ten post został przejrzany i informacje są nadal aktualne od czerwca 2018.
w przypadku rozwiązywania problemów z łącznością sieciową aplikacji po stronie klienta lub serwera często konieczne jest określenie, czy dostęp do określonego portu używanego przez aplikację jest zablokowany.
w tym artykule przyjrzymy się, jak przeglądać otwarte porty za pomocą wielu lekkich darmowych narzędzi dla systemu Microsoft Windows., Możesz być zaskoczony, jak skuteczne są te bezpłatne narzędzia, które pomagają skanować otwarte porty i dotrzeć do źródła problemu. Nie zapomnij również sprawdzić pozostałych dwóch postów na temat skanowania otwartych portów w systemie Windows, które są kontynuacją tego postu i wykorzystują różne rozwiązania. Przeczytaj skanowanie otwartych portów w Windows: krótki przewodnik (część 2) tutaj i skanowanie otwartych portów w Windows: Część 3 (NMAP) tutaj.
NetStat.exe
pierwszym narzędziem jest jeden wielu adminów i wsparcie folk może słyszał; narzędzie wiersza poleceń systemu Windows o nazwie netstat.exe. Netstat.,exe, znajdujący się w folderze Windows 'System32′, pozwala na przeglądanie portów, które są otwarte lub używane na danym hoście, ale nie należy go mylić ze skanerem portów sieciowych, który faktycznie bada host pod kątem otwartych portów.
aby zobaczyć, które porty są nasłuchiwane (otwarte) na lokalnym hoście za pomocą netstat, w wierszu polecenia wpisz:
netstat –an ¦find /i „nasłuchiwanie”
wyniki będą wyświetlane w czterech kolumnach – typ protokołu, lokalny adres IP i powiązany numer portu, zagraniczny adres IP i stan – jak pokazano na poniższym obrazku., Kolumna interesująca w tym przypadku byłaby drugą kolumną.
używając parametru 'o' JAKO CZĘŚCI polecenia netstat, piąta kolumna zostanie wyświetlona jako część wyników. Ta kolumna pokazuje identyfikator procesu aplikacji (PID) skojarzony z każdym otwartym portem., Pełna komenda będzie następująca:
netstat –ano /find/i „listening”
używając Menedżera zadań, aby znaleźć, która aplikacja używa otwartego portu
informacje PID mogą być użyte, aby znaleźć, która aplikacja używa otwartego portu. Na przykład powyższy obrazek pokazuje, że PID 156 jest powiązany z portem 17500. Używając Menedżera zadań systemu Windows (CTRL + SHIFT + ESC), widzimy, że PID 156 należy do aplikacji o nazwie Dropbox.exe.
Tasklist.,exe pozwala znaleźć aplikację za pomocą otwartego portu z wiersza polecenia
to samo można zrobić za pomocą tasklist.exe z wiersza polecenia, który jest zasadniczo odpowiednikiem wiersza poleceń Menedżera zadań systemu Windows, który wyświetli te same informacje. Ponownie, kolumna zainteresowania w wynikach dla tasklist.exe będzie kolumną drugą, która pokazuje PID dla każdej uruchomionej aplikacji. Przy użyciu obu wersji można wyświetlić inne informacje, takie jak konto użytkownika, na którym działa aplikacja.,
aby uzyskać pełną listę parametrów i więcej informacji, wpisz „netstat /?”lub” tasklist/?”w wierszu polecenia.
TCPView.exe
podobne do netstat.exe to TCPView.exe, który oferuje bardziej szczegółową reprezentację netstat.informacje exe w graficznym interfejsie użytkownika (GUI). TCPView.exe jest dostępny do pobrania z witryny Microsoft SysInternals i działa jako samodzielna aplikacja, która nie wymaga instalacji., Za pomocą TCPView można nie tylko skanować otwarte porty, ale także przeglądać lokalne i zdalne informacje o połączeniu TCP, takie jak Pakiety wysyłane i odbierane, używany protokół, a także proces inicjowania.
PortQry.exe
kolejnym naprawdę ciekawym narzędziem, które warto wiedzieć, jest PortQry.exe. PortQry.exe jest dostępny do pobrania z Centrum Pobierania Microsoft i działa jako samodzielna aplikacja wiersza poleceń.
PortQry.exe pozwala na skanowanie otwartych portów na lokalnym lub zdalnym hoście. Po pobraniu i rozpakowaniu portqry.,exe na komputerze, otwórz wiersz polecenia i wpisz portqry.exe, po którym następuje dany parametr z folderu zawierającego plik wykonywalny.
na przykład wpisując „portqry.exe-local ” pokaże użycie portu TCP / UDP dla lokalnego hosta. Informacje wyświetlane przy użyciu tego parametru są podobne do informacji z netstat.exe, jednak pokazuje również statystyki portów, takie jak liczba mapowań portów i liczba portów w każdym stanie.
aby wyświetlić stan otwartego portu TCP/UDP zdalnego hosta, wpisz „portqry.exe – n ” gdzie zastępuje się nazwą hosta lub adresem IP zdalnego hosta., Można również określić, aby skanować w poszukiwaniu określonego portu za pomocą parametru „- e”, określonego zakresu portów za pomocą parametru ” – r „lub grupy portów w określonej kolejności za pomocą parametru „- o”.
poniższy obrazek pokazuje portqry.exe jest używany do skanowania w poszukiwaniu portów „nasłuchujących” na zdalnym hoście o adresie IP 192.168.0.7 i zakresie portów 150-160.
aby uzyskać pełną listę parametrów i więcej informacji, wpisz „portqry.exe /?”.,
podsumowanie
w tym artykule pokazano, jak skanować otwarte porty za pomocą serii darmowych narzędzi. Narzędzia te są przydatne w rozwiązywaniu problemów z łącznością sieciową, stanowią część zestawu narzędzi do audytu sieci lub przyczyniają się do kontroli luk w zabezpieczeniach.
możliwość skanowania otwartych portów za pomocą takich narzędzi to świetna rzecz. Może być przydatny do rozwiązywania problemów z siecią, a także jest krytycznym aspektem ogólnej strategii skanowania zabezpieczeń sieci.
Dodaj komentarz