Menu

Проверить 80 порт – Проверка порта

Проверка открытых портов | PortScaner.ru

PortScaner.ru Port Checker — это бесплатный онлайн инструмент, чтобы найти открытые порты в вашей системе или на удаленном сервере. Этот инструмент позволяет сканировать открытые порты, которые могут оказаться дырами в безопасности и послужить лазейкой для хакеров. Вы также можете проверить, работает ли перенаправление портов на вашем роутере или нет.

Что такое проверка открытых портов?

Этот инструмент полезен для проверки порта в маршрутизаторе открыт он или закрыть. Это онлайн инструмент безопасности проверки порта открыт или заблокирован в вашей системе брандмауэром.

Какие порты бавают?

Порты являются виртуальными путями, по которым информация передается от компьютера к компьютеру. Всего есть 65536 портов на выбор..

Порты 0 до 1023 — Самые известные номера портов. Наиболее популярные службы работающие на портах: база данных MS SQL (1433), почтовые услуги POP3 (110), IMAP (143), SMTP (25), веб-сервисы HTML (80).

Порты от 1024 до 49151 — зарезервированные порты; это означает, что они могут быть зарезервированные для конкретных протоколов программного обеспечения.

Порты 49152 по 65536 — динамические или частные порты; это означает, что они могут быть использованы кем угодно.

Что такое проброс портов? (Port Forwarding)

Переадресация портов (Port Forwarding) имеется специальная функция на маршрутизаторе которая позволяет передачу пакетов данных извне (из Интернета) к устройствам или компьютерам в вашей локальной сети (LAN). По умолчанию все порты на маршрутизаторе закрыты, чтобы предотвратить взлом компьютеров вашей локальной сети. Но когда вы используете службу для подключения через порт на маршрутизаторе вам нужно открыть его. Например: Yahoo! Messenger вам необходимо чтобы один из следующих портов был открытым: 5061, 443, 80.

portscaner.ru

Проверить порты

Проверить порты не сложно, есть много инструментов, благодаря которым можно выполнить это действие. Но сначала надо разобраться, что это такое, зачем нужно.

 

 

 

 

Итак, разные программы, которых понаписали очень много, часто умеют взаимодействовать с данными из компьютерной сети. Для того, чтобы было понятно, какой программный продукт хочет использовать сетевые ресурсы, придумали идентификатор, который называется порт и однозначно определяет, что работать нужно именно с этой програмкой. За основу взяли обычные числа от 0 до 65536. 

При этом есть программы, за которыми закреплены определённые числа (порты), на постояннной основе, а имеются и другие, которые работают с разными портами или сразу используют много портов. Имеется спецификация и разделение такое:

  • системные: 0 — 1023;
  • зарегистрированные: 1024 — 49151;
  • динамические: 49152 — 65535.

Следует отметить, что сканировать порты надо осторожно. Если вы будете проводить сканирование без разрешения, то вас заблокируют или могут даже привлечь к ответственности. Призыв один, сканируйте только свои ресурсы или ресурсы, с которыми вам разрешили взаимодействовать.

Помогут определить наличие открытых и закрытых портов следующие программные продукты:

Работает netstat в Windows и Linux. Команда немного различается в синтаксисе в различных операционных системах. Справку можно получить с помощью:

   Для Windows:
netstat /?
Для Linux:
# man netstat

Получить открытые порты можно с помощью следующей команды:

netstat -aon
или для постраничного вывода в Windows:
netstat -aon | more
или Linux:
# netstat -aon | less

Где, a — отображение всех подключений и портов прослушивания,

o — отображение ИД процесса каждого подключения,

n — отображение адресов и номеров портов в числовом формате.

Добавим букву b для отображения исполняемого файла, участвующего в создании каждого подключения или порта прослушивания.

netstat -aonb

Или например используем отображение статистики по протоколу tcp с отображением полного имени домена (FQDN)

для внешних адресов:

netstat -s -p tcp -f

Можно использовать фильтры. Выводить каждые 5 секунд соединение со статусом «LISTENING» для 135 порта:

netstat -a -n 5 | find /I "LISTENING" | find /I "135"
или записывать вывод в файл:
netstat -a -n 5 | find /I "LISTENING" | find /I "135" > C:\135LISTEN.txt

 Утилита netstat считается устаревшей в Linux. Вместо неё рекомендуют использовать ss. Для того, чтобы посмотреть опции используем man:

# man ss

 Просмотр информации о всех портах, открытых в системе, и приложения, которое их открыло:

# ss -lp

Посмотреть какое приложение открыло конкретный порт:

# ss -lp | grep 8080

Отобразить все TCP или UDP соединения:

# ss -ta
# ss -ua

 Просмотр PID процесса, использующих сокет:

# ss -ltp

А если нужно определить наличие открытых (закрытых) портов на удалённой машине, то здесь пригодятся такие программные приложения, как nc, nmap.

