6 лучших инструментов управления сетью, которые отслеживают производительность
Рынок программного обеспечения для управления сетью очень переполнен. Сократите свой поиск, следуя нашим рекомендациям по лучшим инструментам управления сетью.
Nmap - это хорошо известная утилита, которая входит в состав многих дистрибутивов Linux, а также доступна для Windows и некоторых других платформ. По сути, инструмент сканирования и отображения, Nmap может многое для вас сделать.
Сегодня мы рассмотрим использование Nmap для сканирования портов, что, кстати, является основным применением этого инструмента . Сканирование портов - важная задача управления сетью, поскольку оно гарантирует, что ни один бэкдор не останется без внимания. Это одна из основных форм защиты сети.
Прежде чем мы перейдем к части с практическими рекомендациями в этом посте, мы немного отвлечемся и сначала познакомим вас с Nmap и его кузеном Zenmap с графическим интерфейсом. Затем мы объясним, что такое порты и как вам нужно быть осторожным, чтобы не оставить неиспользуемые порты открытыми на ваших устройствах. Затем мы перейдем к сути этого сообщения и покажем вам, как использовать Nmap для сканирования портов. И поскольку существует довольно много других инструментов, которые могут быть жизнеспособными альтернативами Nmap для сканирования портов - некоторые из них намного лучше или проще в использовании, - мы, наконец, рассмотрим некоторые из самых лучших альтернатив Nmap для сканирования портов.
О Nmap
Nmap расшифровывается как Network Mapper. Это инструмент сканирования, который можно использовать для обнаружения хостов и служб, тем самым создавая «карту» сети, отсюда и название. Инструмент работает, отправляя специально созданные пакеты на целевые хосты - что-то вроде ping, но не обязательно с использованием ICMP - и анализируя получаемые ответы.
Основное использование Nmap - анализ того, какие сервисы доступны на компьютере. Его также можно использовать как сканер IP-адресов. Этот инструмент может обнаруживать хосты и их службы, а также может обнаруживать их операционные системы и многое другое. Используя сценарии, инструмент можно даже использовать для расширенного обнаружения сервисов, уязвимостей и многого другого. В целом, это универсальный инструмент, который можно найти во многих ситуациях.
Nmap - это бесплатный инструмент командной строки с открытым исходным кодом, запущенный как утилита только для Linux, но с тех пор он был перенесен во многие другие операционные системы, включая Windows, Solaris, HP-UX, большинство вариантов BSD, включая OS X, AmigaOS, и IRIX.
Красивый двоюродный брат Nmap: Zenmap
Если вы предпочитаете работать с графическим пользовательским интерфейсом, Zenmap - это графический интерфейс с открытым исходным кодом для Nmap. Его пользовательский интерфейс может быть не самым сложным, но он хорошо справляется со своей задачей. Инструмент создан теми же разработчиками, что и Nmap, поэтому вы можете ожидать хорошей интеграции. Вы можете использовать его для сканирования всех портов на всех компьютерах, подключенных к вашей сети. Затем он выполнит последующие тесты на открытых портах, которые он обнаружил. Вы также можете выполнить полное сканирование, просканировать все TCP-порты или просканировать все UDP-порты. Также существует интенсивное сканирование, использующее скрытую методологию, при которой тесты не будут регистрироваться тестируемыми устройствами как соединение. Однако это может занять много времени. Ожидайте, что для одного устройства потребуется более 90 минут.
Что такое порт?
Одним словом, порты - это сетевые шлюзы для оборудования. Поясним. Компьютеры могут делать много разных вещей одновременно. И для некоторых из этих вещей может потребоваться доступ к сети. Но обычно компьютеры имеют только один физический сетевой интерфейс. Порты были изобретены, чтобы позволить различным процессам использовать общий сетевой интерфейс.
