Меню Рубрики

Чем просканировать порты роутера

Проверка порта

PortScaner.ru Port Checker — это бесплатный онлайн инструмент, чтобы найти открытые порты в вашей системе или на удаленном сервере. Этот инструмент позволяет сканировать открытые порты, которые могут оказаться дырами в безопасности и послужить лазейкой для хакеров. Вы также можете проверить, работает ли перенаправление портов на вашем роутере или нет.

Что такое проверка открытых портов?

Этот инструмент полезен для проверки порта в маршрутизаторе открыт он или закрыть. Это онлайн инструмент безопасности проверки порта открыт или заблокирован в вашей системе брандмауэром.

Какие порты бывают?

Порты являются виртуальными путями, по которым информация передается от компьютера к компьютеру. Всего есть 65536 портов на выбор..

Порты 0 до 1023 — Самые известные номера портов. Наиболее популярные службы работающие на портах: база данных MS SQL (1433), почтовые услуги POP3 (110), IMAP (143), SMTP (25), веб-сервисы HTML (80).

Порты от 1024 до 49151 — зарезервированные порты; это означает, что они могут быть зарезервированные для конкретных протоколов программного обеспечения.

Порты 49152 по 65536 — динамические или частные порты; это означает, что они могут быть использованы кем угодно.

Что такое проброс портов? (Port Forwarding)

Переадресация портов (Port Forwarding) имеется специальная функция на маршрутизаторе которая позволяет передачу пакетов данных извне (из Интернета) к устройствам или компьютерам в вашей локальной сети (LAN). По умолчанию все порты на маршрутизаторе закрыты, чтобы предотвратить взлом компьютеров вашей локальной сети. Но когда вы используете службу для подключения через порт на маршрутизаторе вам нужно открыть его. Например: Yahoo! Messenger вам необходимо чтобы один из следующих портов был открытым: 5061, 443, 80.

Источник

Находим ПК и другие устройства в сети. Сканируем порты, получаем нужную информацию о хосте.

Angry IP Scanner.

Angry IP Scanner — это программа для поиска компьютеров и других устройств в сети, сканирования портов и получения другой информации о хостах.

Сканер портов для Windows (Angry IP Scanner).

Хотя в заголовок вынесено, что Angry IP Scanner это сканер портов для Windows, на самом деле это кроссплатформенный сканер, который прекрасно работает и на Linux, а также на Mac. Но в Linux есть Nmap — мощнейший сканер сети с множеством опций и дополнительных функций по получению информации о хостах в сети. Между прочим, Nmap также работает и в Windows и даже имеет графический интерфейс, но многим пользователям Windows трудно разобраться с командной строкой и многочисленными опциями Nmap, к тому же многим такое обилие функций просто не нужно. Итак, Angry IP Scanner это простая и интуитивно понятная программа для поиска хостов и сканирования портов компьютеров, сайтов, серверов, телефонов и любых других онлайн устройств.

Как установить Angry IP Scanner.

Angry IP Scanner является кроссплатформенным благодаря тому, что написан на Java. Поэтому начните с установки окружения Java по статье « Как установить Java (JDK) в Windows и Linux »

Установка Angry IP Scanner в Windows.

Выберите файл ipscan-win64-*.exe — он не требует установки, то есть это портативная версия.

Установка Angry IP Scanner в Kali Linux.

wget -O ipscan.jar https://github.com`curl -s https://github.com/angryip/ipscan/releases | grep -E -o ‘/angryip/ipscan/releases/download/[0-9.]+/ipscan-linux64[0-9.-]+.jar’ | head -n 1`
sudo mv ipscan.jar /opt/

echo -e ‘#!/bin/bash'»\njava -jar -Xmx1024m /opt/ipscan.jar» | sudo tee /usr/local/bin/ipscan > /dev/null

sudo chmod +x /usr/local/bin/ipscan

Установка Angry IP Scanner в BlackArch.

sudo pacman -S ipscan

Как пользоваться Angry IP Scanner.

Вы можете обратить внимание, что у меня уже автоматически вписан диапазон IP — это локальная сеть, к которой подключён компьютер:

Для сканирования локальной сети достаточно нажать кнопку « Старт ». По итогу сканирования показывается краткая информация:

То есть в моей сети найдено 3 активных хоста и у каждого из них имеется открытые порты.

Вы можете указать диапазон IP адресов для сканирования:

Или указать диапазон с помощью идентификатора сети и маски подсети для сканирования:

Если вы не разбираетесь в сетевых масках, то смотрите статью « IP адрес ».

Причём идентификатор сети нужно вводить в левом окошечки верхней строки, а маску подсети в правом выпадающем меню второй строки.

Как изменить сканируемые порты в Angry IP Scanner.

По умолчанию Angry IP Scanner сканирует всего три порта: 80,443,8080 . К примеру, Nmap по умолчанию сканирует 1000 самых популярных портов. Порты 80,443,8080 обычно принадлежат веб-серверам. Чтобы искать другие службы, я составил такой список самых часто встречающихся портов (в комментариях к этой статье вы можете дополнить список вашими пожеланиями):

Чтобы изменить список портов в Angry IP Scanner перейдите в меню « Инструменты » → « Предпочтения ». В открывшемся окне перейдите во вкладку « Порты »:

Вы можете вписать любые интересующие вас порты. Их нужно перечислять через запятую без пробелов, можно указывать диапазоны через дефис, например: 19-22,80,1000-2000.

