Å kontrollere statusen til portene er en av de grunnleggende oppgavene når vi administrerer et nettverk eller et system uavhengig av størrelsestypen, dette fordi mange oppgaver krever at portene er åpne for filoverføring eller brukeradgang, og i likhet med andre porter må de være stengt av sikkerhetsmessige årsaker.
En grunnleggende måte å validere at en enhet er aktiv eller ikke, er å bruke "ping" -kommandoen som er basert på ICMP som gir oss muligheten til å sjekke responstiden for å sende og motta pakkene som er sendt og skaffe viss statistikk av det samme:
FORSTØRRE
Selv om ping fungerer bra i sin grunnleggende tilstand, er det for andre typer oppgaver kanskje ikke helt pålitelig, i dette tilfellet snakker vi om validering av TCP- og UDP -porter. TCP- og UDP -protokollene virker på Internett -nettverkslagprotokollen eller IP -protokollen som tilbyr feilkontrolltjenester, men som vi har nevnt, genererer ikke ping -kommandoen alene detaljer om disse portene. Det er her vi må bruke to verktøy kalt Nmap og Tcping som vi vil se i detalj for Windows 10.
1. Hva er og hvordan du bruker Tcping i Windows 10
Hva er TcpingTcping (tcping.exe), har blitt utviklet som en konsollapplikasjon hvis design og drift ligner ping -kommandoen, men forskjellen er at Tcping jobber gjennom en tcp -port med fokus på statistikk om denne typen porter.
Dette verktøyet kan lastes ned fra følgende lenke:
Bruk TcpingTcping-verktøyet måler den totale tiden som et 3-veis TCP-håndtrykk (SYN, SYN / ACK, ACK) bruker både på seg selv og med en ekstern vert, noe som resulterer i at alle detaljene genereres i det endelige resultatet av oppgaven.
For å bruke tcping riktig må vi få tilgang til ledeteksten og gå (med cd -kommandoen) til mappen der den er lastet ned for å kjøre tcping.exe -filen.
Utførelsen er enkel, vi kan gjøre følgende:
tcping.exe solvetic.com 443Som et resultat vil vi se detaljer som:
- Portstatus, åpen eller lukk
- Ping -statistikk
- Andel pakker mottatt eller mislykket
- Utførelsestid
FORSTØRRE
Hvis en port er stengt, for eksempel TCP -port 853 som brukes av DNS over TLS, ser vi følgende:
FORSTØRRE
Hoved TCP -porterLa oss huske noen av de viktigste TCP -portene som er tilgjengelige:
- Port 80 som brukes til HTTP usikker nettlesing
- Port 990 som brukes til FTPS (Implicit FTP)
- Port 443 som tillater nettlesing med den sikre HTTPS -protokollen
- Port 22 som brukes for sikre SSH- og SFTP -tilkoblinger
- Port 53 brukt av DNS -tjenesten, Domain Name System
- Port 25 brukes av SMTP -protokollen
Tcping parametereNå har Tcping.exe noen bruksparametere som er:
- -t: Ping kontinuerlig til den stoppes med kontroll-c-tastene
- -n 5: send 5 pinger til ekstern vert
- -i 5: ping hvert 5. sekund
- -d: inkluder dato og klokkeslett på hver linje
- -v: vis verktøyversjonen
- -4: tilordne IPv4 -adressering
- -6: tilordne IPv6 -adressering
- -h: bruk HTTP -modus
FORSTØRRE
Med dette har vi Tcping for å vise fullstendige detaljer om TCP -portene som er åpne eller ikke i systemet.
2. Hva er og hvordan du bruker Nmap i Windows 10
Nmap (Network Mapper) er et helt gratis og åpen kildekode -verktøy som det vil være mulig å oppdage nettverk samt utføre sikkerhetsrevisjoner.
Nmap -verktøyet bruker rå IP -pakker, takket være hvilken det vil være mulig å oppdage hvilke datamaskiner som er tilgjengelige på nettverket, hvilke tjenester med navn og programversjon som er lagret på dem, hvilke operativsystemer som er installert, hvilken type filterpakker / brannmurer brukes og mye mer.
Nmap UtilitiesFor å forstå enda mer hva Nmap tilbyr, må vi vite at Nmap integrerer verktøy som:
- En avansert GUI med en resultatviser (Zenmap)
- Et verktøy for dataoverføring, omdirigering og feilsøking (Ncat)
- Et ideelt verktøy for å sammenligne skanneresultater (Ndiff)
- Et pakkegenerering og responsanalyseverktøy (Nping)
Nmap er tilgjengelig for nedlasting på følgende lenke:
Trinn 1
Når vi har lastet ned Nmap -kjørbar, må vi installere den lokalt i Windows 10 og velge hvilke verktøy som vil være tilgjengelige:
Steg 2
Etter dette kan vi fortsette med installasjonen av Nmap:
Trinn 3
Når det gjelder UDP-protokoller må vi huske på noe, og det er at med TCP-protokollen er operasjonen basert på en treveis sending, opprinnelsen sender et SYN til destinasjonen, destinasjonen er ansvarlig for å svare med et SYN -ACK og deretter fra dette, vil opprinnelsen sende en ACK for å avslutte forespørselen og dermed etablere forbindelsen.
Siden UDP ikke oppretter en forbindelse, gjelder ikke denne prosessen med tcping -verktøyet, for eksempel spiller Nmap inn her siden det vil gi oss disse resultatene.
MerkFor at Nmap skal fungere korrekt i Windows 10 må vi installere Npcap -funksjonen som er tilgjengelig på følgende lenke:
Trinn 4
Når dette er gjort, for å kontrollere UDP -portene, skal vi utføre følgende, men først må vi gå, med cmd -kommandoen, til banen der Nmap er installert:
"C: \ Program Files (x86) \ Nmap"Nå hvis vi utfører følgende:
nmap -sU -p 53 www.solvetic.comTrinn 5
Som et resultat vil vi se følgende:
FORSTØRRE
Trinn 6
Der finner vi statusen til den valgte porten, noen av de mest brukte UDP -portene er:
- Port 23: den brukes i Apple -enheter med Facetime -tjenesten.
- Port 53: brukes til DNS -tjenester
- Port 514: brukt av Syslog
- Port 1701: Gjelder L2TP VPN -protokollen.
Trinn 7
På samme måte lar Nmap oss validere TCP -porter ved å bruke følgende syntaks:
nmap -sT -p 443 www.solvetic.com
FORSTØRRE
Med disse verktøyene har vi de nødvendige verktøyene for å kontrollere TCP- og UDP -porter gjennom ping i Windows 10.