Например, подумайте о сервере, на котором запущены и веб-сервер, и FTP-сервер - очень распространенная комбинация. Когда поступает запрос, как операционная система узнает, следует ли отправлять его на веб-сервер или FTP-сервер? Использование портов. Запрос веб-сервера будет использовать порт 80, а запрос FTP-сервера будет использовать порт 22.
Порты - это не физическая вещь, это просто числа от 0 до 65535, которые добавляются в заголовок пакетов данных, передаваемых по сети. И они тоже не случайны. Ну, на самом деле они иногда бывают. Подробнее о нем позже.
Для того, чтобы все это работало, важно только то, что все согласны с тем, какой порт для чего использовать. Например, упомянутый ранее веб-сервер ожидает, что запросы будут использовать порт 80. Затем ваш веб-браузер должен использовать порт 80 для отправки запроса на веб-сервер.
Известные порты
Необходимость согласования того, какой порт была решена на раннем этапе стандартизацией портов. Управление по присвоению номеров в Интернете (IANA, та же организация, которая также назначает IP-адреса) несет ответственность за поддержание официальных назначений номеров портов для конкретных целей.
Под контролем IANA первые 1024 порта были официально назначены различным службам. На самом деле это не совсем так. Назначение некоторых портов официально не санкционировано IANA. Они были доступны, и некоторые организации начали использовать их по назначению - часто до того, как IANA начала контролировать их назначение, - и из-за использования их использование застопорилось.
Сегодня многие из нас знакомы с некоторыми из этих портов. Как упоминалось ранее, есть порт 80 для Интернета и 21 для FTP. Мы также знакомы с портом 22 для SSH или 53 для DNS. Не все из первых 1024 портов были назначены, и некоторые из них все еще доступны, но их количество сокращается.
Другие порты
Первые 1024 порта составляют хорошо известные порты, а как насчет остальных 64512? Ну, порты с 1024 по 49151 - это то, что мы называем зарегистрированными портами. Они также контролируются и назначаются IANA. Любая организация может запросить их для своей конкретной цели. Таким образом, например, порт 1433 стал портом для сервера Microsoft SQL или порт 47001 стал портом для службы удаленного управления Windows. Но Интернет является тем, чем он является, несколько портов в этом диапазоне используются для определенных целей без регистрации в IANA.
Что касается портов от 49152 до 65535, они называются временными портами. Они временно используются приложениями для различения потоков. Представьте себе веб-сервер. К нему могут одновременно подключаться несколько клиентов. Если бы все они использовали порт 80, серверу было бы сложно убедиться, что он отправляет ответы правильному запрашивающему. Итак, начальное соединение выполняется через порт 80, после чего сервер и клиент «соглашаются» на временный номер порта, который будет использоваться для оставшейся части их обмена.
Совет: держите неиспользуемые порты закрытыми
На компьютере состояние портов может быть открытым, закрытым или скрытым. Открытый порт означает, что компьютер активно «прослушивает» запросы на подключение к этому порту. Это активный порт. Закрытый порт, как следует из названия, не принимает входящие соединения. Вместо этого он ответит на любой запрос о закрытии порта. Стелс-порты несколько отличаются. устройство, пытающееся подключиться к этим портам, даже не получит ответа.
Любой открытый порт - это открытая дверь для компьютера. И злоумышленники обязательно попытаются использовать эти открытые двери, чтобы получить доступ к компьютеру. Например, предположим, что у вас открыт FTP-порт 21, хотя вы на самом деле не используете FTP. Затем хакер может использовать этот открытый порт для эксплуатации уязвимости программного обеспечения FTP, запущенного на компьютере, для внедрения вредоносного программного обеспечения.
А если вы даже не используете FTP, скорее всего, вы не обновили FTP-сервер, и он вполне может содержать уязвимости, которые можно использовать. Вот почему так важно убедиться, что неиспользуемые порты либо закрыты, либо скрыты.
Защитите используемые порты
Что касается сообщений, которые вы фактически используете, они все еще открыты и могут быть использованы для злонамеренных действий. Вот почему вам необходимо защитить открытые порты. Это можно сделать несколькими способами, самый простой из которых - поддерживать операционную систему и другое программное обеспечение в актуальном состоянии. Большинство издателей программного обеспечения часто выпускают исправления для устранения обнаруженных уязвимостей. Еще один способ защитить себя - это использовать брандмауэры и системы обнаружения и / или предотвращения вторжений.
Использование Nmap для сканирования портов
Использовать Nmap для сканирования портов очень просто. Если вы ожидали подробного руководства, вас ждет приятный сюрприз. Это просто не нужно. Сканирование портов - это основная функция Nmap, и, проще говоря, сканирование портов - это просто вопрос ввода команды, за которой следует IP-адрес или имя хоста устройства, которое вы хотите просканировать.
# nmap scanme.nmap.org Запуск nmap (https://nmap.org) Отчет о сканировании nmap для scanme.nmap.org (64.13.134.52) Не показано: 994 отфильтрованных порта PORT STATE SERVICE 22 / tcp open ssh 25 / tcp closed smtp 53 / tcp open domain 70 / tcp closed gopher 80 / tcp open http 113 / tcp closed auth nmap done: 1 IP-адрес (1 хост запущен) сканируется за 4,99 секунды
Достаточно просто, не так ли? Возможно, вам нужно что-то более сложное. Давайте запустим команду еще раз, но на этот раз мы добавим несколько параметров. -p0- указывает сканирование каждого возможного порта TCP, -v указывает, что он будет подробным, -A включает агрессивные тесты, такие как удаленное обнаружение ОС, обнаружение службы / версии и Nmap Scripting Engine (NSE), а -T4 включает более агрессивная временная политика для ускорения сканирования. Вот результат.
# nmap -p0- -v -A -T4 scanme.nmap.org Запуск nmap (https://nmap.org) Завершено сканирование Ping в 00:03, прошло 0,01 с (всего 1 хост) Сканирование scanme.nmap.org ( 64.13.134.52) [65536 портов] Обнаружен открытый порт 22 / tcp на 64.13.134.52 Обнаружен открытый порт 53 / tcp на 64.13.134.52 Обнаружен открытый порт 80 / tcp на 64.13.134.52 Синхронизация скрытого сканирования SYN: выполнено около 6,20%; ETC: 00:11 (осталось 0:07:33) Завершено скрытое сканирование SYN в 00:10, прошло 463,55 с (всего 65536 портов) Завершено сканирование служб в 00:10, прошло 6,03 с (3 службы на 1 хосте) Запуск ОС обнаружение (попытка №1) для scanme.nmap.org (64.13.134.52) Запуск Traceroute в 00:10 64.13.134.52: угадывание расстояния перехода на 9 Завершение SCRIPT ENGINE в 00:10, прошло 4,04 секунды Хост scanme.nmap.org ( 64.13.134.52) вроде работает ... хорошо. Отчет о сканировании Nmap для scanme.nmap.org (64.13.134.52) Не показан: 65530 фильтрованных портов ПОРТ СОСТОЯНИЕ СЛУЖБЫ ВЕРСИЯ 22 / tcp open ssh OpenSSH 4.3 (протокол 2.0) 25 / tcp closed smtp 53 / tcp open domain ISC BIND 9.3.4 70 / tcp closed gopher 80 / tcp open http Apache httpd 2.2.2 (( Fedora)) | _HTML title: Вперед, ScanMe! 113 / tcp closed auth Тип устройства: общего назначения Работает: Linux 2.6.X Сведения об ОС: Linux 2.6.20-1 (Fedora Core 5) Предполагаемое время безотказной работы: 2,457 дней (с четверг 18 сентября, 13:13:24 2008) Прогнозирование последовательности TCP : Сложность = 204 (Удачи!) Создание последовательности IP ID: Все нули TRACEROUTE (с использованием порта 80 / tcp) HOP RTT ADDRESS [Первые восемь переходов сокращены для краткости] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 477,23 секунды Отправлено сырых пакетов: 131432 (5,783 МБ) | Rcvd: 359 (14,964 КБ) 0) 25 / tcp closed smtp 53 / tcp open domain ISC BIND 9.3.4 70 / tcp closed gopher 80 / tcp open http Apache httpd 2.2.2 ((Fedora)) | _HTML title: Вперед и ScanMe! 113 / tcp closed auth Тип устройства: общего назначения Работает: Linux 2.6.X Сведения об ОС: Linux 2.6.20-1 (Fedora Core 5) Предполагаемое время безотказной работы: 2,457 дней (с четверг 18 сентября, 13:13:24 2008) Прогнозирование последовательности TCP : Сложность = 204 (Удачи!) Создание последовательности IP ID: Все нули TRACEROUTE (с использованием порта 80 / tcp) HOP RTT ADDRESS [Первые восемь переходов сокращены для краткости] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 477,23 секунды Отправлено сырых пакетов: 131432 (5,783 МБ) | Rcvd: 359 (14,964 КБ) 0) 25 / tcp closed smtp 53 / tcp open domain ISC BIND 9.3.4 70 / tcp closed gopher 80 / tcp open http Apache httpd 2.2.2 ((Fedora)) | _HTML title: Вперед и ScanMe! 113 / tcp closed auth Тип устройства: общего назначения Работает: Linux 2.6.X Сведения об ОС: Linux 2.6.20-1 (Fedora Core 5) Предполагаемое время безотказной работы: 2,457 дней (с четверг 18 сентября, 13:13:24 2008) Прогнозирование последовательности TCP : Сложность = 204 (Удачи!) Создание последовательности IP ID: Все нули TRACEROUTE (с использованием порта 80 / tcp) HOP RTT ADDRESS [Первые восемь переходов сокращены для краткости] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 477,23 секунды Отправлено сырых пакетов: 131432 (5,783 МБ) | Rcvd: 359 (14,964 КБ) общего назначения Запуск: Linux 2.6.X Сведения об ОС: Linux 2.6.20-1 (Fedora Core 5) Предполагаемое время безотказной работы: 2,457 дней (с четверг, 18 сентября, 13:13:24 2008) Прогнозирование последовательности TCP: Сложность = 204 (Удачи! ) Создание последовательности IP ID: все нули TRACEROUTE (с использованием порта 80 / tcp) HOP RTT ADDRESS [Первые восемь переходов сокращены для краткости] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13 .134.52) Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 477,23 секунды Отправлено сырых пакетов: 131432 (5,783 МБ) | Rcvd: 359 (14,964 КБ) общего назначения Запуск: Linux 2.6.X Сведения об ОС: Linux 2.6.20-1 (Fedora Core 5) Предполагаемое время безотказной работы: 2,457 дней (с четверг, 18 сентября, 13:13:24 2008) Прогнозирование последовательности TCP: Сложность = 204 (Удачи! ) Создание последовательности IP ID: все нули TRACEROUTE (с использованием порта 80 / tcp) HOP RTT ADDRESS [Первые восемь переходов сокращены для краткости] 9 10.36 metro0.sv.svcolo.com (208.185.168.173) 10 10.29 scanme.nmap.org (64.13 .134.52) Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 477,23 секунды Отправлено сырых пакетов: 131432 (5,783 МБ) | Rcvd: 359 (14,964 КБ) 168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 477,23 секунды Отправлено сырых пакетов: 131432 (5,783 МБ) | Rcvd: 359 (14,964 КБ) 168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Выполнено Nmap: 1 IP-адрес (1 хост активен) просканирован за 477,23 секунды Отправлено сырых пакетов: 131432 (5,783 МБ) | Rcvd: 359 (14,964 КБ)
Некоторые альтернативы Nmap для сканирования портов
Так же хорош и так же прост, как Nmap, как инструмент сканирования портов. Возможно, вы захотите рассмотреть другие варианты. Есть много продуктов, которые могут сканировать порты. Давайте рассмотрим несколько лучших инструментов, которые мы смогли найти. Многие из них бесплатны или предлагают бесплатную пробную версию, поэтому вы можете попробовать любую из них и посмотреть, насколько она соответствует вашим потребностям.
