Лучший метод для тестирования открытых портов [закрыто]

У нас есть требование, в котором мы должны протестировать более 500 правил открытия портов. Поэтому требуется предложение по следующим пунктам.

  • Какой инструмент лучше всего подходит для проверки возможности подключения портов. Telnet будет достаточно
  • Если приложение не прослушивает порт, telnet будет получать ответ от порта.

Мы проверяем его в Amazon VPC на соответствие группам безопасности.

1
задан 26 August 2014 в 11:31
4 ответа

Изнутри машины netstat -ntlp / netstat -nulp покажет все открытые порты TCP / UDP (и связанные программы) соответственно.

Из внешнего источника: nmap -sT и nmap -sU покажет открытые порты TCP / UDP соответственно.

Имейте в виду, что для этих команд могут потребоваться привилегии root, а также убедитесь, что занесите источник сканирования в белый список в брандмауэре - иначе вы можете оказаться заблокированным, если хост использует что-то вроде fail2ban.

11
ответ дан 3 December 2019 в 16:12

Взгляните на nmap ( http://nmap.org ). он может выполнять множество типов сканирования и доступен для многих случаев. Также есть версия для Windows и графический интерфейс

1
ответ дан 3 December 2019 в 16:12

Вы должны использовать nc (netcat) для сканирования любых портов tcp или udp.

Утилита nc (или netcat) используется практически для всего, что находится под ВС с участием TCP или UDP. Он может открывать TCP-соединения, отправлять UDP пакеты, прослушивать произвольные порты TCP и UDP, сканировать порты и работать как с IPv4, так и с IPv6. В отличие от telnet (1), nc-скрипты красиво и отделяет сообщения об ошибках в стандартную ошибку вместо отправки их на стандартный вывод, как telnet (1) с некоторыми.

В основном,

nc -z -wX <host> <port>

-z

Указывает, что nc должен просто сканировать на предмет прослушивающих демонов, без отправляя им какие-либо данные. Ошибочно использовать эту опцию в со- соединение с параметром -l. Более компактный способ его использования:

-w3

Если соединение и стандартный ввод простаивают дольше тайм-аута секунд,тогда соединение молча закрывается. Флаг -w не влияет на параметр -l, то есть nc будет постоянно ожидать соединения с флагом -w или без него. По умолчанию время ожидания отсутствует.

Например;

nc -z -w3 example.com 22

Будет сканировать порт 22 на example.com без отправки каких-либо данных, а время ожидания составит 3 секунды.

1
ответ дан 3 December 2019 в 16:12

Вы можете использовать nmap для проверки порта (или списка портов) на хосте (или списке хостов). Пример:

nmap 192.168.0.101-150 -p 22,80,443

проверяет три порта на каждом из 150 хостов и создает отчет в красивом формате. Если нет программы, прослушивающей порт, Nmap покажет порт как «закрытый». Порт будет показан как «отфильтрованный», если брандмауэр блокирует доступ к нему с тестового компьютера.

Вы можете выполнить то же сканирование и создать отчет с одним хостом в строке, подходящий для поиска или импорта в другую программу:

nmap 192.168.0.101-150 -p 22,80,443 -oG -

(Обратите внимание на последнее - в строке выше для вывода на стандартный вывод. При желании измените имя файла.)

0
ответ дан 3 December 2019 в 16:12

Теги

Похожие вопросы