9 من أفضل أدوات استكشاف أخطاء الشبكة وإصلاحها التي قمنا بمراجعتها في عام 2021
استكشف مجموعة مختارة من أفضل أدوات استكشاف أخطاء الشبكة وإصلاحها من أجل تقدير شامل للأداء وتحسين التفاعل مع الشبكة.
Nmap هي أداة مساعدة معروفة مجمعة مع العديد من توزيعات Linux وهي متوفرة أيضًا لنظام Windows والعديد من الأنظمة الأساسية الأخرى. في الأساس أداة مسح ضوئي ورسم خرائط ، هناك الكثير الذي يمكن لـ Nmap القيام به من أجلك.
اليوم ، نلقي نظرة على استخدام Nmap لمسح المنافذ والذي ، بالمناسبة ، هو الاستخدام الأساسي للأداة . يعد فحص المنافذ مهمة أساسية لإدارة الشبكة لأنه يضمن عدم ترك أي أبواب خلفية دون معالجة. إنه أحد أبسط أشكال تأمين الشبكة.
قبل أن ندخل في جزء الكيفية من هذا المنشور ، سوف نتجنب المسار قليلاً ونقدم أولاً Nmap وابن عمه Zenmap واجهة المستخدم الرسومية. سنشرح بعد ذلك ماهية المنافذ وكيف يجب أن تكون حريصًا على عدم ترك المنافذ غير المستخدمة مفتوحة على أجهزتك. بعد ذلك ، سنصل إلى جوهر هذا المنشور ونوضح لك كيفية استخدام Nmap لمسح المنافذ. ونظرًا لوجود عدد غير قليل من الأدوات الأخرى التي يمكن أن تكون بدائل قابلة للتطبيق لـ Nmap لمسح المنافذ - بعضها أفضل أو أسهل في الاستخدام - سنراجع أخيرًا بعضًا من أفضل بدائل Nmap لمسح المنافذ.
حول Nmap
Nmap لتقف على مخطط الشبكة. إنها أداة مسح يمكن استخدامها لاكتشاف المضيفين والخدمات ، وبالتالي بناء "خريطة" للشبكة ، ومن هنا جاء الاسم. تعمل الأداة عن طريق إرسال حزم معدة خصيصًا إلى المضيفين المستهدفين - إلى حد ما مثل ping ولكن ليس بالضرورة باستخدام ICMP - ومن خلال تحليل الاستجابات التي تحصل عليها.
يتمثل الاستخدام الأساسي لـ Nmap في تحليل الخدمات المتوفرة على جهاز الكمبيوتر. يمكن استخدامه أيضًا كماسح لعنوان IP. يمكن لهذه الأداة اكتشاف المضيفين وخدماتهم ويمكنها أيضًا اكتشاف نظام التشغيل الخاص بهم والمزيد. باستخدام البرمجة النصية ، يمكن استخدام الأداة للكشف المتقدم عن الخدمة واكتشاف الثغرات الأمنية والمزيد. بشكل عام ، هذه أداة متعددة الاستخدامات يمكن استخدامها بشكل جيد في العديد من المواقف.
Nmap ، وهي أداة سطر أوامر مجانية ومفتوحة المصدر بدأت كأداة مساعدة لنظام Linux فقط ولكن تم نقلها منذ ذلك الحين إلى العديد من أنظمة التشغيل الأخرى بما في ذلك Windows و Solaris و HP-UX ومعظم متغيرات BSD بما في ذلك OS X و AmigaOS و و IRIX.
ابن عم Nmap حسن المظهر: Zenmap
إذا كنت تفضل العمل مع واجهات المستخدم الرسومية ، فإن Zenmap هي واجهة واجهة مستخدم رسومية مفتوحة المصدر لـ Nmap. قد لا تكون واجهة المستخدم الخاصة به هي الأكثر تعقيدًا ولكنها تؤدي وظيفتها بشكل جيد. الأداة من نفس مطوري Nmap لذا يمكنك توقع أن يكون التكامل جيدًا. يمكنك استخدامه لفحص جميع المنافذ الموجودة على جميع أجهزة الكمبيوتر المتصلة بشبكتك. ستقوم بعد ذلك بإجراء اختبارات متابعة على المنافذ المفتوحة التي اكتشفتها. يمكنك أيضًا إجراء فحص كامل أو فحص جميع منافذ TCP أو فحص جميع منافذ UDP. هناك أيضًا فحص مكثف يستخدم منهجية التخفي حيث لن يتم تسجيل الاختبارات بواسطة الأجهزة المختبرة كاتصال. ومع ذلك ، قد يستغرق ذلك وقتًا طويلاً. توقع أن يستغرق الأمر أكثر من 90 دقيقة لجهاز واحد.
ما هو المنفذ على أي حال؟
في جملة واحدة ، المنافذ هي بوابات الشبكة إلى المعدات. دعنا نوضح. يمكن لأجهزة الكمبيوتر القيام بالعديد من الأشياء المختلفة في وقت واحد. والعديد من هذه الأشياء قد تتطلب الوصول إلى الشبكة. ولكن عادةً ما تحتوي أجهزة الكمبيوتر على واجهة شبكة فعلية واحدة فقط. تم اختراع المنافذ للسماح لعمليات مختلفة بمشاركة واجهة شبكة مشتركة.
على سبيل المثال ، يفكر في خادم يقوم بتشغيل خادم ويب وخادم FTP ، وهي تركيبة شائعة جدًا. عندما يأتي طلب ، كيف يعرف نظام التشغيل ما إذا كان يجب إرساله إلى الويب أو خوادم FTP؟ باستخدام المنافذ. سيستخدم طلب خادم الويب المنفذ 80 بينما يستخدم طلب خادم FTP المنفذ 22.
المنافذ ليست شيئًا ماديًا ، إنها مجرد أرقام من 0 إلى 65535 تتم إضافتها إلى رأس حزم البيانات المنقولة على الشبكة. وهم ليسوا عشوائيين أيضًا. حسنًا ، في الواقع هم في بعض الأحيان. المزيد عنه في وقت لاحق.
الشيء المهم بالنسبة لكل هذا أن يعمل هو أن الجميع يتفقون على أي منفذ يستخدم من أجل ماذا. على سبيل المثال ، يتوقع خادم الويب المذكور سابقًا أن تستخدم الطلبات المنفذ 80. يجب أن يستخدم متصفح الويب الخاص بك المنفذ 80 لإرسال الطلب إلى خادم الويب.
موانئ مشهورة
الحاجة إلى الاتفاق على أي منفذ تم حله مبكرًا عن طريق توحيد الموانئ. هيئة أرقام الإنترنت المخصصة (IANA ، نفس المنظمة التي تعين أيضًا عناوين IP) هي المسؤولة عن الحفاظ على التخصيصات الرسمية لأرقام المنافذ لاستخدامات محددة.
تحت سيطرة IANA ، تم تعيين أول 1024 منفذًا رسميًا لخدمات مختلفة. في الواقع ، هذا ليس صحيحًا تمامًا. لا يتم اعتماد بعض تخصيصات المنافذ رسميًا من قبل IANA. كانت متاحة وبدأت بعض المنظمات في استخدامها لغرضها - غالبًا قبل أن تبدأ IANA في التحكم في مهامها - ومن خلال الاستخدام ، توقف استخدامها.
اليوم ، كثير منا على دراية بالعديد من هذه الموانئ. يوجد منفذ 80 للويب و 21 لبروتوكول نقل الملفات ، كما ذكرنا سابقًا. نحن أيضًا على دراية بالمنفذ 22 لـ SSH أو 53 لـ DNS. لم يتم تعيين أول 1024 منفذًا ولا يزال بعضها متاحًا ولكن عددها يتقلص.
موانئ أخرى
تمثل المنافذ المعروفة أول 1024 منافذ ، فماذا عن 64512 الآخرين؟ حسنًا ، المنافذ من 1024 إلى 49151 هي ما نسميه المنافذ المسجلة. يتم أيضًا التحكم في هذه وتخصيصها بواسطة IANA. يمكن لأي منظمة أن تطلب منهم لغرضهم المحدد. هذه هي الطريقة ، على سبيل المثال ، أصبح المنفذ 1433 المنفذ لخادم Microsoft SQL أو أصبح المنفذ 47001 هو المنفذ لخدمة إدارة Windows عن بُعد. ولكن نظرًا لكون الإنترنت على ما هو عليه ، يتم استخدام العديد من المنافذ في هذا النطاق لأغراض محددة دون تسجيلها في IANA.
أما بالنسبة للموانئ التي تتراوح من 49152 إلى 65535 فيشار إليها بالمنافذ المؤقتة. يتم استخدامها مؤقتًا بواسطة التطبيقات للتمييز بين التدفقات. فكر في خادم ويب. يمكن للعديد من العملاء الاتصال به في نفس الوقت. إذا استخدموا جميعًا المنفذ 80 ، فقد يكون من الصعب على الخادم التأكد من أنه يرسل ردودًا إلى مقدم الطلب الصحيح. لذلك ، يتم الاتصال الأولي على المنفذ 80 وبعد ذلك "يتفق" الخادم والعميل على رقم منفذ سريع الزوال سيتم استخدامه لبقية التبادل.
كلمة نصيحة: حافظ على إغلاق المنافذ غير المستخدمة
على جهاز الكمبيوتر ، يمكن أن تكون حالة المنافذ إما مفتوحة أو مغلقة أو متخفية. المنفذ المفتوح يعني أن الكمبيوتر "يستمع" بنشاط لطلبات الاتصال على هذا المنفذ. إنه منفذ نشط. المنفذ المغلق ، كما يوحي اسمه ، لن يقبل الاتصالات الواردة. وبدلاً من ذلك ، ستستجيب لأي طلب بإغلاق المنفذ. منافذ التخفي مختلفة نوعًا ما. الجهاز الذي يحاول الاتصال بهذه المنافذ لن يحصل حتى على استجابة.
أي منفذ مفتوح هو باب مفتوح للكمبيوتر. وسيحاول المستخدمون المؤذون بالتأكيد استغلال هذه الأبواب المفتوحة للوصول إلى الكمبيوتر. على سبيل المثال ، لنفترض أن لديك منفذ FTP 21 مفتوحًا على الرغم من أنك لا تستخدم FTP بالفعل. يمكن للمتسلل بعد ذلك استخدام هذا المنفذ المفتوح لاستغلال ثغرة أمنية في برنامج FTP الذي يعمل على الكمبيوتر لإدخال برامج ضارة.
وإذا كنت لا تستخدم FTP ، فمن المحتمل أنك لم تقم بتحديث خادم FTP وقد يحتوي على نقاط ضعف قابلة للاستغلال. هذا هو السبب في أنه من المهم للغاية التأكد من أن المنافذ غير المستخدمة إما مغلقة أو متخفية.
حماية المنافذ التي تستخدمها كذلك
بالنسبة إلى المنشور الذي تستخدمه بالفعل ، فهي لا تزال مفتوحة ويمكن استخدامها في أنشطة ضارة. هذا هو السبب في أنك بحاجة إلى حماية المنافذ المفتوحة. يمكن القيام بذلك بعدة طرق ، أهمها الحفاظ على تحديث نظام التشغيل والبرامج الأخرى. يقوم معظم ناشري البرامج بإصدار تصحيحات متكررة لمعالجة الثغرات المكتشفة. هناك طريقة أخرى لحماية نفسك من خلال استخدام جدران الحماية وأنظمة كشف التسلل و / أو أنظمة الوقاية.
استخدام Nmap لمسح المنافذ
يعد استخدام Nmap لمسح المنافذ أمرًا سهلاً للغاية. إذا كنت تتوقع برنامجًا تعليميًا مفصلاً ، فستجد مفاجأة سارة. إنه ليس ضروريًا. مسح المنفذ هو الوظيفة الأساسية لـ Nmap ، وببساطة ، فإن البحث عن المنافذ هو مجرد كتابة في الأمر متبوعًا بعنوان IP أو اسم المضيف للجهاز الذي تريد مسحه ضوئيًا.
# nmap scanme.nmap.org بدء nmap (https://nmap.org) تقرير مسح nmap لـ scanme.nmap.org (64.13.134.52) غير معروض: 994 منفذًا تم تصفيته PORT STATE SERVICE 22 / tcp open ssh 25 / tcp مغلق smtp 53 / tcp open domain 70 / tcp مغلق gopher 80 / tcp open http 113 / tcp إغلاق مصادقة nmap تم: 1 عنوان IP (مضيف واحد) تم مسحه ضوئيًا في 4.99 ثانية
بسيطة بما فيه الكفاية ، أليس كذلك؟ ربما تحتاج إلى شيء أكثر تفصيلاً ، بالرغم من ذلك. لنقم بتشغيل الأمر مرة أخرى ، لكن هذه المرة سنضيف بعض الخيارات. -p0- يُحدد فحص كل منفذ TCP ممكن ، و -v يُحدد أن يكون مطولاً حوله ، -A يُمكّن الاختبارات القوية مثل اكتشاف نظام التشغيل عن بُعد ، واكتشاف الخدمة / الإصدار ، ومحرك البرمجة النصية Nmap (NSE) ، و -T4 يُمكّن سياسة توقيت أكثر صرامة لتسريع الفحص. ها هي النتيجة.
# nmap -p0- -v -A -T4 scanme.nmap.org بدء nmap (https://nmap.org) اكتمل فحص Ping في 00:03 ، انقضاء 0.01 ثانية (إجمالي مضيفين واحد) مسح scanme.nmap.org ( 64.13.134.52) [65536 منفذًا] اكتشف المنفذ المفتوح 22 / tcp في 64.13.134.52 اكتشف المنفذ المفتوح 53 / tcp في 64.13.134.52 اكتشف المنفذ المفتوح 80 / tcp على 64.13.134.52 SYN Stealth Scan Timing: تم إنجاز حوالي 6.20٪ ؛ وقت آخر: 00:11 (0:07:33 متبقيًا) اكتمل SYN Stealth Scan في 00:10 ، وانقضى 463.55 ثانية (65536 إجمالي المنافذ) تم فحص الخدمة في 00:10 ، وانقضاء 6.03 ثانية (3 خدمات على مضيف واحد) بدء تشغيل نظام التشغيل الاكتشاف (جرب رقم 1) مقابل scanme.nmap.org (64.13.134.52) بدء Traceroute في 00:10 64.13.134.52: تخمين مسافة القفز عند 9 محرك SCRIPT مكتمل عند 00:10 ، وانقضاء 4.04 ثانية Host scanme.nmap.org ( 64.13.134.52) يبدو أنه مرتفع ... جيد. تقرير فحص Nmap لـ scanme.nmap.org (64.13.134.52) غير معروض: 65530 المنافذ المفلترة PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 4.3 (Protocol 2.0) 25 / tcp مغلق smtp 53 / tcp المجال المفتوح ISC BIND 9.3.4 70 / tcp مغلق gopher 80 / tcp http Apache httpd 2.2.2 ((( Fedora)) | _HTML العنوان: انطلق و ScanMe! 113 / tcp مصادقة مغلقة نوع الجهاز: أغراض عامة التشغيل: Linux 2.6.X OS تفاصيل: Linux 2.6.20-1 (Fedora Core 5) تخمين وقت التشغيل: 2.457 يومًا (منذ الخميس 18 سبتمبر 13:13:24 2008) توقع تسلسل TCP : الصعوبة = 204 (حظًا سعيدًا!) إنشاء تسلسل معرف IP: جميع الأصفار TRACEROUTE (باستخدام المنفذ 80 / tcp) HOP RTT ADDRESS [أول ثماني قفزات مقطوعة للإيجاز] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) تم إجراء Nmap: تم فحص عنوان IP واحد (مضيف واحد) في 477.23 ثانية إرسال الحزم الأولية: 131432 (5.783 ميجا بايت) | Rcvd: 359 (14.964 كيلو بايت) 0) 25 / tcp مغلق smtp 53 / tcp المجال المفتوح ISC BIND 9.3.4 70 / tcp مغلق gopher 80 / tcp open http Apache httpd 2.2.2 ((Fedora)) | _HTML العنوان: انطلق و ScanMe! 113 / tcp مصادقة مغلقة نوع الجهاز: أغراض عامة التشغيل: Linux 2.6.X OS تفاصيل: Linux 2.6.20-1 (Fedora Core 5) تخمين وقت التشغيل: 2.457 يومًا (منذ الخميس 18 سبتمبر 13:13:24 2008) توقع تسلسل TCP : الصعوبة = 204 (حظًا سعيدًا!) إنشاء تسلسل معرف IP: جميع الأصفار TRACEROUTE (باستخدام المنفذ 80 / tcp) HOP RTT ADDRESS [أول ثماني قفزات مقطوعة للإيجاز] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) تم إجراء Nmap: تم فحص عنوان IP واحد (مضيف واحد) في 477.23 ثانية إرسال الحزم الأولية: 131432 (5.783 ميجا بايت) | Rcvd: 359 (14.964 كيلو بايت) 0) 25 / tcp مغلق smtp 53 / tcp المجال المفتوح ISC BIND 9.3.4 70 / tcp مغلق gopher 80 / tcp open http Apache httpd 2.2.2 ((Fedora)) | _HTML العنوان: انطلق و ScanMe! 113 / tcp مصادقة مغلقة نوع الجهاز: أغراض عامة التشغيل: Linux 2.6.X OS تفاصيل: Linux 2.6.20-1 (Fedora Core 5) تخمين وقت التشغيل: 2.457 يومًا (منذ الخميس 18 سبتمبر 13:13:24 2008) توقع تسلسل TCP : الصعوبة = 204 (حظًا سعيدًا!) إنشاء تسلسل معرف IP: جميع الأصفار TRACEROUTE (باستخدام المنفذ 80 / tcp) HOP RTT ADDRESS [أول ثماني قفزات مقطوعة للإيجاز] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) تم إجراء Nmap: تم فحص عنوان IP واحد (مضيف واحد) في 477.23 ثانية إرسال الحزم الأولية: 131432 (5.783 ميجا بايت) | Rcvd: 359 (14.964 كيلو بايت) للأغراض العامة قيد التشغيل: Linux 2.6.X OS تفاصيل: Linux 2.6.20-1 (Fedora Core 5) تخمين وقت التشغيل: 2.457 يومًا (منذ الخميس 18 سبتمبر ، 13:13:24 2008) توقع تسلسل TCP: الصعوبة = 204 (حظ سعيد! ) إنشاء تسلسل معرف IP: جميع الأصفار TRACEROUTE (باستخدام المنفذ 80 / tcp) HOP RTT ADDRESS [أول ثماني قفزات مقطوعة للإيجاز] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13 .134.52) تم إجراء Nmap: عنوان IP واحد (مضيف واحد) تم مسحه ضوئيًا في 477.23 ثانية إرسال الحزم الأولية: 131432 (5.783 ميجا بايت) | Rcvd: 359 (14.964 كيلو بايت) للأغراض العامة قيد التشغيل: Linux 2.6.X OS تفاصيل: Linux 2.6.20-1 (Fedora Core 5) تخمين وقت التشغيل: 2.457 يومًا (منذ الخميس 18 سبتمبر ، 13:13:24 2008) توقع تسلسل TCP: الصعوبة = 204 (حظ سعيد! ) إنشاء تسلسل معرف IP: جميع الأصفار TRACEROUTE (باستخدام المنفذ 80 / tcp) HOP RTT ADDRESS [أول ثماني قفزات مقطوعة للإيجاز] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13 .134.52) تم إجراء Nmap: عنوان IP واحد (مضيف واحد) تم مسحه ضوئيًا في 477.23 ثانية إرسال الحزم الأولية: 131432 (5.783 ميجا بايت) | Rcvd: 359 (14.964 كيلو بايت) 168.173) 10 10.29 scanme.nmap.org (64.13.134.52) تم إجراء Nmap: عنوان IP واحد (مضيف واحد) تم مسحه ضوئيًا في 477.23 ثانية إرسال الحزم الأولية: 131432 (5.783 ميجا بايت) | Rcvd: 359 (14.964 كيلو بايت) 168.173) 10 10.29 scanme.nmap.org (64.13.134.52) تم إجراء Nmap: عنوان IP واحد (مضيف واحد) تم مسحه ضوئيًا في 477.23 ثانية إرسال الحزم الأولية: 131432 (5.783 ميجا بايت) | Rcvd: 359 (14.964 كيلو بايت)
بعض بدائل Nmap لمسح المنافذ
جيدة - وبسيطة - مثل Nmap كأدوات مسح المنافذ. ربما تريد التفكير في خيارات أخرى. هناك الكثير من المنتجات التي يمكنها فحص المنافذ. دعنا نراجع بعضًا من أفضل الأدوات التي يمكن أن نجدها. العديد منها مجاني أو يقدم نسخة تجريبية مجانية ، لذا لا تتردد في تجربة أي منها ومعرفة مدى ملاءمتها لاحتياجاتك.
1. SolarWinds Free Port Scanner (تنزيل مجاني)
تعتبر SolarWinds واحدة من اللاعبين الرئيسيين في مجال أدوات الشبكات. وهي معروفة أيضًا بنشر عدد غير قليل من الأدوات المجانية المفيدة جدًا. يعد برنامج SolarWinds Free Port Scanner أحدها. البرنامج متاح فقط لنظام التشغيل Windows وسيتم تشغيله من خلال واجهة المستخدم الرسومية أو كأداة لسطر الأوامر.
بشكل افتراضي ، سيقوم برنامج SolarWinds Free Port Scanner بفحص شبكتك لاكتشاف كل عناوين IP. يمكنك بعد ذلك تحديد المسح الضوئي لجميع الأجهزة أو تغيير إعداد النطاق لفحص مجموعة فرعية من أجهزتك. يمكنك أيضًا تحديد المنافذ المراد اختبارها. بشكل افتراضي ، سيختبر فقط المنافذ المعروفة ولكن يمكنك تجاوز ذلك بتحديد النطاق الخاص بك أو قائمة أرقام المنافذ. ستتيح لك الإعدادات الأكثر تقدمًا فحص منافذ TCP أو UDP فقط ، أو إجراء فحص ping ، أو دقة DNS ، أو اختبار تعريف نظام التشغيل.
نتيجة لذلك ، سيعيد البرنامج قائمة بحالة جميع الأجهزة المختبرة. يمكنك أن تتخيل أن هذه قد تكون قائمة طويلة. لحسن الحظ ، سيسمح لك النظام بتطبيق عوامل التصفية ، وعلى سبيل المثال ، سرد الأجهزة ذات المنافذ المفتوحة فقط. يؤدي النقر فوق جهاز إلى إظهار لوحة تفاصيل المنفذ. مرة أخرى ، سوف يسرد جميع المنافذ الموجودة في نطاق الفحص ومرة أخرى ، يمكنك تطبيق مرشح وإظهار المنافذ المفتوحة فقط.
2. PortChecker ميناء الماسح الضوئي
إن PortChecker Port Scanner هو ماسح ضوئي قائم على الويب. إنها أداة رائعة على الرغم من عدم فحص جميع المنافذ. ستختبر الخدمة 36 منفذًا من أهم المنافذ المعروفة والضعيفة للوصول إليها من الإنترنت. سيختبر أيضًا ما إذا كانت الخدمة تعمل على كل منفذ مفتوح. هناك أيضًا خيار لإجراء فحص أقصر يختبر 13 منفذًا فقط.
تشمل المنافذ التي تم اختبارها بيانات FTP والتحكم و TFTP و SFTP و SNMP و DHCP و DNS و HTTPS و HTTP و SMTP و POP3 و POP3 SSL و IMAP SSL و SSH و Telnet ، لتسمية المنافذ الرئيسية فقط. يتم عرض نتائج الفحص كجدول على صفحة الويب. إذا كنت بحاجة إلى اختبار سريع وقذر لأكثر المنافذ شيوعًا ، فقد يكون PortChecker Port Scanner المجاني هو الأداة المناسبة لك.
3. WebToolHub Open Port Scanner
يعد Open Port Scanner من WebToolHub مدققًا مجانيًا آخر للمنافذ عبر الإنترنت. يتطلب النظام إدخال عنوان IP وقائمة المنافذ للتحقق منها. يمكنك فقط إدخال 10 أرقام منافذ في كل مرة ، لذا ستحتاج إلى تشغيلها عدة مرات لاختبار المزيد. ومع ذلك ، لا يتعين عليك إدخال أرقام منافذ فردية. سيدعم النظام نطاقًا - مثل 21-29 - طالما أنه لا يزيد عن 10. يبدو أنه أداة أفضل لفحص سريع لمنافذ معينة من أداة كاملة لتقييم الثغرات الأمنية.
بمجرد اكتمال الفحص ، وهو سريع إلى حد ما ، يتم عرض النتائج في تنسيق جدول مع حالة كل منفذ بالإضافة إلى الخدمة المسجلة بهذا المنفذ. يمكن تصدير جدول النتائج إلى ملف CSV. وأثناء وجودك على موقع WebToolHub ، قد ترغب في إلقاء نظرة على بعض الأدوات المجانية الأخرى مثل مدقق موقع IP ، ومدقق الروابط الخلفية ، ومنشأة بحث WHOIS ، واختبار Ping.
4. مدقق منفذ شبكة بصمات IP
IP Fingerprints هو موقع ويب آخر حيث ستجد عددًا معينًا من الأدوات المجانية والمفيدة ، من بينها Network Port Checker . لاستخدامه ، ما عليك سوى إدخال عنوان IP ومجموعة من المنافذ للتحقق منها. على الرغم من أن عدد المنافذ الممسوحة ضوئيًا غير محدود ، فقد تم تحذيرك من أن عددًا من المنافذ التي تزيد عن 500 قد يستغرق وقتًا للمسح وأن نطاقًا كبيرًا سيبدأ فحصًا قد لا ينتهي أبدًا.
تدعي هذه الأداة أنها قادرة على الالتفاف حول جدران الحماية. يتم ذلك باستخدام طلبات SYN. وبالتالي لا يتم فتح اتصال حقيقي مطلقًا وستسمح العديد من جدران الحماية بمرور طلب SYN. ما إذا كان يمر عبر جدار الحماية أم لا ليس ذا صلة تمامًا. لا يزال هذا اختبارًا جيدًا للغاية بغض النظر عن كونه طريقة شائعة يستخدمها المتسللون.
5. منفذ الماسح الضوئي المجاني
برنامج Free Port Scanner هو برنامج Windows مجاني يمكن تنزيله من موقع ويب Major Geeks . يمكنك استخدام هذه الأداة لمسح نطاقات المنافذ. عدد المنافذ الممسوحة ضوئيًا غير مقيد ، لذا يمكنك أن تقرر فحص جميع المنافذ إذا كان لديك وقت للقتل.
بشكل افتراضي ، سترغب الأداة في فحص عنوان IP الخاص بك بحثًا عن المنافذ المفتوحة من قائمة المنافذ الافتراضية الخاصة بها. كما تتوقع ، تتناسب مدة الفحص مع عدد المنافذ التي تم فحصها. ويكون أبطأ عند اختبار المنافذ على جهاز مختلف. على سبيل المثال ، قد يستغرق اختبار جميع المنافذ على جهاز التوجيه الخاص بك طوال اليوم. يمكن أن تظهر النتائج المنافذ المفتوحة أو المغلقة أو كليهما. الأداة ليس لديها وثائق وليس من الواضح ما هي طريقة الاختبار المستخدمة. أيضًا ، يبدو أنه يختبر منافذ TCP فقط ، وليس UDP.
6. مدقق المنفذ
ميناء مدقق لا ينبغي الخلط بينه وبين PortChecker ميناء ماسحة التي تم استعراضها أعلاه. إنها أداة Windows يتم تنزيلها بشكل أفضل من Softpedia . البرنامج ليس لديه مثبت. يمكنك ببساطة تنزيل ملف zip واستخراج الملف القابل للتنفيذ وتشغيله. الملف القابل للتنفيذ صغير ولا يتطلب تثبيتًا مما يعني أنه يمكنك تشغيله من محرك أقراص USB.
واجهة مستخدم الأداة بسيطة وسهلة الاستخدام. ما عليك سوى إدخال عنوان IP وتحديد رقم منفذ من القائمة المنسدلة. يتمثل القيدان الرئيسيان لهذه الأداة في أنه لا يمكنك فحص أي منفذ ، فقط تلك الموجودة في القائمة ، وأنها ستفحص منفذًا واحدًا فقط في كل عملية تشغيل. على الرغم من قيودها ، تعد Port Checker أداة رائعة عندما تحتاج فقط إلى التحقق مما إذا كان منفذ معين مفتوحًا أم لا.
استكشف مجموعة مختارة من أفضل أدوات استكشاف أخطاء الشبكة وإصلاحها من أجل تقدير شامل للأداء وتحسين التفاعل مع الشبكة.
سوق برامج إدارة الشبكة مزدحم للغاية. اختصر بحثك باتباع توصياتنا لأفضل أدوات إدارة الشبكة.
يمكن استخدام عمليات المسح بينغ لمصلحتك بعدة طرق. تابع القراءة بينما نناقش كيفية تقديم أفضل 10 أدوات مسح لـ Ping يمكنك العثور عليها.
مواقع الويب مهمة ويجب مراقبتها عن كثب باستمرار لتحقيق الأداء المناسب. فيما يلي بعض أفضل الأدوات لمراقبة مواقع الويب.
إليك نظرة على بعض من أفضل أدوات نشر البرامج لتخفيف آلام إدارة أي عدد من الأجهزة
sFlow هو بروتوكول لتحليل التدفق مضمن في العديد من أجهزة الشبكات. نقوم بمراجعة أفضل خمسة جامعات ومحللات التدفق الحر.
لمساعدتك في اختيار الأداة المناسبة ، تم تقديم أفضل أدوات مراقبة البنية التحتية بدون وكيل وإعطائك مراجعة سريعة لكل منها.
مع تزايد شعبية Linux في مراكز البيانات ، تم إلقاء نظرة على عرض النطاق الترددي على نظام Linux ومراجعة أفضل الأدوات أيضًا.
أمان البريد الإلكتروني هو مهمة مهمة لمقدمي الخدمات المُدارة. كنا نراجع SolarWinds Mail Assure ، أحد أفضل الأدوات لهذا الغرض.
إذا كنت من مستخدمي Windows المتميزين ، فمن المحتمل أنك تعرف وتفهم كيف يمكن أن يؤدي إجراء عمليات مختلفة على جهاز الكمبيوتر الخاص بك إلى أكثر من نهج واحد و