1. Сканер свободных портов SolarWinds (СКАЧАТЬ БЕСПЛАТНО)
SolarWinds - один из основных игроков в области сетевых инструментов. Он также известен тем, что публикует довольно много очень полезных бесплатных инструментов. SolarWinds Free Port Scanner является одним из них. Программное обеспечение доступно только для Windows и будет работать через графический интерфейс или как инструмент командной строки.
По умолчанию сканер свободных портов SolarWinds просканирует вашу сеть, чтобы обнаружить все IP-адреса. Затем вы выбираете сканирование на всех устройствах или изменяете настройку диапазона сканирования подмножества ваших устройств. Вы также можете указать порты для тестирования. По умолчанию он будет тестировать только известные порты, но вы можете переопределить это, указав свой собственный диапазон или список номеров портов. Более расширенные настройки позволят вам сканировать только порты TCP или UDP, выполнять проверку связи, разрешение DNS или проверку идентификации ОС.
В результате программа вернет список статуса всех протестированных устройств. Вы можете себе представить, что это может быть длинный список. К счастью, система позволяет применять фильтры и, например, отображать только устройства с открытыми портами. При нажатии на устройство открывается панель сведений о порте. Опять же, он перечислит все порты в диапазоне сканирования, и снова вы можете применить фильтр и показать только те порты, которые открыты.
2. Сканер портов PortChecker
Port Scanner PortChecker представляет собой веб-сканер. Это отличный инструмент, хотя не все порты проверяются. Сервис проверит 36 наиболее важных и уязвимых известных портов на доступность из Интернета. Он также проверит, работает ли служба на каждом открытом порту. Также есть возможность запустить более короткое сканирование, которое будет проверять только 13 портов.
Протестированные порты включают данные FTP и управление, TFTP, SFTP, SNMP, DHCP, DNS, HTTPS, HTTP, SMTP, POP3, POP3 SSL, IMAP SSL, SSH и Telnet, и это лишь основные из них. Результаты сканирования отображаются в виде таблицы на веб-странице. Если вам нужен быстрый и грязный тест наиболее распространенных портов, бесплатный сканер портов PortChecker может быть для вас правильным инструментом.
3. Сканер открытых портов WebToolHub
Open Port Scanner от WebToolHub еще один бесплатный онлайн порт проверки. Система требует, чтобы вы вводили IP-адрес и список портов для проверки. Вы можете ввести только 10 номеров портов за раз, поэтому вам придется запускать его несколько раз, чтобы проверить больше. Однако вам не нужно вводить отдельные номера портов. Система будет поддерживать диапазон - например, 21–29 - до тех пор, пока он не превышает 10. Похоже, это лучший инструмент для быстрой проверки конкретных портов, чем инструмент полной оценки уязвимости.
После завершения сканирования, которое происходит довольно быстро, результаты отображаются в виде таблицы с указанием статуса каждого порта, а также службы, зарегистрированной для этого порта. Таблицу результатов можно экспортировать в файл CSV. И пока вы находитесь на сайте WebToolHub, вы можете взглянуть на некоторые другие бесплатные инструменты, такие как проверка местоположения IP, проверка обратных ссылок, средство поиска WHOIS и тест Ping.
4. Проверка сетевого порта IP Fingerprints
IP Fingerprints - еще один веб-сайт, на котором вы найдете определенное количество бесплатных и полезных инструментов, в том числе средство проверки сетевого порта . Чтобы использовать его, вы просто вводите IP-адрес и диапазон портов для проверки. Хотя количество просканированных портов не ограничено, вас предупреждают, что для количества портов, превышающего 500, может потребоваться время для сканирования и что большой диапазон запустит сканирование, которое может никогда не закончиться.
