▷ Peržiūrėkite atvirų prievadų IP adresą - VIETINIS ir IŠORINIS

Uostai yra esminė tinklo segmento dalis, nes jie leidžia daugeliui programų, programų ir paslaugų bendrauti su išoriniu tinklu arba su vietiniais kompiuterio procesais, neatsižvelgiant į naudojamą operacinę sistemą. Uostai gali būti naudojami naudojant specialius protokolus (pvz., UDP ar TCP) arba palengvinant tokių procesų, kaip mašininis ryšys, sąveiką ir pan.

Dažniausiai naudojami uostaiKai kurie dažniausiai naudojami uostai yra šie:

  • HTTP: 80 prievadas;
  • HTTPS: 443 prievadas;
  • FTP: 21 prievadas;
  • FTPS / SSH: 22 prievadas;
  • POP3: 110 prievadas
  • POP3 SSL: 995 prievadas
  • IMAP: 143 prievadas
  • IMAP SSL: 993 prievadas
  • SMTP: 25 prievadas (alternatyvos: 26 prievadas / 2525 prievadas)
  • SMTP SSL: prievadas 587

Yra tūkstančiai prievadų, o atliekant administracines užduotis gali tekti žinoti, kurie uostai yra atidaryti vietiniu ar išoriniu IP adresu, o „Solvetic“ paaiškins, kaip tai paprasčiausiai žinoti.

Kas yra Nmap„Nmap“ (tinklo žemėlapių kūrėjas) buvo sukurta kaip atviro kodo priemonė, idealiai tinkanti tinklo atradimui ir susijusioms saugumo audito problemoms spręsti.

Įdiegdamas „Nmap“, jis naudos neapdorotus IP paketus, kad patikrintų, kurie kompiuteriai ar pagrindiniai kompiuteriai yra prieinami tinkle, tose kompiuteriuose veikiančios paslaugos su programos pavadinimu ir versija, naudojamos operacinės sistemos, paketų filtrai. aktyvios ugniasienės ir daug daugiau su tuo, ką administracija tampa centralizuota.

NmapNmap sudaro šie komponentai:

  • „Zenmap“ yra pažangi GUI ir rezultatų peržiūros priemonė.
  • „Ncat“ yra duomenų perdavimo, peradresavimo ir derinimo įrankis.
  • Ndiff, su kuriuo galime palyginti nuskaitymo rezultatus.
  • Idealiai tinka paketų generavimui ir atsako analizei.

Naudodami „Nmap“ galime patikrinti prievadų būseną ir patikrinti, ar yra galimų vietinių ir nuotolinių IP adresų.

Kaip pamatyti atidarytus vietinius ir išorinius IP prievadus „Windows 10“

1 žingsnis
Pirmas dalykas yra atsisiųsti „Nmap“ iš šios nuorodos:

2 žingsnis
Čia atsisiunčiame naujausią versiją ir išsaugome ją vietoje:

DIDELIS

3 žingsnis
Atsisiuntę diegimo programą, ją paleidžiame ir turime sutikti su licencijos sąlygomis:

4 žingsnis
Spustelėkite „Sutinku“, tada pasirenkame, kuriuos priedus reikia įdiegti:

5 žingsnis
Spustelėkite „Kitas“ ir pamatysime kelią, kuriame bus įdiegta „Nmap“:

6 žingsnis
Spustelėkite „Įdiegti“, kad pradėtumėte procesą, ir bus rodomas „Npcap“ vedlys, kuris yra „Nmap“ paketų „Windows“ stebėjimo ir siuntimo biblioteka:

7 žingsnis
Mes sutinkame su licencijos sąlygomis, pasirenkame diegimo parinktis:

8 žingsnis
Spustelėkite „Įdiegti“:

9 veiksmas
Spustelėkite „Kitas“, kad užbaigtumėte „Nmap“ diegimą:

10 žingsnis
Spustelėkite Pirmyn, kad užbaigtumėte šį procesą:

11 žingsnis
Spustelėkite Baigti, kad išeitumėte iš diegimo vedlio. Mes pasiekiame „Nmap“:

12 žingsnis
Atidarę „Nmap“ pamatysime aplinką ir ten įvesime paskirties IP adresą lauke „Tikslas“, šiuo atveju vietinį:

DIDELIS

13 žingsnis
Apačioje galite pamatyti numatytąją „Nmap“ sintaksę, kad atliktumėte išsamią analizę, šiuo atveju ieškosime TCP prievadų, įvesime:

 nmap -sT IP_local 

DIDELIS

14 žingsnis
Spustelėkite „Nuskaityti“, kad pradėtumėte analizės procesą:

DIDELIS

15 žingsnis
Ten pamatysime išsamius rezultatus, tokius kaip prieglobos būsena, analizės laikas, prievadai ir būsena, kad geriau pamatytumėte prievadus, eikite į skirtuką „ortsUostai / serveriai“:

DIDELIS

16 žingsnis
Dabar, norėdami ieškoti UDP prievadų, vykdome:

 nmap -sU IP_local 

DIDELIS

17 žingsnis
Spustelėkite „Nuskaityti“ ir bus atlikta analizė:

DIDELIS

18 žingsnis
Matysime rezultatus, galbūt nematysime prieinamų ir aktyvių prievadų:

DIDELIS

19 žingsnis
Dabar, norėdami patvirtinti išorinio IP adreso TCP prievadus, vykdome:

 nmap -sT Išorinis_IP 
20 žingsnis
Norėdami atlikti analizę, spustelėkite „Nuskaityti“:

DIDELIS

21 žingsnis
Norėdami patikrinti UDP prievadus, mes vykdome:

 nmap -sU Išorinis_IP 

DIDELIS

22 žingsnis
Matome, kad yra papildomų skirtukų, tokių kaip:

  • Topologija, kurioje matome tinklo struktūrą:

DIDELIS

23 žingsnis
Išsami serverio informacija, kurioje matome išsamią informaciją apie analizuojamus IP:

DIDELIS

24 žingsnis
Nuskaitykite, kur matome atliktų procesų būseną:

DIDELIS

Naudojant „Nmap“ bus naudinga ir lengva atrasti atvirus prievadus tiek vietiniams, tiek išoriniams adresams.

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave