Назад | Перейти на главную страницу

Лучший способ проверить открытые порты

У нас есть требование, по которому мы должны протестировать более 500 правил открытия портов. Поэтому требуется предложение по следующим пунктам.

Мы проверяем его в Amazon VPC на соответствие группам безопасности.

Изнутри машины netstat -ntlp / netstat -nulp отобразит все открытые порты TCP / UDP (и связанные программы) соответственно.

Из внешних, nmap -sT и nmap -sU отобразит открытые порты TCP / UDP соответственно.

Имейте в виду, что для этих команд могут потребоваться привилегии root, а также убедитесь, что источник сканирования в брандмауэре занесен в белый список - иначе вы можете оказаться заблокированным, если хост использует что-то вроде fail2ban.

Вы должны использовать nc (netcat) для сканирования любых портов tcp или udp.

Утилита nc (или netcat) используется практически для всего, что связано с TCP или UDP. Он может открывать TCP-соединения, отправлять UDP-пакеты, прослушивать произвольные TCP- и UDP-порты, выполнять сканирование портов и работать как с IPv4, так и с IPv6. В отличие от telnet (1), nc прекрасно пишет сценарии и разделяет сообщения об ошибках на стандартные ошибки вместо того, чтобы отправлять их на стандартный вывод, как это делает telnet (1) с некоторыми.

В основном,

nc -z -wX <host> <port>

-z

Указывает, что nc должен просто сканировать прослушивающие демоны, не отправляя им никаких данных. Ошибочно использовать эту опцию вместе с опцией -l. Более компактный способ использования:

-w3

Если соединение и стандартный ввод неактивны в течение более чем тайм-аута секунд, соединение автоматически закрывается. Флаг -w не влияет на параметр -l, то есть nc будет постоянно ожидать соединения, с флагом -w или без него. По умолчанию тайм-аут отсутствует.

Например;

nc -z -w3 example.com 22

Будет сканировать порт 22 на example.com без отправки данных, время ожидания составит 3 секунды.

Взгляните на nmap (http://nmap.org). он может выполнять множество типов сканирования и доступен для многих пользователей. Также есть версия для windows и gui

Вы можете использовать nmap для проверки порта (или списка портов) на хосте (или списке хостов). Пример:

nmap 192.168.0.101-150 -p 22,80,443

проверяет три порта на каждом из 150 хостов и создает отчет в красивом формате. Если нет программы, прослушивающей порт, Nmap покажет порт как «закрытый». Порт будет отображаться как «отфильтрованный», если брандмауэр блокирует доступ к нему с тестового компьютера.

Вы можете выполнить то же сканирование и создать отчет с одним хостом в строке, подходящий для поиска или импорта в другую программу:

nmap 192.168.0.101-150 -p 22,80,443 -oG -

(Обратите внимание на последнее - в строке выше для вывода на стандартный вывод. При желании измените имя файла.)