Answers:
ඔබට වරාය පිං කළ නොහැක, පිං භාවිතා කරන්නේ වරාය පිළිබඳ සංකල්පයක් නොමැති ICMP ය. වරාය TCP සහ UDP වැනි ප්රවාහන ස්ථර ප්රොටෝකෝල වලට අයත් වේ . කෙසේ වෙතත්, ඔබට වරාය විවෘතව තිබේද නැද්ද යන්න බැලීමට nmap භාවිතා කළ හැකිය
nmap -p 80 example.com
සංස්කරණය කරන්න: ෆ්ලොක්රා සඳහන් කළ පරිදි, nmap යනු වරාය සඳහා වන පිං සඳහා පමණක් නොවේ. එය ආරක්ෂක විගණකවරුන් සහ හැකර්වරුන්ගේ හොඳම මිතුරා වන අතර ටොන් ගණනක් සිසිල් විකල්ප සමඟ පැමිණේ. හැකි සියලුම ධජ සඳහා ලේඛනය පරීක්ෂා කරන්න.
-PN
දී ඇති වරාය පරීක්ෂා කිරීමට පෙර සාමාන්යයෙන් nmap ධාරක සොයාගැනීම මඟ හැරීම සඳහා ඔබට එකතු කිරීමට අවශ්ය විය හැකිය .
nmap windows
) කවුළු මත nmap / can / ස්ථාපනය කළ හැකි නමුත් එය VPNs හරහා ක්රියා නොකරයි. PaPing හට ලිපින පරාසයක් පරිලෝකනය කළ නොහැකි බවක් පෙනෙන්නට තිබුණි. මම පහත පයිතන් ස්ක්රිප්ට් පළ කර ඇති අතර එමඟින් VPN හරහා ලිපිනයන් පරාසයක වරායන් පරාසයක් පරිලෝකනය කෙරේ.
brew install nmap
හෝ මැක්පෝර්ට්ස් හරහා nmap ස්ථාපනය කළ හැකිය .
විශේෂිත වරායට ටෙල්නෙට් සැසියක් විවෘත කරන්න, උදාහරණයක් ලෙස:
# telnet google.com 80
Trying 74.125.226.48...
Connected to google.com.
Escape character is '^]'.
ඔබගේ සැසිය වසා දැමීමට, Ctrl+ ඔබන්න ].
netcat
ද ක්රියා කරයි.
netcat
දැන් මැකෝස් හයිසෙයිරා හි ඉදිකර ඇති අතර, එහි හෝම්බ rewbrew install telnet
ඔබ පවර්ෂෙල් v4 හෝ ඊට වඩා නව කවුළු ස්ථාපනයක සිටී නම්, ඔබට පරීක්ෂණ-ජාල සම්බන්ධතා පවර්ෂෙල් මොඩියුලය භාවිතා කළ හැකිය:
Test-NetConnection <host> -port <port>
උදාහරණය: Test-NetConnection example.com -port 80
මෙම cmdlet හි අන්වර්ථය ද ඇත tnc
. උදාtnc example.com -port 80
$ nc -vz google.com 80
Connection to google.com 80 port [tcp/http] succeeded!
time
වැනි දේ සමඟ භාවිතා කරන්න time nc -vz www.example.com 80
, ඔබට RTT වර්ගයක්ද ඇත.
ඔබට PaPing භාවිතා කළ හැකිය:
http://code.google.com/p/paping
C:\>paping.exe www.google.com -p 80 -c 4
paping v1.5.1 - Copyright (c) 2010 Mike Lovell
Connecting to www.l.google.com [209.85.225.147] on TCP 80:
Connected to 209.85.225.147: time=24.00ms protocol=TCP port=80
Connected to 209.85.225.147: time=25.00ms protocol=TCP port=80
Connected to 209.85.225.147: time=24.00ms protocol=TCP port=80
Connected to 209.85.225.147: time=24.00ms protocol=TCP port=80
Connection statistics:
Attempted = 4, Connected = 4, Failed = 0 (0.00%)
Approximate connection times:
Minimum = 24.00ms, Maximum = 25.00ms, Average = 24.25ms
-c *
නියත පැප් කිරීම සඳහා භාවිතා කරන්න (?).
curl
විධානය උත්සාහ කරන්න , වැනි:
$ curl host:port
උදාහරණයක් වශයෙන්:
$ curl -s localhost:80 >/dev/null && echo Success. || echo Fail.
Success.
ඉහත විධානය මඟින් ශුන්ය නොවන පිටවීමේ තත්ව කේත මත අසමත් වේ. හිස් හෝ විකෘති ප්රතිචාර වැනි සමහර විශේෂිත අවස්ථාවන්හිදී, man curl
ඔබට නිශ්චිත පිටවීමේ කේත සාර්ථක ලෙස හැසිරවීමට අවශ්ය විය හැකිය, එබැවින් කරුණාකර වඩාත් සවිස්තරාත්මක පැහැදිලි කිරීමක් සඳහා මෙම ලිපිය පරීක්ෂා කරන්න .
curl
CentOS හි පෙරනිමියෙන් පවතින නිසා මට කිසිවක් ස්ථාපනය කිරීමට අවශ්ය නැත.
IP="<ip>" ; PORT="<port>" ; curl -s "$IP:$PORT" > /dev/null && echo "Success connecting to $IP on port $PORT." || echo "Failed to connect to $IP on port $PORT."
නැත, ඔබට බැහැ, මන්ද වරාය පිළිබඳ සංකල්පයක් පවා නොමැති ICMP ප්රොටෝකෝලයping
භාවිතා කරයි .
PsPing භාවිතයෙන් මම වඩාත් සරල විසඳුමක් සොයා ගතිමි:
psping 192.168.2.2:5000
එය වින්ඩෝස් සිසින්ටර්නල්ස් හි කොටසකි .
PsPing මඟින් පිං ක්රියාකාරිත්වය, TCP පිං, ප්රමාදය සහ කලාප පළල මැනීම ක්රියාත්මක කරයි.
ලිනක්ස් හි ඔබට hping භාවිතා කළ හැකි නමුත් එය ICMP වෙනුවට TCP භාවිතා කරයි.
hping example.com -S -V -p 80
flags=SA
(එනම් SYN ACK), සහ එය වසා තිබේ නම් ඔබට ලැබෙනු ඇත flags=SR
(එනම් SYN RST). ඔබට -V
මෙහි ධජය අවශ්ය නොවන බව සලකන්න , නමුත් hping ධාවනය කිරීමට ඔබට sudo / root අවශ්ය වේ.
ping
අතර නතර වන තුරු පිං වේ.
පිං ඉතා නිශ්චිත නමුත් ඔබට වරායක් විවෘතව තිබේද නැද්ද යන්න පරීක්ෂා කිරීමට අවශ්ය නම් සහ වින්ඩෝස් පෙට්ටියක් ධාවනය කරන්නේ නම් පෝට්ක්රී ඔබේ මිතුරා වේ.
මම එය භාවිතා කර ඇත්තේ සම්බන්ධතා ගැටළු සඳහා වසම් පාලකයන් පරීක්ෂා කිරීම සඳහා පමණි, නමුත් එය ඒ සඳහා සංග්රහයක් විය, එබැවින් ඔබ වෙනුවෙන් වැඩ කළ යුතුය.
මෙන්න ඉක්මන් හා අපිරිසිදු .NET කොන්සෝල යෙදුම:
static void Main(string[] args)
{
string addressArgument = null, portArgument = null;
System.Net.Sockets.TcpClient tcpClient = null;
try
{
addressArgument = args[0];
portArgument = args[1];
int portNumber;
portNumber = Int32.Parse(portArgument);
tcpClient = new System.Net.Sockets.TcpClient();
tcpClient.ReceiveTimeout = tcpClient.SendTimeout = 2000;
IPAddress address;
if (IPAddress.TryParse(args[0], out address))
{
var endPoint = new System.Net.IPEndPoint(address, portNumber);
tcpClient.Connect(endPoint);
}
else
{
tcpClient.Connect(addressArgument, portNumber);
}
Console.WriteLine("Port {0} is listening.", portArgument);
}
catch (Exception e)
{
if (e is SocketException || e is TimeoutException)
{
Console.WriteLine("Not listening on port {0}.", portArgument);
}
else
{
Console.WriteLine("Usage:");
Console.WriteLine(" portquery [host|ip] [port]");
}
}
finally
{
if (tcpClient != null)
tcpClient.Close();
}
}
නොමැත.
වරායේ ක්රියාත්මක වන සේවාව පිං තේරුම් ගන්නා බවට කිසිදු සහතිකයක් නොමැත. ඔබට පිං, ටීසීපී හෝ යූඩීපී කිරීමට අවශ්ය වරායේ “රසය” කුමක්ද යන ප්රශ්නයද එය විවෘත කරයි. පිං "ප්රොටෝකෝලය" කිසිවක් භාවිතා නොකරන බැවින් (පිං ක්රියාත්මක වන්නේ ICMP භාවිතා කරමිනි ), එය විශාල අර්ථයක් නොදක්වයි.
