Сканирование портов windows. Сканирование открытых портов по ip

дним из популярных инструментов системных администраторов являются утилиты для сканирования сети. Вряд ли можно встретить системного администратора, который никогда не использовал в своей практике команду ping, входящую (в том или ином виде) в состав любой операционной системы. Действительно, сканирование сети — это мощный инструмент, который регулярно используется при настройке сети и сетевого оборудования, а также при поиске неисправных узлов. Впрочем, кроме осуществления сканирования в сети «в мирных целях», эти утилиты являются любимым инструментом любого хакера. Более того, все наиболее известные утилиты для сетевого сканирования были разработаны именно хакерами. Ведь именно при помощи данных утилит можно собрать сведения о сетевых компьютерах, подключенных к Интернету, информацию об архитектуре сети, об используемом типе сетевого оборудования, об открытых портах на сетевых компьютерах, то есть всю ту первичную информацию, которая необходима для успешного взлома сети злоумышленниками. Ну а поскольку утилиты сканирования сетей используются хакерами, то эти утилиты применяются и для выяснения уязвимых мест локальной сети при ее настройке (на предмет наличия открытых портов и т.д.).

В целом утилиты для автоматизированного сканирования сетей можно условно разделить на два типа: утилиты для сканирования IP-адресов и утилиты для сканирования портов. Конечно, такое деление весьма условно, поскольку в подавляющем большинстве случаев сетевые сканеры сочетают в себе обе возможности.

Сканирование IP-адресов

сли говорить о механизмах, которые используются в утилитах сканирования IP-адресов, то, как правило, речь идет о рассылке широковещательных пакетов ICMP. Утилиты отправляют пакеты типа ICMP ECHO по указанному IP-адресу и ожидают ответного пакета ICMP ECHO_REPLY. Получение такого пакета означает, что в данный момент компьютер подключен к сети по указанному IP-адресу.

Рассматривая возможности протокола ICMP для сбора информации о сети, следует отметить, что прослушивание при помощи утилиты ping и ей подобных — это всего лишь верхушка айсберга. Обмениваясь ICMP-пакетами с каким-либо узлом сети, можно получить куда более ценную информацию о сети, нежели констатация факта подключения узла к сети по заданному IP-адресу.

Здесь возникает закономерный вопрос: можно ли защититься от такого рода сканирования? Собственно, все, что для этого нужно, — это заблокировать ответы на ICMP-запросы. Именно такой подход зачастую используется системными администраторами, которые заботятся о безопасности своих сетей. Однако, несмотря на блокировку пакетов ICMP, существуют и другие методы, позволяющие определить, подключен ли данный узел к сети.

В тех случаях, когда обмен данными по протоколу ICMP заблокирован, используется метод сканирования портов (port scanning). Просканировав стандартные порты каждого потенциального IP-адреса сети, можно определить, какие узлы подключены к сети. Если порт открыт (opened port) или находится в режиме ожидания (listening mode), это значит, что по данному IP-адресу имеется компьютер, подключенный к сети.

Прослушивание сети методом сканирования портов относится к разряду так называемого TCP-прослушивания.

Защита от сканирования IP-адресов

Поскольку несанкционированное прослушивание сети в лучшем случае вызывает раздражение у системных администраторов, существуют соответствующие контрмеры, которые способны как выявить факт самого прослушивания, так и заблокировать прохождение пакетов, передаваемых при ping-прослушивании.

Как уже отмечалось, ICMP- и TCP-прослушивание — это общепринятые методы исследования сети перед непосредственной попыткой проникновения. Поэтому выявление факта прослушивания очень важно с точки зрения возможности получения информации о потенциальном месте проникновения и источнике угрозы.

Впрочем, получить возможность своевременного обнаружения факта прослушивания сети — еще не значит решить проблему. Не менее важно в этом случае уметь предотвратить возможность прослушивания сети. Первый шаг в этом направлении — оценить, насколько важен обмен данными по протоколу ICMP между узлами конкретной локальной сети. Имеется множество разнообразных типов пакетов ICMP, и упоминавшиеся выше пакеты ICMP ECHO и ICMP ECHO_REPLY — всего два из них. В большинстве случаев нет никакой необходимости разрешать обмен данными между узлами сети и Интернетом с использованием всех имеющихся типов пакетов. Практически все современные брандмауэры (как аппаратные, так и программные) обладают возможностью отфильтровывать пакеты ICMP. Поэтому, если в силу ряда причин невозможно полностью блокировать все типы сообщений ICMP, следует обязательно заблокировать те типы сообщений, которые не требуются для нормального функционирования сети. К примеру, если в корпоративной сети имеется сервер, размещенный в демилитаризованной зоне (DMZ-зона), то для нормального функционирования сервера вполне достаточно разрешить ICMP-сообщения типа ECHO_REPLY, HOST UNREACABLE и TIME EXCEEDED. Кроме того, во многих случаях брандмауэры позволяют создавать список IP-адресов, по которым разрешен обмен сообщениями по протоколу ICMP. В этом случае можно разрешить обмен сообщениями ICMP только в провайдером Интернета. Это, с одной стороны, позволит провайдеру производить диагностику соединения, а с другой — затруднит несанкционированное прослушивание сети.

Следует всегда помнить, что, несмотря на все удобство протокола ICMP для диагностирования сетевых проблем, он может с успехом использоваться и для создания этих самых проблем. Разрешив неограниченный доступ в сеть по протоколу ICMP, вы тем самым позволите хакерам реализовать нападение типа DoS.

Сканирование портов

ледующий тип сетевого сканирования — сканирование портов. Механизм сканирования портов основан на попытке пробного подключения к портам TCP и UDP исследуемого компьютера с целью определения запущенных служб и соответствующих им портов. Обслуживаемые порты могут находиться в открытом состоянии или в режиме ожидания запроса. Определение портов, находящихся в режиме ожидания, позволяет выяснить тип используемой операционной системы, а также запущенные на компьютере приложения.

Существует сравнительно много способов сканирования портов, но для систем Windows наиболее часто встречаются следующие:

  • TCP-сканирование подключением (TCP connect scan);
  • TCP-сканирование с помощью сообщений SYN (TCP SYN scan);
  • TCP нуль-сканирование (TCP Null sсan);
  • TCP-сканирование с помощью сообщений ACK (TCP ACK scan);
  • UDP-сканирование (UDP scan).

Метод TCP-сканирования подключением (TCP connect scan) заключается в попытке подключения по протоколу TCP к нужному порту с прохождением полной процедуры согласования параметров соединения (процедура handshake), заключающейся в обмене служебными сообщениями (SYN, SYN/ACK, ACK) между узлами сети.

В методе TCP-сканирования с помощью сообщений SYN (TCP SYN scan) полного подключения к порту не происходит. Исследуемому порту посылается сообщение SYN, и если в ответ приходит сообщение SYN/ACK, то это означает, что порт находится в режиме прослушивания. Данный метод сканирования портов является более скрытым в сравнении с методом сканирования с полным подключением.

В методе TCP-нуль-сканирования (TCP Null sсan) осуществляется отправка пакетов с отключенными флагами. Исследуемый узел в ответ должен отправить сообщение RST для всех закрытых портов.

Метод TCP-сканирования с помощью сообщений ACK (TCP ACK scan) позволяет установить набор правил, используемых брандмауэром, и выяснить, выполняет ли брандмауэр расширенную фильтрацию пакетов.

Метод UDP-сканирования заключается в отправке пакетов по протоколу UDP. Если в ответ поступает сообщение, что порт недоступен, то это значит, что порт закрыт. При отсутствии такого ответа можно предположить, что порт открыт. Стоит отметить, что протокол UDP не гарантирует доставки сообщений, поэтому данный метод сканирования не очень надежен. Кроме того, UDP-сканирование — процесс очень медленный, в связи с чем к такого рода сканированию прибегают крайне редко.

Защита от сканирования портов

Вряд ли удастся помешать кому-либо предпринять попытку сканирования портов на вашем компьютере. Однако вполне возможно зафиксировать сам факт сканирования и свести к минимуму возможные последствия. Для этого целесообразно соответствующим образом настроить брандмауэр и отключить все неиспользуемые службы. Настройка брандмауэра заключается в том, чтобы закрыть все неиспользуемые порты. Кроме того, все аппаратные и программные брандмауэры поддерживают режим обнаружения попыток сканирования портов, поэтому не стоит пренебрегать этой возможностью.

Утилиты для сканирования сетей

WS PingPro 2.30

Платформа: Windows 98/Me/NT/2000/XP

Цена : 80 долл.

Демо-версия: 30 дней

Одной из самых известных утилит для сканирования IP-адресов сети является WS PingPro 2.30 (рис. 1).

Сканер WS PingPro 2.30 позволяет определить список всех IP-адресов, по которым имеются подключенные к сети узлы, а также выяснить их сетевые имена. Кроме того, сканер WS PingPro 2.30 определяет запущенные на компьютере службы и дает возможность просканировать порты сетевого компьютера в заданном диапазоне (в демо-версии программы данная возможность заблокирована).

Для настройки на различные по производительности сети сканер WS PingPro 2.30 позволяет задавать время, в течение которого ожидается ответ от хоста сети (по умолчанию — 300 мс).

Отметим, что сетевой сканер — это всего одна из возможностей пакета WS PingPro 2.30. В дополнение к сетевому сканеру пакет WS PingPro 2.30 предоставляет в распоряжение пользователя такие утилиты, как SNMP tool, WinNet, Time tool, Throughput, Info tool, и др.

Так, утилита SNMP tool позволяет получить информацию о сетевом узле (как правило, речь идет о коммутаторах и маршрутизаторах), поддерживающем протокол SNMP.

Утилита WinNet позволяет просканировать локальную сеть и отобразить NetBEUI-имена всех узлов сети, доменов и разделяемых ресурсов.

Утилита Time tool синхронизирует время локального компьютера с временем ближайшего сервера времени.

Throughput — эта небольшая диагностическая утилита, позволяющая протестировать скорость соединения пользователя с удаленным узлом сети.

