რა არის Nmap Scan UDP პორტი? - TechCult
Miscellanea / / April 06, 2023
Nmap, ასევე ცნობილი როგორც Network Mapper, არის ინსტრუმენტი, რომელიც გამოიყენება პორტის სკანირების შესამოწმებლად. მასთან ერთად, ეს უფასო და ღია პროგრამული უზრუნველყოფა ასევე აკეთებს ქსელის რუკების და დაუცველობის შემოწმებას. ინსტრუმენტი სკანირებს IP მისამართებს და აღმოაჩენს დაინსტალირებულ აპლიკაციებს. ის ასევე ეხმარება ქსელის ადმინისტრატორებს გაარკვიონ, რომელი მოწყობილობები მუშაობს მათ ქსელში. როგორც უკვე აღვნიშნეთ, პორტის სკანირება არის Nmap-ის ერთ-ერთი ფუნდამენტური მახასიათებელი და, შესაბამისად, დღევანდელი თემა დაფუძნებულია Nmap სკანირების UDP პორტზე. დოკუმენტში დეტალურად გაეცნობით Nmap შემოწმების UDP პორტის პროცესს და ყველა ინფორმაციას, რომელიც გჭირდებათ პორტის სკანირების შესახებ Nmap UDP პორტის სკანირების დიაპაზონის ჩათვლით.
Სარჩევი
- რა არის Nmap Scan UDP პორტი?
- რა არის Nmap UDP პორტის სკანირების დიაპაზონი?
- Nmap სკანირების ყველა UDP პორტის პროცესი
- რა არის პორტის სკანირება?
- როგორ ამოვიცნოთ საერთო პორტები?
რა არის Nmap Scan UDP პორტი?
- Nmap არის ინსტრუმენტი, რომელიც ფართოდ გამოიყენება UDP პორტის სკანირება.
- დაუცველობის ტესტირება საჭიროა ქსელის დასაცავად.
- ეს გულისხმობს თქვენს ქსელში შეღწევა და სისუსტეების აღმოჩენა იგივე შეიძლება გააკეთოს თავდამსხმელმა.
- UDP პორტის სკანირებისთვის შეგიძლიათ ჩამოტვირთოთ Nmap-ზე Debian მანქანა ან უბუნტუ.
- Nmap სკანირება ხელსაყრელია მისი გამო გაუმჯობესებული პორტის რუკების ფაილი.
- ის უზრუნველყოფს ფართო კავშირს შორის პორტები და მომსახურება.
- Nmap უნდა იყოს გამოყენებული პორტების სკანირებისთვის სერვერები რომ არიან თქვენს საკუთრებაშია.
განაგრძეთ კითხვა, რომ იცოდეთ Nmap შემოწმების UDP პორტის შესახებ.
რა არის Nmap UDP პორტის სკანირების დიაპაზონი?
კომპიუტერში სულ არის 131,070 რომლის პორტები 65,535 არის UDP და 65,535 არის TCP. Nmap შექმნილია მხოლოდ ხშირად გამოყენებული სკანირებისთვის 1000 ნაგულისხმევი პორტები დროის დაზოგვის მიზნით. ყველა პორტისთვის, Nmap სკანირება გამოიმუშავებს სკანირებას ყველასთვის 65,535 UDP და TCP პორტები სამიზნე მანქანაზე.
ასევე წაიკითხეთ:დააფიქსირეთ კონტროლერის შეცდომა მოწყობილობის IDE Ideport-ზე
Nmap სკანირების ყველა UDP პორტის პროცესი
შენიშვნა: Თავის არიდება სინტაქსის შეცდომები, დარწმუნდით, რომ თქვენი wildcard [*] განცხადება ჩართულია ბრჭყალებში (“ ”).
თუ გსურთ ყველა UDP პორტის სკანირება Nmap-ის გამოყენებით, ინსტრუმენტი აწარმოებს სკანირებას 65,535 UDP და TCP პორტისთვის. სკანირება განხორციელდება სამიზნე მანქანაზე და გამოვა ღია პორტების სიას, ისევე როგორც სერვისებს, რომლებიც მუშაობს ამ კონკრეტულ პორტზე.