Как сканировать открытые порты на сайтах в Angry IP Scanner.

В Angry IP Scanner можно сканировать открытые порты не только на IP адресах, но и открытые порты сайтов. Для этого в поле « Диапазон IP » и в окно окончания диапазона введите один и тот же адрес сайта, а содержимое всех других полей удалите:

Будет определён IP адрес данного сайта и просканированы открытые порты.

Как собирать информацию о хостах с помощью Angry IP Scanner.

Сканер Nmap умеет определять версию операционной системы и версии сетевых служб на сканируемых хостах, Angry IP Scanner также умеет собирать информацию, по умолчанию собираются следующие данные:

Чтобы изменить эти настройки, перейдите в пункт меню « Инструменты » → « Сборщики данных »:

Теперь в результатах сканирования показывается дополнительная информация о хостах:

Как в Angry IP Scanner показывать только активные хосты.

Перейдите в меню « Инструменты » → « Предпочтения ». В открывшемся окне перейдите во вкладку « Отобразить », выберите пункт « Только активные хосты (отвечающие на пинг) »:

Как просканировать хост, если он не пингуется.

Если хост не отвечает на пинг, то это совсем не обязательно означает, что он офлайн (хотя чаще офлайн). Если вы уверены, что хост онлайн или вам важно найти все активные хосты, то для начала попробуйте поменять метод пингования.

Также вы можете принудительно сканировать порты даже на хостах, которые не отвечают на любой пинг. Для этого перейдите в меню « Инструменты » → « Предпочтения ». В открывшемся окне перейдите во вкладку « Сканирование », выберите пункт « Сканировать неактивные хосты, которые не отвечают на пинг »:

Нужно ли использовать опцию «Пропуск вероятно не назначенных адресов *.0 и *.255»

Для ответа на этот вопрос смотрите раздел « Может ли IP адрес с нулём или 255 на конце быть действительным? ». Если коротко, то в глобальной сети адреса вида *.0 и *.255 обычно являются действительными, поэтому не стоит использовать опцию « Пропуск вероятно не назначенных адресов *.0 и *.255 ».

Сетевые термины в Angry IP Scanner.

Далее подсказки из самой программы:

Angry IP Scanner инструмент для сканирования IP адресов.

Используется для сканирования IP адресов с целью найти активные хосты и собрать интересующую информацию о каждом из них.

Можно начать указав IP адреса для сканирования(локальные IP введены по умолчанию) и нажав кнопку «Старт».

Feeder — Источник IP адресов для скнирования. Angry IP Scanner предоставляет разные источники сканирования: Диапазон IP, файл (IP List File) или Случайный. Можно выбрать источник из выпадающего списка рядом с кнопкой «Старт»

Сборщик данных — собирает специфичную информацию о хосте, например время пинга, имя хоста, открытые порты. Сборщики обычно представляют собой колонки в результате сканирования. Их можно выбирать в меню «Инструменты->Сборщики данных».

Активный хост — хост отвечающий на пинг. В листе результатов отмечаются синим.

Неактивный хост — хост не отвечающий на пинг (красный). Тем не менее у него могут быть открытые порты (если брандмауэр блокирует пинг). Для того чтобы полностью просканировать такие хосты поставьте галочку в «Сканировать не активные» в Инструменты->Предпочтения.

Open port — TCP порт, ответивший на попытку соединения. Зеленые в списке.

Filtered port — TCP порт, не отвечает на то, что он закрыт (нет RST пакета). Вероятно эти порты специально блокируются брандмауэрами.

Pinging (проверка хоста):

Angry IP Scanner может использовать разные методы пинга. Их можно выбирать в окне «Предпочтения».

ICMP echo — стандартный метод используемый программой ‘ping’. На большинстве платформ требует права администратора. Некоторые брандмауэры запрещают ответные пакеты на запрос ICMP, делая активные хосты выглядящими не активными.

UDP — посылает UDP пакеты (datagrams) на один из портов хоста и наблюдает за ответом(есть или нет). Не стандартно, но не требует привилегий.

TCP — пытается подключиться к 80 (http) порту. Для некоторых сетей может работать лучше UDP, обычно нет.

Сканирование UDP и TCP чаще всего не определяет маршрутизаторы или другое сетевое оборудование должным образом.

TTL (time to live) — этот сборщик работает только с ICMP пингом. Начальное значение обычно 64 или 128, разница показывает дистанцию до хоста в кол-ве узлов.

Результаты сканирования отображаются в списке, строчка — просканированный адрес.

Используя меню предпочтений вы можете настроить отображение:

  • всех просканированных хостов
  • только активных хостов
  • только хостов с открытым портом

Специальные значения (так же настраиваемы):

  • [n/s] — значение которое вообще не было просканировано (если хост не активен)
  • [n/a] — значение не доступно, но было просканировано

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Чем полезен вай фай роутер
  • Чем отличаются роутеры вай фай
  • Чем отличается модем и роутер
  • Чем отличается беспроводной и проводной роутер
  • Чем открыть прошивку bin для роутера