▷ Hur man pingar en CMD -port

Att kontrollera portarnas status är en av de grundläggande uppgif.webpterna när vi hanterar ett nätverk eller ett system oavsett dess storlekstyp, detta eftersom många uppgif.webpter kräver att portarna är öppna för filöverföring eller användaråtkomst, så som andra portar måste de stängas av säkerhetsskäl.

Ett grundläggande sätt att verifiera att en enhet är aktiv eller inte är att använda kommandot "ping" som är baserat på ICMP som ger oss möjlighet att kontrollera svarstiden för att skicka och ta emot paketen som skickas och få viss statistik av samma:

FÖRSTORA

Även om ping fungerar bra i sitt grundläge, är det för andra typer av uppgif.webpter kanske inte helt tillförlitligt, men i det här fallet talar vi om validering av TCP- och UDP -portar. TCP- och UDP -protokollen fungerar på Internet -nätverkslagerprotokollet eller IP -protokollet som erbjuder felkontrolltjänster, men som vi har nämnt genererar ping -kommandot inte ensam detaljer om dessa portar. Det är här vi måste använda två verktyg som kallas Nmap och Tcping som vi kommer att se i detalj för Windows 10.

1. Vad är och hur man använder Tcping i Windows 10

Vad är TcpingTcping (tcping.exe), har utvecklats som en konsolapplikation vars design och funktion liknar ping -kommandot, men skillnaden är att Tcping fungerar genom en tcp -port med fokus på sin statistik på dessa typer av portar.

Det här verktyget kan laddas ner från följande länk:

Använd TcpingTCP-verktyget mäter den totala tiden som ett 3-vägs TCP-handslag (SYN, SYN / ACK, ACK) använder både på sig själv och med en fjärrvärd, vilket resulterar i att alla detaljer genereras i det slutliga resultatet av uppgif.webpten.

För att använda tcping korrekt måste vi komma åt kommandotolken och gå (med cd -kommandot) till mappen där den har laddats ner för att köra tcping.exe -filen.

Utförandet är enkelt, vi kan göra följande:

 tcping.exe solvetic.com 443 
Som ett resultat kommer vi att se detaljer som:
  • Portstatus, öppen eller stäng
  • Ping -statistik
  • Andel paket mottagna eller misslyckade
  • Utförande tid

FÖRSTORA

Om en port stängs, till exempel TCP -port 853 som används av DNS över TLS kommer vi att se följande:

FÖRSTORA

Huvudsakliga TCP -portarLåt oss komma ihåg några av de tillgängliga TCP -portarna:

  • Port 80 som används för HTTP -osäker webbsökning
  • Port 990 som används för FTPS (Implicit FTP)
  • Port 443 som tillåter webbsökning med det säkra HTTPS -protokollet
  • Port 22 som används för säkra SSH- och SFTP -anslutningar
  • Port 53 används av DNS -tjänsten, Domain Name System
  • Port 25 används av SMTP -protokollet

Tcping -parametrarNu har Tcping.exe några användarparametrar som är:

  • -t: Ping kontinuerligt tills det stoppas med kontroll-c-tangenterna
  • -n 5: skicka 5 pingar till fjärrvärden
  • -i 5: ping var 5: e sekund
  • -d: inkludera datum och tid på varje rad
  • -v: visa verktygsversionen
  • -4: tilldela IPv4 -adressering
  • -6: tilldela IPv6 -adressering
  • -h: använd HTTP -läge

FÖRSTORA

Med detta har vi Tcping för att visa fullständiga detaljer om TCP -portarna som är öppna eller inte i systemet.

2. Vad är och hur man använder Nmap i Windows 10


Nmap (Network Mapper) är ett helt gratis och öppen källkodsverktyg som gör det möjligt att upptäcka nätverk och utföra säkerhetsrevisioner.

Nmap -verktyget använder råa IP -paket tack vare vilka det är möjligt att upptäcka vilka datorer som är tillgängliga i nätverket, vilka tjänster med namn och programversion som finns på dem, vilka operativsystem som är installerade, vilken typ av filterpaket / brandväggar används och mycket mer.

Nmap -verktygFör att förstå ännu mer vad Nmap erbjuder måste vi veta att Nmap integrerar verktyg som:

  • En avancerad GUI med en resultatvisare (Zenmap)
  • Ett verktyg för dataöverföring, omdirigering och felsökning (Ncat)
  • Ett idealiskt verktyg för att jämföra skanningsresultat (Ndiff)
  • Ett paketgenererings- och svarsanalysverktyg (Nping)

Nmap finns att ladda ner på följande länk:

Steg 1
När vi har laddat ner Nmap -körbar måste vi installera den lokalt i Windows 10 och välja vilka verktyg som kommer att finnas tillgängliga:

Steg 2
Efter detta kan vi fortsätta med installationen av Nmap:

Steg 3
När det gäller UDP-protokoll måste vi komma ihåg något och det är att med TCP-protokollet är dess funktion baserad på en trevägssändning, ursprunget skickar en SYN till destinationen, destinationen är ansvarig för att svara med en SYN -ACK och sedan från detta kommer ursprunget att skicka en ACK för att avsluta begäran och därmed upprätta anslutningen.

Eftersom UDP inte upprättar en anslutning, gäller denna process inte med tcping -verktyget, till exempel kommer Nmap att spela här eftersom det kommer att ge oss dessa resultat.

NoteraFör att Nmap ska fungera korrekt i Windows 10 måste vi installera Npcap -funktionen som är tillgänglig på följande länk:

Steg 4
När detta är gjort, för att kontrollera UDP -portarna kommer vi att utföra följande men först måste vi gå, med cmd -kommandot, till sökvägen där Nmap har installerats:

 "C: \ Program Files (x86) \ Nmap" 
Om vi ​​nu kör följande:
 nmap -sU -p 53 www.solvetic.com
Steg 5
Som ett resultat kommer vi att se följande:

FÖRSTORA

Steg 6
Där hittar vi status för den valda porten, några av de mest använda UDP -portarna är:

  • Port 23: den används i Apple -enheter med Facetime -tjänsten.
  • Port 53: används för DNS -tjänster
  • Port 514: används av Syslog
  • Port 1701: Gäller L2TP VPN -protokollet.

Steg 7
På samma sätt tillåter Nmap oss att validera TCP -portar med följande syntax:

 nmap -sT -p 443 www.solvetic.com 

FÖRSTORA

Med dessa verktyg har vi de nödvändiga verktygen för att kontrollera TCP- och UDP -portar genom ping i Windows 10.

wave wave wave wave wave