Программа работает как в Windows, так и в Linux, только придётся её устанавливать. В Windows дистрибутив копируется в любую папку, например в папку С:\Program Files\, далее прописываем путь к запускающему файлу в переменные среды и запускаем программу в командной строке, или в командной строке прописываем полный путь к файлу и затем запускаем его. В Linux после установки програмного обеспечения, не нужно прописывать путь к запускающему файлу.

Программа позволяет принимать и отсылать данные, работать в роли простенького веб-сервера или чата.

Просканировать на наличие открытого порта:

# nc -vn 192.168.10.243 22
или диапaзона портов:

# nc -vnz 192.168.10.243 0-65536

Просканировать UDP-порты:

# nc -vnzu 192.168.10.243 0-65536

 Для запуска help для netcat:

# nc -h

Одним из лучших инструментов для сканирования является nmap. Умеет работать в различных операционных системах. Много опций и различных сочетаний, различные виды сканирования, даже имеется возможность добавления скриптов.

Умеет сканировать один порт, множество портов, различное их сочетание:

# nmap -p 8080 192.168.10.243
# nmap -p 80, 8080 192.168.10.243
# nmap -p 0-65536 192.168.10.243
# nmap -p T:80,U:5547,22,137-139

Сканировать все TCP или UDP порты:

# nmap -sT 192.168.10.243
# nmap -sU 192.168.10.243

Определить открытые порты:

# nmap --open 192.168.10.243

Распознавать версии программ, запущенных на хосте:

# nmap -sV 192.168.10.243

Сохранить результаты в текстовый файл:

# nmap 192.168.10.243 > nmap-out.txt

В целях тестирования разрешено сканировать scanme.nmap.org, но небольшое количество раз в течение одного дня.

В powershell можно делать всё, что и в командной строке, и даже больше. Для этого есть командлеты. Для проверки сетевых соединений — Test-NetConnection (TNC). Но данный командлет появился в PowerShell 4.0. Если версия powershell ниже 4.0, то нужно обновиться. Запускаем программу и проверяем версию:

$PSVersionTable.PSVersion

 

Проверить порт на удалённом компьютере:

TNC 192.168.44.131 -Port 22

По имени компьютера:

TNC -ComputerName z1 -Port 22

Имеются также специальные утилиты с графическим интерфейсом, например Advanced Port Scanner, XSpider, а также онлайн-сервисы, которые предлагают проверить порты на ресурсе. Так выглядит интерфейс программы Advanced Port Scanner и вывод результатов о доступности портов.

Также есть и другие программы, но сделать вывод о доступности порта на компьютере уже возможно и с помощью вышеперечисленных средств.

 

bigro.ru

Как узнать, какое приложение занимает какой-либо порт?

Часто бывает такая ситуация, что какой-либо порт (80, 8080 и т.п.) занят неизвестным приложением. Чтобы освободить порт, надо снять эту задачу. Но как узнать, какой именно процесс необходимо завершить?

Разберемся по шагам, как же решить эту проблему на примере занятого порта 8080.

Сначала узнаем идентификатор процесса (PID

), занимающего этот порт, с помощью команды netstat, отображающей статистику протокола и текущих сетевых подключений TCP/IP:

netstat -o -n -a | findstr 0.0:8080

ключ -o — отображение ИД процесса каждого подключения;
ключ -n — отображение адресов и номеров портов в числовом формате;
ключ -a — отображение всех подключений и портов прослушивания.
Отфильтровать содержимое ответа можно с помощью команды findstr.
Ответом на эту команду было:

TCP  0.0.0.0:8080  0.0.0.0:0  LISTENING  3152

В ответе мы видим число 3152 — это и есть PID-идентификатор таинственного процесса, занимающего порт 8080.
Затем узнаем имя приложения, соответствующего процессу с этим PID, с помощью команды tasklist, отображающей список процессов, которые сейчас выполняются на локальном или удаленном компьютере:

tasklist /FI "PID eq 3152"

ключ /FI  <фильтр> — выводит список задач, которые соответствуют заданным в фильтре условиям, фильтр — «PID eq 3152»PID процесса равен 3152.
В ответ получаем:

Имя образа                 PID Имя сессии     № сеанса    Память
========================= ==== =========== =========== =========
ApplicationWebServer.exe  3152 Services              0  6 816 КБ

Итак, выяснено, что порт 8080 занят приложением по имени ApplicationWebServer.exe.
Осталось узнать путь к этому приложению с помощью команды wmic:

wmic process where "name='ApplicationWebServer.exe'" get ExecutablePath

В результате видим:

C:\Program Files (x86)\National Instruments\Shared\NI WebServer\ApplicationWebServer.exe

Итак, порт 8080 был занят приложением ApplicationWebServer.exe, входящим в состав программного пакета LabView компании National Instruments.

blog.foxylab.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *