Dette indlæg er blevet gennemgået og de oplysninger, der er stadig relevante i juni 2018.

ved fejlfinding af klient-eller serverside-netværksforbindelsesproblemer er det ofte nødvendigt at afgøre, om adgang til en bestemt port, som applikationen bruger, blokeres.

i denne artikel tager vi et hurtigt kig på, hvordan du får vist åbne porte ved hjælp af et antal lette free .are-værktøjer til Microsoft .indo .s., Du kan bare blive overrasket over, hvor effektive disse gratis værktøjer er til at hjælpe dig med at scanne åbne porte og komme til roden af problemet. Også, glem ikke at tjekke de to andre indlæg om scanning af åbne porte i Windows, som er en fortsættelse af dette indlæg, og bruge forskellige løsninger. Læs Scanning Åbne Porte i Windows: En Hurtig Guide (del 2) her og Scanning Åbne Porte i Windows: Del 3 (NMAP) her.

NetStat.e .e

det første værktøj til note er en mange admin og support folk måske har hørt om; commandindo .s kommandolinjeværktøjet kaldet netstat.e .e. Netstat.,exe, som ligger i Windows System32 folder, giver dig mulighed for at se porte, der er åbne eller i brug på en bestemt vært, men må ikke forveksles med et netværk port scanner som faktisk prober, der er vært for åbne porte.

for At se hvilke porte, der lytter (åbne) på en lokal vært du bruger netstat, fra kommandoprompten skal du skrive følgende:

netstat –an ¦find /jeg “lytter”

resultaterne vil blive vist over fire kolonner – protokollen type, lokale IP-adresse og tilknyttede portnummer, udenlandsk IP-adresse, og staten – som vist på billedet nedenfor., Kolonnen af interesse i denne sag ville være den anden kolonne.

Ved at bruge parameteren ‘o’ som en del af netstat-kommandoen vises en femte kolonne som en del af resultaterne. Denne kolonne viser application process ID (PID), der er knyttet til hver åben port., Den fulde kommando vil være som følger:

netstat –ano ¦find /jeg “lytter”

Brug jobliste til at finde ud af, hvilket program bruger den åbne port

PID information kan bruges til at finde ud af, hvilket program ved hjælp af den åbne port. For eksempel viser billedet ovenfor, at PID 156 er forbundet med port 17500. Ved hjælp af Windows jobliste (CTRL + SHIFT + ESC), kan vi se, at PID 156 hører til det program, der hedder Dropbox.e .e.

Opgaveliste.,e .e giver dig mulighed for at finde programmet ved hjælp af den åbne port fra kommandoprompten

det samme kan gøres ved hjælp af tasklist.e .e fra kommandoprompten, som i det væsentlige er kommandolinjeækvivalenten til Taskindo .s Task Manager, der viser de samme oplysninger. Igen kolonnen af interesse i resultaterne for tasklist.e .e ville være kolonne to, der viser PID for hver kørende applikation. Ved hjælp af begge versioner kan du vise andre oplysninger, såsom den brugerkonto, som programmet kører under.,

for en komplet liste over parametre og yderligere information, Skriv “netstat/?”eller” tasklist/?”i en kommandoprompt .

Tcpvie..e .e

ligner netstat.e .e er Tcpvie..e .e, der tilbyder en mere detaljeret repræsentation af netstat.e .e oplysninger i en grafisk brugergrænseflade (GUI). TCPView.e .e kan do .nloades fra Microsoft SysInternals-websiteebstedet og kører som et selvstændigt program, der ikke kræver installation., Ved hjælp af Tcpvie.kan du ikke kun scanne åbne porte, men du kan også se lokale og eksterne TCP-forbindelsesoplysninger, såsom pakker sendt og modtaget, protokollen, der bruges, samt initieringsprocessen.

Port Portry.e .e

et andet virkelig interessant værktøj at være opmærksom på er Port .ry.e .e. Portryry.exe-er tilgængelig for download fra Microsoft Download Center, og kører som et enkeltstående kommando-linje program.port Portry.e .e giver dig mulighed for at scanne åbne porte på en lokal eller ekstern vært. Når du har do .nloadet og udvundet Port .ry.,e .e til din maskine, åbne en kommandoprompt, og skriv Port .ry.e .e efterfulgt af en given parameter fra den mappe, der indeholder den eksekverbare.

for eksempel at skrive “Port .ry.e .e-local” viser brug af TCP/UDP-port til den lokale vært. De oplysninger, der vises, når du bruger denne parameter, svarer til netstat.e .e, men det viser også havnestatistikker såsom antallet af havnekort og antallet af havne i hver stat.

for at se TCP / UDP åben porttilstand for en ekstern vært, skriv “Port .ry.e “e-n ” hvor erstattes med værtsnavnet eller IP-adressen på den eksterne vært., Du kan også specificere at scanne efter en bestemt port ved hjælp af parameteren “-e”, et bestemt udvalg af porte ved hjælp af parameteren “-r ” eller en gruppe porte i en bestemt rækkefølge ved hjælp af parameteren “-o”.

billedet nedenfor viser Port .ry.e .e bruger til at scanne efter “lytning” – porte på en ekstern vært med en IP-adresse på 192.168.0.7 og et portområde på 150-160.

For en komplet liste over parametre og yderligere oplysninger, skal du skrive “portqry.e ?e/?”.,

konklusion

Denne artikel har vist dig, hvordan du scanner åbne porte ved hjælp af en række free .are-værktøjer. Disse værktøjer vil være nyttige som en del af fejlfinding af netværksforbindelsesproblemer, der udgør en del af dit netværksrevisionsværktøjssæt eller bidrager til dine sårbarhedskontroller.

muligheden for at scanne åbne porte ved hjælp af sådanne værktøjer er en god ting at have. Det kan være nyttigt at fejlfinde netværksproblemer og er også et kritisk aspekt af den overordnede netværkssikkerhedsscanningsstrategi.