Advanced IP Scanner v.1.4

Платформа: Windows

Цена: бесплатно

Утилита Advanced IP Scanner 1.4 является одним из самых скоростных на данный момент IP-сканеров (рис. 2). К примеру, сканирование сети класса C занимает всего несколько секунд. В дополнение к IP-сканированию утилита Advanced IP Scanner 1.4 позволяет получить информацию о сетевых именах узлов, а кроме того, обеспечивает удаленное выключение или перезагрузку компьютеров. В случае поддержки компьютерами функции Wake-On-Lan имеется возможность их удаленного включения. Отметим, что такие функции, как удаленное выключение, перезагрузка или включение компьютеров, могут быть реализованы одновременно для всех или для группы сетевых компьютеров.

Advanced LAN Scanner v1.0 BETA

Платформа: Windows

Цена: бесплатно

Еще одна утилита, позволяющая сканировать IP-адреса, — Advanced LAN Scanner v1.0 BETA (рис. 3). В сравнении с Advanced IP Scanner 1.4 данная утилита представляет собой сочетание IP-сканера и сканера портов и позволяет не только определять IP-адреса, но и собирать подробную информацию о сетевых именах компьютеров, об установленной на них операционной системе, об открытых портах, о принадлежности пользователя к той или иной группе, о пользователях, которые имеют санкционированный доступ к компьютеру, и массу другой информации, которая может оказаться весьма полезной как системному администратору, так и злоумышленнику. Кроме того, данный сканер имеет широкие возможности настройки и позволяет задавать количество одновременно выполняемых потоков, диапазон сканируемых портов, а также управлять временем ожидания ответа на запрос. В заключение отметим, что данный сканер позволяет подключаться к выбранному узлу либо используя текущую учетную запись пользователя, либо задавая имя пользователя и пароль.

Но самое главное достоинство сканера Advanced LAN Scanner v1.0 BETA заключается в том, что на данный момент это один из самых скоростных сканеров. Добавим сюда то, что сканер этот бесплатный, и станет понятно, почему его просто необходимо иметь под рукой любому системному администратору (и не только ему).

Advanced Port Scanner v1.2

Платформа: Windows

Цена: бесплатно

Утилита Advanced Port Scanner v1.2 (рис. 4) по своим функциональным возможностям во многом схожа с Advanced LAN Scanner v1.0 BETA. Так, сканер Advanced Port Scanner v1.2 позволяет собирать информацию об IP-адресах узлов, об их сетевых именах и открытых портах. Возможности по настройке этого сканера заключаются в задании диапазона сканируемых IP-адресов и портов. Кроме того, имеется возможность задавать количество одновременно выполняемых потоков и управлять временем ожидания ответа на запрос.

Отметим, что данный сканер, так же как сканер Advanced LAN Scanner v1.0 BETA, является очень скоростным и позволяет собрать детальную информацию о сети в кратчайшие сроки.

IP-Tools v2.50

Платформа: Windows

Цена: бесплатно

Пакет IP-Tools v2.50 представляет собой набор из 19 сетевых утилит, объединенных общим интерфейсом (рис. 5). В этом смысле IP-сканер и сканер портов — всего одна из возможностей утилиты IP-Tools v2.50.

В состав пакета IP-Tools v2.50 входят:

  • Local Info — утилита, отображающая информацию о локальном компьютере (тип процессора, память и т.д.);
  • Connection Monitor — утилита, отображающая информацию о текущих TCP- и UDP-соединениях;
  • NetBIOS Info — утилита, отображающая информацию о NetBIOS-интерфейсах локального и удаленного компьютера;
  • NB Scanner — сканер разделяемых сетевых ресурсов;
  • SNMP Scanner — сканер SNMP-устройств в сети;
  • Name Scanner — сканер сетевых имен компьютеров;
  • Port Scanner — TCP-сканер портов;
  • UDP Scanner — UDP-сканер портов;
  • Ping Scanner — IP-сканер с использованием процедуры пингования;
  • Trace — утилита для отслеживания маршрута прохождения пакетов;
  • WhoIs — утилита, позволяющая собирать информацию об узлах в Интернете;
  • Finger — утилита, собирающая и предоставляющая информацию о пользователях удаленного ПК по протоколу Finger;
  • NS LookUp — утилита, позволяющая поставить в соответствие IP-адрес и имя домена;
  • GetTime — утилита, позволяющая синхронизировать время локального ПК и заданного сервера времени;
  • Telnet — утилита для поиска клиентов сети, у которых установлена служба Telnet;
  • HTTP — утилита для поиска клиентов сети, у которых установлена служба HTTP;
  • IP-Monitor — утилита для отображения IP-трафика в реальном времени;
  • Host Monitor — утилита для отслеживания состояния узлов сети (подключен/отключен).

Следует отметить, что, в отличие от рассмотренных выше утилит Advanced Port Scanner v1.2, Advanced LAN Scanner v1.0 BETA и Advanced IP Scanner 1.4, сканеры, встроенные в пакет IP-Tools v2.50, назвать скоростными довольно сложно. Процесс сканирования занимает много времени, поэтому если ставится задача именно IP-сканирования или сканирования портов, то лучше использовать более скоростные утилиты.

Angry IP Scanner 2.21

Платформа: Windows

Цена: бесплатно

Angry IP Scanner 2.21 — это небольшая утилита, объединяющая в себе IP-сканер и сканер портов (рис. 6). К несомненным достоинствам этой утилиты следует отнести то, что она не требует инсталляции на ПК. Кроме того, встроенные в нее сканеры являются очень скоростными и позволяют обследовать всю локальную сеть всего за несколько секунд.

Встроенный в утилиту IP-сканер пингует каждый IP-адрес на предмет его наличия в сети, а затем, в зависимости от выбранных опций, позволяет определить сетевое имя узла, его MAC-адрес и просканировать порты.

К дополнительным возможностям утилиты Angry IP Scanner 2.21 можно отнести сбор NetBIOS-информации (имя компьютера, имя рабочей группы и имя пользователя ПК). Результаты сканирования можно сохранять в различных форматах (CSV, TXT, HTML, XML).

Высокая скорость сканирования утилиты Angry IP Scanner 2.21 достигается за счет использования множества параллельных потоков. Так, по умолчанию используются 64 потока, но это количество можно увеличить для достижения еще большей производительности.

SuperScan 4

Платформа: Windows 2000/XP

Цена: бесплатно

Утилита SuperScan 4 (рис. 7) — это новая версия хорошо известного сетевого сканера SuperScan. Данная утилита представляет собой еще один быстрый и гибкий сканер IP-адресов и портов. Утилита позволяет гибко задавать перечень IP-адресов исследуемых узлов и сканируемых портов. Отметим, что, как и сканер Angry IP Scanner 2.21, SuperScan 4 не требует инсталляции на компьютер.

В сравнении с предыдущей версией в новом варианте SuperScan 4 увеличена скорость сканирования, поддерживается неограниченный диапазон IP-адресов, улучшен метод сканирования с использованием ICMP-запросов, добавлен метод сканирования портов TCP SYN и многое другое.

При работе со сканером SuperScan 4 возможен как ручной ввод IP-адресов сканирования, так и экспорт адресов из файла. Поддерживается ввод одиночных адресов, диапазона адресов и диапазона в формате CIDR (10.0.0.1/255). Кроме того, IP-адреса можно вставлять непосредственно из буфера обмена.

Несмотря на то что сканер SuperScan 4 прекрасно работает с настройками по умолчанию, он имеет очень гибкие возможности по настройке. В частности, при помощи настроек сканера SuperScan 4 можно назначить исследование только тех хостов сети, которые отвечают на запрос и определяются как присутствующие в сети. В то же время можно обязать сканер исследовать все узлы сети независимо от того, отвечают они на ICMP-запросы или нет.

Утилита SuperScan 4 имеет встроенный UDP-сканер, поддерживающий два типа сканирования: Data и Data+ICMP. В методе Data исследуемому узлу посылаются пакеты данных UDP, которые требуют ответов от сервисов, использующих хорошо известные порты. В методе Data+ICMP применяется аналогичный метод сканирования. Если порт не отвечает сообщением «ICMP Destination Port Unreachable», то он рассматривается как открытый. Далее используется сканирование известных закрытых портов на предмет генерации ими ответных сообщений. Отметим, что данный метод может иногда приводить к ложным результатам, особенно если ответы на ICMP-запросы заблокированы.

Утилита SuperScan 4 поддерживает два типа TCP-сканирования портов: TCP-connect и TCP SYN. Настройки сканера позволяют выбрать тип TCP-сканирования. Из возможностей настройки сканера SuperScan 4 можно отметить управление скоростью сканирования (скорость, с которой сканер посылает в сеть пакеты).

В заключение отметим, что для использования данной утилиты в локальной сети необходимо иметь права сетевого администратора.

NEWT Professional v.2.0

Платформа: Windows 95/98/NT/2000/XP

Цена: в зависимости от количества поддерживаемых ПК в сети

Возможно, мы выскажем субъективное мнение, но, на наш взгляд, из всех рассмотренных нами утилит NEWT Professional v.2.0 (рис. 8) — самая функциональная. Впрочем, ее трудно рассматривать как IP-сканер или сканер портов. Скорее, это комплексный сетевой сканер, позволяющий автоматизировать сбор информации о компьютерах локальной сети. Для системных администраторов, которым время от времени приходится заниматься инвентаризацией сети, он будет незаменимым инструментом.

К сожалению, в отличие от других рассмотренных нами утилит, NEWT Professional v.2.0 является платной, а демо-версия программы имеет 30-дневный срок действия и ограниченную функциональность (например, поддерживается сканирование только 10 сетевых компьютеров).

OstroSoft Internet Tools v.5.1

Платформа: Windows 95/98/NT/2000/XP

Цена: 29 долл.

Утилита OstroSoft Internet Tools v.5.1 (рис. 9) представляет собой комплексный сетевой сканер, включающий 22 утилиты: Scan Wizard, Domain Scanner, Port Scanner, Netstat, Ping, Traceroute, Host Resolver, NS Lookup, Network Info, Local Info, Finger, FTP, HTML Viewer, Ph, Simple Services, TCP Clients, WhoIs, Connection Watcher, Host Watcher, Service Watcher, Mail Watcher, HTML Watcher.

По сути, Scan Wizard представляет собой одновременно IP-сканер и сканер портов и допускает довольно гибкие настройки. В частности, можно задавать скорость сканирования, вводить диапазон IP-адресов, задавать диапазон сканируемых портов, выбирать тип сканирования портов. Результаты сканирования можно сохранять. Стоит отметить, что по своим скоростным характеристикам данный сканер не отличается выдающимися возможностями, так что исследование сети класса С может занять у него очень много времени.

Утилита Domain Scanner позволяет определить те хосты внутри сетевого домена, которые используют ту или иную службу. К примеру, задав адрес домена, можно выяснить, на каких компьютерах установлен Web-сервер, Mail-сервер, FTP-сервер и т.д.

Утилита Port Scanner — это сканер портов, но, в отличие от Scan Wizard, в данном случае речь идет о сканировании отдельного компьютера. Утилита позволяет задавать диапазон сканируемых портов, настраивать скорость сканирования и время timeout. Результатом сканирования является не только список открытых портов или портов в режиме ожидания, но и соответствующие им службы или приложения, а также краткое описание этих служб.

Утилита Ping — это вариант использования команды ping, но с возможностью настройки с использованием графического интерфейса.

Traceroute — это вариант команды tracert с возможностью настройки с использованием графического интерфейса.

Утилита Netstat позволяет отобразить информацию об активных соединениях локального компьютера.

Host Resolver определяет по сетевому имени или URL-адресу IP-адрес, и наоборот.

Остальные утилиты, интегрированные в пакет OstroSoft Internet Tools v.5.1, достаточно просты и не требуют комментариев.

Стоит отметить, что пакет OstroSoft Internet Tools v.5.1 является платным. Учитывая, что существует множество бесплатных аналогов, не уступающих данному пакету в плане функциональности, вряд ли OstroSoft Internet Tools v.5.1 сможет когда-нибудь завоевать популярность. К тому же демонстрационная версия программы имеет очень ограниченную функциональность и не позволяет изменять настройку сканера.

3D Traceroute v. 2.1.8.18

Платформа: Windows 2000/2003/XP

Цена: бесплатно

Как следует из названия этой утилиты (рис. 10), ее основное назначение — отслеживание маршрутов прохождения пакетов между узлами в сети. При этом особенность данной утилиты заключается в том, что она позволяет строить трехмерный график задержек по всему маршруту.

Утилита не требует инсталляции на компьютер и, что не менее приятно, абсолютно бесплатная.

Конечно, нас в первую очередь интересуют не столько возможности построения трехмерных графиков задержек, сколько интегрированный в эту утилиту сканер портов (рис. 11).

Рис. 11. Встроенный сканер портов 3D Traceroute v. 2.1.8.18

Сканер портов позволяет задавать диапазоны исследуемых IP-адресов и сканируемых портов. Назвать данный сканер скоростным вряд ли возможно. Сканирование сети класса С на предмет наличия открытых портов в диапазоне 1-1024 занимает у него более часа. Кроме того, как выяснилось в ходе тестирования, достоверность результатов, выдаваемых данным сканером, весьма сомнительна. В частности, на всех ПК в нашей тестовой сети этот сканер упорно определял порт 21 как открытый, что не соответствовало действительности.

Кроме встроенного сканера портов, пакет 3D Traceroute имеет и другие встроенные утилиты, которые, впрочем, являются вполне стандартными и не имеют отношения к теме сетевых сканеров. В целом же, несмотря на то что данная утилита является бесплатной, в сравнении с другими сетевыми сканерами она явно проигрывает.

Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах.

Например, сканирование портов на отдельном хосте позволяет получить очень хорошее представление о происходящих на нем процессах.

Сам процесс называется сканированием портов или сканированием сети. Сканирование портов может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. С помощью соответствующего инструментария путём отправления пакетов данных и анализа ответов могут быть исследованы работающие на машине службы, установлены номера их версий и используемая операционная система.

Инструменты для сканирования портов

Сегодня я хочу рассказать вам про 3 программы для сканирования портов.

1. Nmap

Nmap (“Network Mapper”) - это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Nmap использует сырые IP пакеты новаторским способом, чтобы определить, какие хосты доступны в сети, какие службы (имя и версия приложений) эти хосты предлагают, какие операционные системы (и версии ОС) там запущены, какие типы фильтров пакетов/файерволов используются и дюжины других характеристик.

Nmap поддерживает дюжины продвинутых техник для составления карты сети, заполненной IP фильтрами, файерволами, роутерами и другими преградами. Сюда относятся множество механизмов сканирования портов (как TCP, так и UDP), определение ОС, определение версий, пинг зачисток и другое. Официальный сайт программы: insecure.org .

2. Advanced Port Scanner

Advanced Port Scanner – это быстрая и бесплатная программа для сканирования портов. С его помощью можно быстро найти все открытые порты (TCP и UDP) определить версии программ, работающих на них. Программа содержит много удобных функций для работы с локальными сетями. Возможности программы:

  • быстрое сканирование всех устройств в сети;
  • определение программ, использующих найденные порты;
  • удобный доступ к найденным ресурсам: HTTP, HTTPS, FTP и общим папкам;
  • удаленный доступ к найденным компьютерам через RDP и Radmin;
  • запуск команд для удаленного компьютера;
  • Удаленное включение и выключение компьютеров.

Официальный сайт программы: Advanced Port Scanner .

3. Fpipe

Утилита fpipe позволяет создать поток TCP и дополнительно задать требуемый исходный порт. Ее удобно применять для тестового проникновения через брандмауэры, разрешающие прохождение определенных типов пакетов во внутреннюю сеть.

Работа fpipe основана на перенаправлении портов. Запускается она, заданием прослушиваемого порта сервера, порта назначения удаленного узла (порт, который требуется для достижения с внутренней стороны брандмауэра) и (дополнительно) номер требуемого локального исходного порта. Официальный сайт программы: Fpipe .

Защита от сканирования портов

Большинство брандмауэров могут защитить от сканирования портов. Брандмауэр может открыть все порты в системе, чтобы остановить показ портов тем, кто занимается сканированием. Данный метод работает в большинстве случаев, однако, не защищает от новых техник сканирования портов, в числе которых сканирование с помощью ICMP-порта и NULL-сканирование. Некоторые провайдеры реализуют фильтры пакетов или открытые прокси-серверы, которые препятствуют исходящей активности по сканированию портов.

От переводчика. Привет, сегодня я хочу опубликовать перевод статьи со списком сервисов, которые помогут найти открытые порты на серверах. Надеюсь, что статья окажется полезной.

Если вы размещаете свои веб-приложения на администрируемом сервере или шаред хостинге, тогда Вам не о чем беспокоиться. Однако для виртуального или выделенного сервера вы должны предусматривать все возможности для безопасности своего сервера.
Иметь ненужные порты открытыми - плохая идея, из которой злоумышленник может извлечь выгоду множеством способов.



Ниже представлены бесплатные онлайн сервисы, которые помогут выяснить открыты ли порты, чтобы вы могли проверить и заблокировать их, если они не используются.

Примечание: если вы запускаете сканер портов для DNS Вашего сайта, а он находится за такими прокси, как CloudFlare или SUCURI, то он может не выдать точную информацию. Используйте настоящий IP адрес сервера.

Сканер портов от MX ToolBox

MX Toolbox пытается проверить 15 наиболее часто используемых портов с таймаутом в 3 секунды и выдает результаты, какие из них открыты, а какие нет.

Онлайн сканер портов

Этот инструмент - персональный проект Javier Yanez, позволяющий бесплатно просканировать порты для IPv4 и IPv6 адресов.

Сканер портов от T1 Shopper

Сканирует один или диапазон портов , прослушиваемых сервером с указанным IP. Это удобно, если вы только хотите просканировать выбранные порты.

Сканер портов от Hacker Target

Выполняет быстрое сканирование шести наиболее распространенных портов (FTP, SSH, SMTP, HTTP, HTTPS, RDP) сканером портов NMAP.

Сканер портов от DNS Tools

Быстро сканирует некоторые распространенные порты, такие как FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC и т. д.

Аргументом опции --scanflags может быть числовое значение, например, 9 (PSH и FIN флаги), но использование символьных имен намного проще. Используйте любые комбинации URG , ACK , PSH , RST , SYN и FIN . Например, опцией --scanflags URGACKPSHRSTSYNFIN будут установлены все флаги, хотя это и не очень полезно для сканирования. Порядок задания флагов не имеет значения.

В добавлении к заданию желаемых флагов, вы также можете задать тип TCP сканирования (например, -sA или -sF). Это укажет Nmap на то, как необходимо интерпретировать ответы. Например, при SYN сканировании отсутствие ответа указывает на фильтруемый порт, тогда как при FIN сканировании - на открытый|фильтруемый. Nmap будет осуществлять заданный тип сканирования, но используя указанные вами TCP флаги вместо стандартных. Если вы не указываете тип сканирования, то по умолчанию будет использоваться SYN.

-sI <зомби_хост> [: <порт> ] ("ленивое" idle сканирование)

Помимо его незаметности (в силу своей природы), этот тип сканирования также позволяет определять основанные на IP доверительные отношения между машинами. Список открытых портов показывает открытые порты с точки зрения зомби машины. Поэтому вы можете попробовать просканировать цель используя различные зомби машины, которым, вы считаете, возможно будут доверять (посредством правил роутера/пакетного фильтра).

Вы можете добавить номер порта после двоеточия к зомби хосту, если хотите использовать конкретный порт. По умолчанию будет использоваться порт 80.

Порты также могут быть заданы именами, которым они соответствуют в файле nmap-services . Вы даже можете использовать шаблоны * и? в именах. Например, чтобы просканировать ftp и все порты начинающиеся с http используйте -p ftp,http* . В таких случаях лучше брать аргументы -p в кавычки.

Диапазоны портов заключаются в квадратные скобки; будут просканированы порты из этого диапазона, встречающиеся в nmap-services . Например, с помощью следующей опции будут просканированы все порты из nmap-services равные или меньше 1024: -p [-1024] . В таких случаях лучше брать аргументы -p в кавычки.

-sO (Сканирование IP протокола)

Сканирование такого типа позволяет определить, какие IP протоколы (TCP, ICMP, IGMP и т.д.) поддерживаются целевыми машинами. Технически такое сканирование не является разновидностью сканирования портов, т.к. при нем циклически перебираются номера IP протоколов вместо номеров TCP или UDP портов. Хотя здесь все же используется опция -p для выбора номеров протоколов для сканирования, результаты выдаются в формате таблицы портов, и даже используется тот же механизм сканирования, что и при различных вариантах сканирования портов. Поэтому он достаточно близок к сканированию портов и описывается здесь.

Помимо полезности непосредственно в своей сфере применения, этот тип сканирования также демонстрирует всю мощь открытого программного обеспечения (open-source software). Хотя основная идея довольна проста, я никогда не думал включить такую функцию в Nmap, и не получал запросов на это. Затем, летом 2000-го, Джерард Риджер (Gerhard Rieger) развил эту идею, написал превосходный патч воплощающий ее и отослал его на nmap-hackers рассылку. Я включил этот патч в Nmap и на следующий день выпустил новую версию. Лишь единицы комерческого программного обеспечения могут похвастаться пользователями, достаточно полными энтузиазма для разработки и предоставления своих улучшений!

Способ работы этого типа сканирования очень похож на реализованный в UDP сканировании. Вместо того, чтобы изменять в UDP пакете поле, содержащее номер порта, отсылаются заголовки IP пакета, и изменяется 8 битное поле IP протокола. Заголовки обычно пустые, не содержащие никаких данных и даже правильного заголовка для требуемого протокола. Исключениями явлются TCP, UDP и ICMP. Включение правильного заголовка для этих протоколов необходимо, т.к. в обратном случае некоторые системы не будут их отсылать, да и у Nmap есть все необходимые функции для их создания. Вместо того, чтобы ожидать в ответ ICMP сообщение о недостижимости порта, этот тип сканирования ожидает ICMP сообщение о недостижимости протокола . Если Nmap получает любой ответ по любому протоколу, то протокол помечается как открытый. ICMP ошибка о неостижимости протокола (тип 3, код 2) помечает протокол как закрытый. Другие ICMP ошибки недостижимости (тип 3, код 1, 3, 9, 10 или 13) помечают протокол как фильтруемый (в то же время они показывают, что протокол ICMP открыт). Если не приходит никакого ответа после нескольких запросов, то протокол помечается как открыт|фильтруется

. -b (FTP bounce сканирование)

Интересной возможностью FTP протокола (RFC 959) является поддержка так называемых прокси FTP соединений. Это позволяет пользователю подключиться к одному FTP серверу, а затем попросить его передать файлы другому. Это является грубым нарушением, поэтому многие сервера прекратили поддерживать эту функцию. Используя эту функцию, можно осуществить с помощью данного FTP сервера сканирование портов других хостов. Просто попросите FTP сервер переслать файл на каждый интересующий вас порт целевой машины по очереди. Сообщение об ошибке укажет: открыт порт или нет. Это хороший способ обхода брандмауэров, т.к. организационные FTP сервера обычно имеют больше доступа к другим внутренним хостам, чем какие-либо другие машины. В Nmap такой тип сканирования задается опцией -b . В качестве аргумента ей передается <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> - это сетевое имя или IP адрес FTP сервера. Как и в случае в обычными URL, вы можете опустить <имя_пользователя> : <пароль> , тогда будут использованы анонимные данные (пользователь: anonymous пароль: -wwwuser@). Номер порта (и предшествующее ему двоеточие) также можно не указывать; тогда будет использован FTP порт по умолчанию (21) для подключения к <серверу> .

Эта уязвимость была широко распространена в 1997, когда была выпущена Nmap, но теперь почти везде исправлена. Уязвимые сервера по-прежнему есть, так что, если ничего другое не помогает, то стоит попробовать. Если вашей целью является обход бранмауэра, то просканируйте целевую сеть на наличие открытого порта 21 (или даже на наличие любых FTP служб, если вы используете определение версии), а затем попробуйте данный тип сканирования с каждым из найденных. Nmap скажет вам, уязвим хост или нет. Если вы просто пытаетесь замести следы, то вам нет необходимости (и, фактически, не следует) ограничивать себя только хостами целевой сети. Перед тем как вы начнете сканировать произвольные Интернет адреса на наличие уязвимого FTP сервера, имейте ввиду, что многим системным администраторам это не понравится.

И дома, и на работе мы постоянно сталкиваемся с компьютерными сетями. Простой Wi-Fi роутер и подключенный к нему лаптоп – уже локальная сеть. В офисах в общую сеть часто оказываются объединенными множество устройств – роутеры, компьютеры (настольные и ноутбуки), планшеты и смартфоны, принтеры, сканеры, сетевые накопители и так далее. Пользуясь общим сетевым подключением, мы часто даже не догадываемся о том, какие еще устройства имеются в нашей локальной сети.