නාගියෝස් check_tcp පරීක්ෂණය ඔබට අවශ්ය දේ කරන බව මට හොඳටම විශ්වාසයි. ඒවා මෙහි සොයාගත හැකි අතර නාගියෝස් සන්දර්භයක් තුළ භාවිතා කිරීමට නිර්මාණය කර ඇතත්, ඒවා සියල්ලම ස්වාධීන වැඩසටහන් වේ.
$ ./check_tcp -H host -p 22
TCP OK - 0.010 second response time on port 22|time=0.009946s;0.000000;0.000000;0.000000;10.000000
මේ වන ග්රාහකය වින්ඩෝස් විස්ටා හෝ වින්ඩෝස් වීම VPNs වෙනුවෙන් කටයුතු කරන එකම විසඳුම 7 අනෙකුත් ලැයිස්තු පිළිතුරු හුදෙක් ක්රියාව නැහැ ලෙස. මෙම පිළිතුර කලින් මකාදමා ඇති අතර එය එසේ නොවිය යුතුය, මන්ද මෙය සැබෑ ලෝකයේ පොදු නඩුවකට ඇති එකම විසඳුමයි. මකාදැමීම සඳහා කිසිදු අභියාචනයක් නොමැති බැවින්, අනෙක් පිළිතුරු භාවිතා කිරීමට උත්සාහ කිරීමෙන් මා තුළ ඇති වූ කලකිරීම අන් අය බේරා ගැනීම සඳහා මම එය නැවත පළ කරමි.
වින්ඩෝස් 7 හි ධාවනය වන සේවාදායකයා සමඟ VNC / port 5900 විවෘත කර ඇති VPN හි ඇති IP මොනවාද යන්න පහත උදාහරණයෙන් සොයා ගනී.
ලබා දී ඇති IP සහ වරායන් ලැයිස්තුවක් පරිලෝකනය කිරීම සඳහා කෙටි පයිතන් (v2.6.6) පිටපතක්:
from socket import *
fTimeOutSec = 5.0
sNetworkAddress = '192.168.1'
aiHostAddresses = range(1,255)
aiPorts = [5900]
setdefaulttimeout(fTimeOutSec)
print "Starting Scan..."
for h in aiHostAddresses:
for p in aiPorts:
s = socket(AF_INET, SOCK_STREAM)
address = ('%s.%d' % (sNetworkAddress, h))
result = s.connect_ex((address,p))
if ( 0 == result ):
print "%s:%d - OPEN" % (address,p)
elif ( 10035 == result ):
#do nothing, was a timeout, probably host doesn't exist
pass
else:
print "%s:%d - closed (%d)" % (address,p,result)
s.close()
print "Scan Completed."
ප්රති Results ල පෙනුනේ:
Starting Scan...
192.168.1.1:5900 - closed (10061)
192.168.1.7:5900 - closed (10061)
192.168.1.170:5900 - OPEN
192.168.1.170:5900 - closed (10061)
Scan Completed.
අවශ්ය ඕනෑම වේලාවක්, ජාලයක්, ධාරක සහ වරායන් සඳහා සුදුසු වන පරිදි ඉහළින් ඇති විචල්යයන් හතර වෙනස් කළ යුතුය. මගේ VPN හි තත්පර 5.0 ක් නිසියාකාරව වැඩ කිරීමට ප්රමාණවත් බව පෙනෙන්නට තිබුණි, අඩු (සෑම විටම) නිවැරදි ප්රති .ල ලබා දුන්නේ නැත. මගේ දේශීය ජාලයේ 0.5 අවශ්ය ප්රමාණයට වඩා වැඩිය.
ඒ සඳහා සැහැල්ලු බර මෙවලමක් ඇත, එය tcping: http://www.linuxco.de/tcping/tcping.html
Bash shell හි, ඔබට TCP ව්යාජ උපාංග ගොනුව භාවිතා කළ හැකිය , උදාහරණයක් ලෙස:
</dev/tcp/serverfault.com/80 && echo Port open || echo Port closed
තත්පර 1 ක කල් ඉකුත් වීමක් ක්රියාත්මක කරන අනුවාදය මෙන්න:
timeout 1 bash -c "</dev/tcp/serverfault.com/81" && echo Port open || echo Port closed
ඔබ * nix මෙහෙයුම් පද්ධතියක් ධාවනය කරන්නේ නම් "zenmap" ස්ථාපනය කර භාවිතා කිරීමට උත්සාහ කරන්න, එය nmap සඳහා වන GUI එකක් වන අතර නව පරිශීලකයාට විශාල උපකාරයක් වන ප්රයෝජනවත් ස්කෑන් පැතිකඩ කිහිපයක් ඇත.