis, turime reikiamų įrankių, skirtų patikrinti TCP ir UDP prievadus naudojant „Windows 10“ ping.

wave wave wave wave wave