Этот инструмент утверждает, что может обходить брандмауэры. Это делается с помощью SYN-запросов. Таким образом, настоящее соединение никогда не открывается, и многие брандмауэры пропускают SYN-запрос. Проходит ли он через брандмауэр или нет, не имеет особого значения. Это по-прежнему очень хороший тест, несмотря ни на что, поскольку это распространенный метод, используемый хакерами.
5. Бесплатный сканер портов
Port Scanner Free является бесплатной для Windows , которые можно загрузить с основным Geeks сайта. Вы можете использовать этот инструмент для сканирования диапазонов портов. Количество просканированных портов не ограничено, поэтому вы можете решить сканировать все порты, если у вас есть время, чтобы убить.
По умолчанию инструмент будет сканировать ваш собственный IP-адрес на предмет открытых портов из собственного списка портов по умолчанию. Как и следовало ожидать, продолжительность сканирования пропорциональна количеству просканированных портов. И это медленнее при тестировании портов на другом устройстве. Например, проверка всех портов на вашем маршрутизаторе вполне может занять целый день. В результатах могут отображаться открытые или закрытые порты или и то, и другое. У инструмента нет документации и непонятно, какой метод тестирования используется. Кроме того, похоже, что он проверяет только порты TCP, а не UDP.
6. Проверка портов
Port Checker не следует путать со сканером портов PortChecker, рассмотренным выше. Это инструмент для Windows, который лучше всего скачать с Softpedia . Программа не имеет установщика. вы просто загружаете его zip-файл, извлекаете исполняемый файл и запускаете его. Исполняемый файл имеет небольшой размер и не требует установки, что означает, что вы можете запустить его с USB-накопителя.
Пользовательский интерфейс инструмента прост и довольно прост в использовании. Вы просто вводите IP-адрес и выбираете номер порта из раскрывающегося списка. Два основных ограничения этого инструмента заключаются в том, что вы не можете сканировать любой порт, только те из списка, и он будет сканировать только один порт за запуск. Несмотря на свои ограничения, Port Checker - отличный инструмент, когда вам просто нужно проверить, открыт ли конкретный порт или нет.
Рынок программного обеспечения для управления сетью очень переполнен. Сократите свой поиск, следуя нашим рекомендациям по лучшим инструментам управления сетью.
Проверка связи может быть использована в ваших интересах многими способами. Читайте дальше, пока мы обсуждаем, как и представляем 10 лучших инструментов проверки Ping, которые вы можете найти.
Веб-сайты важны и должны постоянно контролироваться для адекватной работы. Вот некоторые из лучших инструментов для мониторинга веб-сайтов.
Вот некоторые из лучших инструментов для развертывания программного обеспечения, которые облегчают управление любым количеством машин.
Если вы работаете в сфере здравоохранения или каким-либо образом связаны с ИТ в этой отрасли, скорее всего, вы слышали о HIPAA. Переносимость медицинского страхования
sFlow - это протокол анализа потока, который встроен во многие сетевые устройства. Мы рассматриваем пятерку лучших бесплатных сборщиков и анализаторов sFlow.
Чтобы помочь вам выбрать правильный, мы представили лучшие инструменты безагентного мониторинга инфраструктуры и дали вам быстрый обзор каждого из них.
Безопасность электронной почты - важная задача поставщиков управляемых услуг. Мы рассматривали SolarWinds Mail Assure, один из лучших инструментов для этой цели.
Для сетевого монитора Windows требуются инструменты с ограниченными требованиями. Сегодня мы познакомились с лучшими инструментами сетевого мониторинга для Windows 10.
Чтобы помочь вам разобраться в лабиринте инструментов, доступных для устранения неполадок в сети, мы раскрыли наш выбор лучших инструментов для устранения неполадок в сети.