1. როგორ მოვახდინოთ ზედა პორტების სკანირება
დროშა: -ტოპ-პორტები [ნომერი]
ბრძანების სინტაქსი: nmap – ზედა პორტები [ნომერი] [სამიზნე]
აღწერა: შეასრულეთ Nmap სკანირება სკანირებისთვის ყველაზე მაღალი რანგის პორტების კონკრეტული რაოდენობის მიწოდებით
ზედა პორტების დროშის სკანირება Nmap ინსტრუმენტის გამოყენებით ამუშავებს მხოლოდ უმაღლესი რანგის სკანირებას. ეს მოიცავს ყველაზე ხშირად გამოყენებული 50 პორტის სკანირებას. გამომავალი ბრძანება, რომელიც გამოიყენება UDP Nmap სკანირებისთვის ყველაზე ხშირად გამოყენებული პორტებისთვის არის:
nmap – top-ports 50 172.16.121.134
შენიშვნა: შეცვალეთ ზემოთ ბრძანებაში მოცემული IP მისამართი თქვენი სამიზნე IP მისამართით.
თქვენ ასევე შეგიძლიათ განახორციელოთ სკანირება 10000 ხშირად გამოყენებული პორტისთვის Nmap ბრძანების გამოყენებით, რომელიც მოცემულია ქვემოთ სამიზნე მანქანაზე:
nmap – ზედა პორტები 10000 172.16.121.134
შენიშვნა: 10000 არ ეხება პორტების დიაპაზონს 1-დან 10000-მდე.
2. როგორ მოვახდინოთ კონკრეტული პორტების სკანირება
დროშა: -გვ
ბრძანების სინტაქსი: nmap –p [პორტი] [სამიზნე]
აღწერა: შეასრულეთ Nmap სკანირება მრავალჯერადი ან ერთი პორტისთვის
Nmap შემოწმება UDP პორტი ასევე შეიძლება გაკეთდეს Scan Specific Ports დროშის გამოყენებით, რომლის ქვეშ შეგიძლიათ შეასრულოთ სკანირება ერთი პორტისთვის ან რამდენიმე პორტისთვის, რომლებიც შეიძლება გამოყოფილი იყოს მძიმით და ინტერვალის გარეშე. ერთი პორტის სკანირებისთვის, მაგალითად, პორტი 80, გამოიყენეთ ქვემოთ მოცემული ბრძანება:
nmap -p 80 172.16.121.134
ახლა, მრავალი პორტის სკანირებისთვის, მაგალითად, პორტები 25, 53, 80-500, შეგიძლიათ მიჰყვეთ ქვემოთ მოცემულ ბრძანებას:
nmap -p 25,53,80-500 172.16.121.134
ასევე წაიკითხეთ:განსხვავება USB 2.0, USB 3.0, eSATA, Thunderbolt და FireWire პორტებს შორის
3. როგორ მოვახდინოთ პორტების სკანირება პროტოკოლით
დროშა: -გვ
დამატებითი დროშები: U:[UDP პორტები], T:[TCP პორტები]
ბრძანების სინტაქსი: nmap -p U:[UDP პორტები], T:[TCP პორტები] [სამიზნე]
აღწერა: შეასრულეთ Nmap სკანირება პორტებისთვის პროტოკოლის ან პორტის კომბინაციით
UDP Nmap სკანირება შეიძლება გაკეთდეს კონკრეტული პროტოკოლის ან პორტის კომბინაციის გამოყენებითაც. სკანირებს პროტოკოლის გამოყენებით –p ოფცია, რასაც მოჰყვება T: და U: დროშები. სკანირება შესრულდება კონკრეტული UDP და TCP პორტისთვის სამიზნე მანქანაზე. მოდით შევხედოთ ქვემოთ მოცემულ ბრძანებას UDP პორტისთვის 53 [DNS] და TCP პორტისთვის 25 [SMTP]:
nmap -sU -sT -p U: 53,T: 25 172.16.121.134
Შენიშვნა: Nmap ნაგულისხმევად სკანირებს მხოლოდ TCP პორტებს, ამიტომ ბრძანებაში უნდა დაამატოთ –sU და –sT დროშები.