Для того чтобы определить, какие компьютеры (или иное оборудование) используют общую с нами сеть, служат IP-сканеры. IP-адрес (айпи-адрес, сокращение от англ. Internet Protocol Address) - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP. … в случае работы в локальной сети требуется уникальность адреса в пределах сети - Википедия. Ниже мы рассмотрим несколько бесплатных программ – IP-сканеров: Free IP Scanner, Free Port Scanner, 10-Страйк: Сканирование Сети, Advanced IP Scanner, Angry IP Scanner .

Free IP Scanner.

Free IP Scanner 2.1 – программа для быстрого сканирования IP-адресов и портов. Предназначена для управления и мониторинга сетей, как системными администраторами, так и обычными пользователями. В Free IP Scanner 2.1 использована системы многопоточного сканирования, что позволяет очень быстро обнаруживать сотни компьютеров, подключенных к сети. Для каждого из обнаруженных компьютеров определяется MAC-адрес, NetBIOS и открытые порты.

К несомненным плюсам Free IP Scanner можно отнести:

  • быстроту сканирования IP-адресов и портов;
  • простой, понятный интерфейс;
  • широкие возможности для настройки сканирования.

На современных компьютерах Free IP Scanner 2.1 работает быстро и стабильно, однако запуск этого приложения на старых ПК может значительно замедлить их работу.

Free Port Scanner.

Free Port Scanner 3.1.5 – бесплатная программа, позволяющая быстро просканировать выбранные порты в определенном диапазоне IP-адресов.

Для начала сканирования требуется указать IP-адрес и порты, которые будут проверяться (по умолчанию задан IP-адрес 192.168.0.1 и порты 21-23, 25, 53, 80, 110, 135, 137-139, 443, 445, 1080, 1433 ,3128, 3306, 8080). Процесс сканирования протекает достаточно быстро, в нижней части окна программы будет отображена подробная информация о каждом из указанных портов:

  • IP-адрес;
  • номер порта;
  • имя порта;
  • статус порта;
  • описание.

К сожалению, иногда работа программы Free Port Scanner 3.1.5 на компьютере под управлением операционной системы Windows 7 приводила к зависанию ПК, приходилось запускать Диспетчер задач (комбинация CTRL + Alt + Delete) для остановки Free Port Scanner.

10-Страйк: Сканирование Сети.

10-Страйк: Сканирование Сети – бесплатный сетевой сканер, позволяющий обнаруживать все устройства (компьютеры, серверы и хосты), подключенные к локальной сети.


Сканирование сети осуществляется многопоточно, что дает возможность достаточно быстро обнаружить все устройства, подключенные к локальной сети. Поддерживается множество протоколов, в частности, ICMP-пинг, поиск открытых TCP-портов, NetBios, SNMP, UPnP.

Кроме обнаружения сетевых устройств, с помощью 10-Страйк: Сканирование Сети можно также:

  • просматривать информацию об обнаруженных компьютерах (установленные программы, реестр Windows, запущенные процессы и службы);
  • включать и выключать компьютеры по сети;
  • находить открытые порты;
  • получать информацию о MAC-адресах.

Advanced IP Scanner.

Advanced IP Scanner – бесплатное приложение, предназначенное для быстрого многопоточного сканирования локальной сети. Advanced IP Scanner позволяет собрать большое количество информации обо всех устройствах, подключенных к сети (в том числе и о Wi-Fi-роутерах) и получить доступ к общим папкам и другим ресурсам.


К достоинствам Advanced IP Scanner можно отнести:

  • скорость сканирования;
  • максимальное количество информации о каждом сетевом устройстве;
  • возможность включать и выключать компьютеры по сети;
  • красивый и удобный интерфейс.

Результаты сканирования, полученные программой Advanced IP Scanner, можно сохранить в виде фала форматов HTML или CSV.

Angry IP Scanner.

Angry IP Scanner – бесплатная программа с открытым исходным кодом для сканирования IP-адресов и портов. Это приложение работает на компьютерах под управлением операционной системы Windows, Linux, Mac OS X.


Angry IP Scanner пингует все IP-адреса и определяет их статус. По каждому IP-адресу собирается данные о MAC-адресе, хосте, открытых портах. Кроме того, отображается и информация из NetBIOS (имя компьютера и рабочей группы, пользователь). Для ускорения сканирования применена многопоточная технология. Результаты сканирования можно экспортировать в файлы форматов CSV, TXT, XML.

Функциональные возможности Angry IP Scanner можно расширять с помощью плагинов.

Программы - сетевые сканеры в первую очередь предназначены для сетевых администраторов и IT-специалистов, но и простой пользователь компьютера может извлечь пользу от применения IP-сканера. Например, с помощью сетевого сканера можно обнаружить халявщика, подключившегося к нашему Wi-Fi-роутеру и использующего наше Интернет-подключение, или узнать, какие устройства подключены к офисной сети – из чистого любопытства, конечно.