Имам някакво прокси и забранени портове.
Мисля, че 8080 и 5190 са ми отпушени.
За 80 и 443 не знам
За 20 и 21 съм сигурна, че са забранени.
Как мога да разбера кои работят?
Преглед за печат
Имам някакво прокси и забранени портове.
Мисля, че 8080 и 5190 са ми отпушени.
За 80 и 443 не знам
За 20 и 21 съм сигурна, че са забранени.
Как мога да разбера кои работят?
Сканирай си адреса с Nmap! :yahoo: :Drinks:
Bibi,
Какво точно те интересува - кои портове са отворени в компютъра ти или кои портове са ограничени в гейтуея при доставчика ?
Мерси, разбрах, че съм го задала двусмислено.
Чудя се още кои портове са ми ограничени в мрежата.
Слушай emos, но сканирай не твоя адрес, а всички останали ;-)
Ghost,
Много добре знаеш, че така няма да стане. Не се заяждам, ами се чудя има ли някъде някакъв универсален "външен" адрес с напълно отворени портове, който може да служи за "маяк".
// И тоя маяк да бъде сканиран по метода на emos
Подобен въпрос вече е бил дискутиран:
http://forum.setcom.bg/index.php/topic,27548.0/all.html
За тези които не обичат функцията търсене :) давам списъка на достъпни online scanners :
http://www.derkeiler.com/Service/PortScan/
https://www.grc.com/x/ne.dll?bh0bkyd2
http://www.hotscripts.com/Detailed/40029.html
http://www.alken.nl/online-security-check.htm
http://www.auditmypc.com/
http://www.t1shopper.com/tools/port-scanner/
http://www.dslreports.com/scan
За любителите на nmap ще отбележа че първия линк е wrapper на nmap :)
Цитат:
Първоначално публикувано от MitkoS
Напротив, много добре зная, че ще стане:
Код:gate ~ # nmap -vvv 192.168.0.0/24
Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-11-01 01:23 EET
Initiating ARP Ping Scan against 215 hosts [1 port/host] at 01:23
The ARP Ping Scan took 5.94s to scan 215 total hosts.
DNS resolution of 8 IPs took 0.07s. Mode: Async [#: 1, OK: 0, NX: 8, DR: 0, SF: 0, TR: 8, CN: 0]
Initiating SYN Stealth Scan against 5 hosts [1672 ports/host] at 01:23
Discovered open port 80/tcp on 192.168.0.1
Discovered open port 80/tcp on 192.168.0.128
Discovered open port 80/tcp on 192.168.0.109
Discovered open port 443/tcp on 192.168.0.1
Discovered open port 443/tcp on 192.168.0.128
Discovered open port 443/tcp on 192.168.0.109
Discovered open port 53/tcp on 192.168.0.1
Discovered open port 22/tcp on 192.168.0.1
Discovered open port 3000/tcp on 192.168.0.1
Discovered open port 135/tcp on 192.168.0.128
Discovered open port 445/tcp on 192.168.0.128
Discovered open port 139/tcp on 192.168.0.128
Completed SYN Stealth Scan against 192.168.0.128 in 0.93s (4 hosts left)
Completed SYN Stealth Scan against 192.168.0.1 in 2.18s (3 hosts left)
Completed SYN Stealth Scan against 192.168.0.36 in 6.54s (2 hosts left)
Discovered open port 139/tcp on 192.168.0.109
caught SIGINT signal, cleaning up
Не знам защо реши, че лъжа, нито за какви маяци говориш...
@Ghost MitkoS, искаше да обясни, че е доста трудно да си убеден, че изходящ порт 12345 ти е блокиран, без да имаш отвън "маяк", който да слуша на този порт. Аналогично за останалите.
имам някакъв спомен, че при определен тип блокиране, nmap-а може да познае, че те филтрират, но мисля, че не е универсално...