4. როგორ მოვახდინოთ პორტების სკანირება სახელის მიხედვით
დროშა: -გვ
ბრძანების სინტაქსი: nmap –p [პორტის სახელი(ები)] [სამიზნე]
აღწერა: შეასრულეთ Nmap სკანირება პორტისთვის სახელის მიხედვით
Nmap UDP პორტის სკანირების დიაპაზონი ასევე შეიძლება გაკეთდეს კონკრეტული პორტისთვის სახელით [http, ftp, smtp]. თქვენ უნდა დარწმუნდეთ, რომ პორტის სახელი ზუსტია და ემთხვევა nmap-service ფაილში მითითებულ სახელს. Nmap-სერვისის ფაილზე წვდომა Windows-ის მომხმარებლებს შეუძლიათ c:\პროგრამის ფაილები\Nრუკა\ საქაღალდე. ქვემოთ მოცემულ ბრძანებაში, სკანირება შესრულდა FTP [21] და HTTP [80] პორტებისთვის:
nmap -p ftp, http 172.16.121.134
Შენიშვნა: მრავალი პორტის შემთხვევაში გამოყავით სახელი მძიმით და არა ინტერვალით.
ამ ბრძანების დროშა ასევე მხარს უჭერს wildcard-ს, შესაბამისად, შეგიძლიათ მისი დამუშავება როგორც გამომავალი:
nmap -p ftp* 172.16.121.134
5. როგორ მოვახდინოთ დროშის სწრაფი სკანირება
დროშა: -ფ
ბრძანების სინტაქსი: nmap -F[სამიზნე]
აღწერა: შეასრულეთ Nmap სკანირება 100 ყველაზე ხშირად გამოყენებული პორტისთვის
Nmap სკანირების UDP პორტი შეიძლება შესრულდეს 1000 პორტისთვის ნაგულისხმევად. თუმცა, Fast Scan Flag-ით შეგიძლიათ შეამციროთ ეს რიცხვი 100 ჩვეულებრივ გამოყენებად პორტამდე. ეს მოგცემთ ღირებულ ინფორმაციას ღია პორტების შესახებ ციფრული თანმიმდევრობით, ხოლო სკანირების დროს გაუმჯობესდება. თქვენ ასევე შეგიძლიათ გამოიყენოთ დამატებითი დროშა, -ვ, რომელიც არის სიტყვიერი რეჟიმი და დაამატეთ თანმიმდევრული პორტის სკანირება რეალურ დროში.
რა არის პორტის სკანირება?
Nmap UDP პორტის სკანირების დიაპაზონის ცოდნისას აუცილებელია იცოდეთ პორტის სკანირების შესახებ. პორტის სკანირება არის პროცესი, რომელიც ეხმარება დაუკავშირდით რამდენიმე თანმიმდევრულ პორტს ინფორმაციის მისაღებად რომელ პორტებზეა გახსნილი და რა სერვისები და ოპერატიული სისტემა იმ პორტების უკან არიან. პორტები არის დანომრილი მისამართები, რომლებიც მინიჭებულია ოპერაციული სისტემის შიგნით, რომელიც განასხვავებს ტრაფიკს სხვადასხვა სერვისებისა თუ აპლიკაციებისთვის. არსებობს სხვადასხვა ტიპის სერვისები, რომლებიც ნაგულისხმევად იყენებენ სხვადასხვა პორტებს. მაგალითად, POP3 ელფოსტა იყენებს პორტს 110 და რეგულარული ვებ ტრაფიკი იყენებს პორტს 80.
ასევე წაიკითხეთ:საბოლოო წერტილები აღარ არის ხელმისაწვდომი საბოლოო წერტილის მაპერიდან [SOLVED]
როგორ ამოვიცნოთ საერთო პორტები?
Nmap სკანირების UDP პორტი შეიძლება შესრულდეს, თუ იცით რამდენიმე გავრცელებული პორტი. ზოგიერთი პორტის ცოდნა ღირს პორტების დიდი რაოდენობის აუზში. შეამოწმეთ ქვემოთ მოწოდებული სია იმ სერვისებისთვის, რომლებიც ჩვეულებრივ ასოცირდება პორტებთან. თქვენ ასევე შეგიძლიათ იპოვოთ შესაფერისი პორტები აპლიკაციებისთვის, რომელთა კონფიგურაციასაც ცდილობთ მათი შესაბამისი დოკუმენტაციით. Nmap-ის შემოწმება UDP პორტისთვის, გადახედეთ ქვემოთ მოცემულ სიას:
- 20: FTP მონაცემები
- 21: FTP კონტროლის პორტი
- 22: SSH
- 23: Telnet (დაუცველი და არ არის რეკომენდებული უმეტესობისთვის)
- 25: SMTP
- 43: WHOIS პროტოკოლი
- 53: DNS სერვისები
- 67: DHCP სერვერის პორტი
- 68: DHCP კლიენტის პორტი
- 80: HTTP - დაშიფრული ვებ ტრაფიკი
- 110: POP3 საფოსტო პორტი
- 113: იდენტიფიკაციის ავთენტიფიკაციის სერვისები IRC ქსელებში
- 143: IMAP საფოსტო პორტი
- 161: SNMP
- 194: IRC
- 389: LDAP პორტი
- 443: HTTPS – უსაფრთხო ვებ ტრაფიკი
- 587: SMTP - შეტყობინების გაგზავნის პორტი
- 631: CUPS ბეჭდვის დემონის პორტი
- 666: DOOM - მემკვიდრეობით თამაშს აქვს სპეციალური პორტი
- 993: IMAPS (უსაფრთხო ელფოსტის შემომავალი)
- 995: POP3 (უსაფრთხო ელფოსტის შემომავალი)
ხშირად დასმული კითხვები (FAQ)
Q1. შეუძლია Nmap-ს ყველა UDP პორტის სკანირება?
პასუხი დიახ, Nmap შექმნილია ისე, რომ მას შეუძლია ყველა UDP პორტის სკანირება.
Q2. Nmap-ის რომელი ბრძანება სკანირებს UDP პორტებს სამიზნეზე?
პასუხი ბრძანება nmap -სუ ეხმარება UDP სკანირების შესრულებაში. ამ სკანირებით, Nmap აგზავნის 0-ბაიტიან UDP პაკეტებს სამიზნე სისტემის ყველა პორტში.
Q3. როგორ გავიგო ღიაა თუ არა ჩემი UDP პორტი?
პასუხი იმის გასაგებად, თქვენი UDP პორტი ღიაა თუ არა, შეგიძლიათ გამოიყენოთ nmap –sU –p პორტის ip ბრძანება, თუ შედეგი გამოდის გასახსნელად, მაშინ UDP პორტი ღიაა. თუ შედეგი გამოდის ღია ან გაუფილტრავი, მაშინ UPD პორტი ან დახურულია ან გაფილტრულია.
Q4. რა არის პორტის სკანირება?
პასუხი პორტის სკანირება კეთდება ქსელის რომელი პორტების კონფიგურაციისთვის გახსნა.
Q5. ლეგალურია პორტების სკანირება?
პასუხი თუ პორტის სკანირება ტარდება არაავტორიზებული, მაშინ მკაცრად აკრძალული.
რეკომენდებულია:
- როგორ მივიღოთ Cox WiFi Hotspot უფასო საცდელი კოდი
- Windows 10-ში USB პორტის დენის გადაჭარბების გამოსწორება
- როგორ შევამოწმოთ, აქვს თუ არა თქვენს ტელეფონს 4G ვოლტის მხარდაჭერა?
- USB პორტები არ მუშაობს Windows 10-ში [მოგვარებულია]
ჩვენ ვიმედოვნებთ, რომ ჩვენი სახელმძღვანელო Nmap სკანირების UDP პორტი დაგეხმარეთ Nmap სკანირების, UDP პორტის და ამ ხელსაწყოს გამოყენებით სხვადასხვა UDP პორტების სკანირების შესახებ. დატოვეთ თქვენი წინადადებები და შეკითხვები ქვემოთ მოცემულ კომენტარებში.
პიტი არის TechCult-ის უფროსი თანამშრომელი. პიტს უყვარს ყველანაირი ტექნოლოგია და ასევე გულში წვრილმანია. მას აქვს ათწლეულის გამოცდილება, წერს როგორ წერს, როგორ წერს, როგორ წერს, ფუნქციებს და ტექნოლოგიურ სახელმძღვანელოებს ინტერნეტში.