de fleste af os ville være bekendt med den enkle ICMP-baserede ‘ping’ – kommando, som giver os mulighed for at teste for et grundlæggende svar fra en eller anden netværkstilsluttet enhed. Selvom det er fantastisk til grundlæggende fejlfinding, tillader det os ikke at bekræfte, om den bestemte vært i den anden ende reagerer på TCP-eller UDP-porte, hvor størstedelen af Tjenesterne sandsynligvis vil blive leveret.,hvis en fire .all blokerer indgående ICMP-trafik, vil en ping ikke lykkes, hvilket kan give en falsk opfattelse af, at værten er nede, da den ikke reagerer på pingen, men andre tjenester kan stadig svare fint.alternativt mens ping kan komme tilbage fint med et svar, angiver det ikke, om en .ebserver reagerer på port 80 for HTTP-anmodninger, webebserveren kan have mislykkedes og svarer ikke længere.
så hvis ping er ICMP-baseret, kan vi ramme en TCP-eller UDP-port til Svar i stedet?, Svaret er ja, lad os tage et kig.
Indtast tcping
tcping er et sådant værktøj, der kan bruges til at kontrollere, at TCP-port reagerer, er der et par versioner, men jeg bruger denne her: http://www.elifulkerson.com/projects/tcping.php
manualen er på samme side, dybest set, kan du køre en kommando, der svarer til det nedenfor.
Her bruger vi tcping til at kontrollere port 443 kl google.com.som det kan ses, viser porten som åben og svarer, hvis porten ikke er åben, vises den som intet Svar efter 2000ms som standard.,
Du kan også bruge telnet til at teste for TCP-forbindelse til en port, men tcping-værktøjet indeholder yderligere funktioner som beskrevet i afsnittet Brug her. Nogle sådanne funktioner omfatter at være i stand til løbende at køre testen giver mulighed for en måde at generere trafik for dig at holde øje med i levende pakke fanger samt responstiden.
hvad med UDP?
da UDP er en forbindelsesløs protokol, er det en smule anderledes at bestemme, om den reagerer., En TCP ‘ping’ virker ved at udføre en tre-vejs hånd ryste, kilden vil sende en SYN til destinationen, destinationen vil svare med en SYN-ACK, og kilden vil derefter sende en ACK færdiggøre håndtryk og oprettelse af forbindelsen. Da UDP ikke opretter en forbindelse, kan vi ikke bare kigge efter dette for at afgøre, om porten reagerer, vi skal i stedet sende specifikke data og se, om vi modtager et svar.
NMAP er et godt værktøj til dette, Du kan do .nloade det og bruge det til at porte scanne en Destinationsadresse for at bestemme, hvilke porte der er åbne.,
i dette eksempel spørger vi, om 8.8.8.8 svarer på UDP-port 53, da det tjener DNS, ville vi forvente, at den var åben.<|p>
det åbne / filtrerede resultat bruges, når nmap ikke er i stand til at bestemme, om porten er åben eller filtreret, den åbne port har muligvis ikke givet et svar. Det viser, at tjenesten er blevet identificeret som’ domæne’, som det er til servering af DNS. Jeg har testet dette til nogle andre DNS-servere ud på internettet, og nogle viser som åbne kun bekræfter, at de reagerer.
NMAP kan også bruges til at kontrollere, at en TCP-port er åben på en lignende måde, bare skift-SU til-sT.,
hvorfor en port ikke reagerer
Der er nogle enkle grunde til, at en port ikke reagerer på din test.
- En firewall blokerer trafikken: Der kan være en firewall, der kører mellem kilde og destination filtrere trafikken, afhængigt af reglerne på plads, selv hvis du kender den destination, der skal reagere på en bestemt port.
- destinationen lytter muligvis ikke på porten: kort sagt, den destination, du prøver at oprette forbindelse til, har muligvis ikke nogen tjenester, der lytter på den angivne port, så der ikke er noget svar., Dette kan også ske, hvis en tjeneste er stoppet, for eksempel hvis du stopper Apache, svarer en .ebserver ikke længere på port 80-anmodninger.
- Der er nogle andre netværks problemer mellem kilde og destination trafik: Der kan være mange problemer med netværksforbindelsen mellem kilde og destination, hvis det er muligt at kontrollere nettet, men hvis trafikken er gennemkører Internettet, vil du være begrænset i, hvad du kan tjekke.,
Du kan kontrollere forbindelsen langs trafikstien ved at køre en pakkeoptagelse med noget som Wiireshark eller tcpdump, dette viser dig, hvor trafikken kommer igennem til, og hvor den stoppes langs ruten. Du kan køre det på source og destination servere, samt enheder i mellem, at du har adgang til såsom fire .alls eller routere. Følg trafikstrømmen, indtil du bestemmer, hvor problemet er.,
resum While
mens du udfører en TCP ‘ping’ til en destination, kan du bekræfte, om den svarer som tilsigtet, selvom der er nogle få grunde til, at porten muligvis ikke reagerer som nævnt. UDP kan kontrolleres, men det er lidt sværere at være sikker på, om du korrekt modtager et svar, så testene ikke altid er pålidelige, hvilket giver mening, da UDP ikke er en pålidelig protokol. Disse test kan være nyttige, når du tester sikkerhed ved at bekræfte, om porte er åbne eller lukkede.
Leave a Reply