Чи можна перевірити, чи є брандмауер, що блокує порт?


1

Чи netstatможна використовувати, щоб перевірити, чи мій брандмауер заблокований мій шлях до певного порту на віддаленому комп’ютері чи просто на ньому нічого не слухається?

Якщо ні, чи є для цього підходяща утиліта?


Ні, netstat не збирається повідомити вам, чи брандмауер блокує порт. Ви захочете скористатися інструментом під назвою nmap
n8te

netstat повідомив би лише про комп'ютер, на якому ви знаходитесь.
барлоп

щоб точно знати, чи є брандмауер, можливо, вам потрібно буде покластися на можливості прогнозування nmap .. і я трохи скептично ставлюсь до них, якщо ви справді не знали все, що стосується можливостей відбитків пальців nmap .. або ви самі не знали певних відбитків пальців. ... але це досить просунуто ..
барлоп

Основна річ, це те, що nmap не може показати вам, чи закритий порт, чи порт того, що "Стів Гібсон" назвав би "стелс", що не відповідає. Ні одна відповідь не може бути брандмауером, що його з'їдає (так званий "стелс" ') або це може бути будь-який мережевий пристрій, який блокує його, не відповідаючи, може бути маршрутизатором, встановленим для цього. Це насправді не призначено робити це в tcp / ip. І експерти можуть сказати, що насправді це не більш безпечно, якщо брандмауер робить це .. і що пристрій, що робить це, зламано, і що якщо що-небудь йому видасть, що там є пристрій (з'їдає його), то це дуже не є прихованим.
барлоп

Так чи інакше, з власного досвіду та використання nmap я виявив, що коли брандмауер встановлений таким чином, що він не відповідає, і nmap через це не може отримати доступ до порту, тоді nmap каже "відфільтровано", і якщо він отримує відповідь, але ні сервіс на порту, тоді nmap каже "закрито". Але брандмауер просто не може працювати з цією функцією "схованості", і тому nmap все ще може сказати закритим, якщо це брандмауер.
барлоп

Відповіді:


-1

ви можете використовувати netstat -an, щоб перевірити, які порти слухають. Результати можуть бути:

  • з'єднання відмовлено = на цьому порту нічого не працює
  • прийнято = на цьому порту щось працює
  • timeout = брандмауер блокує доступ

Примітка: якщо telnet не розпізнається, вам потрібно буде встановити його через програми та функції на панелі керування

Ви також можете використовувати `netstat -na | знайдіть "порт №", щоб звузити результати

Ви також можете перевірити журнали брандмауера, щоб побачити: спочатку ввімкніть Журнал випаднаних пакетів

  1. Пуск >> Панель управління >> Адміністративні інструменти >> Брандмауер Windows з розширеними налаштуваннями та на панелі дій (правий панель) натисніть на властивості, а потім увімкніть вхід у всі три профілі
  2. Клацніть кнопку налаштування в розділі реєстрації та змініть параметр журналів, що випали з журналу, на Так і, нарешті, натисніть кнопку ОК, щоб увімкнути ведення журналу
  3. Потім перевірте файл журналу на наявність заблокованих портів

Ви також можете використовувати Nmap, якщо ви теж хочете, що може багато розповісти про вашу мережу. Чудовий маленький інструмент теж.


1
але брандмауер може відмовити йому, викликаючи nmap для звіту закритим .. тому не обов’язково брандмауер спричинить так званий тайм-аут, коли він перешкоджає доступу. Зверніть увагу на (наприклад, для порту 23), netstat -aon | find ":23" я б рекомендував двокрапку, інакше ви | find наберете більше, ніж ви хочете, наприклад, IP-адреси з цим номером. : Гарантує, що він буде просто відфільтрований для порту 23
барлоп

1
-1 Ваша відповідь досить проблематична .. у першому рядку згадується netstat, але це розповість йому лише речі, якщо він запустив би його з та на віддаленому комп’ютері, ви цього не згадали, і віддалений комп'ютер повинен був би запустити ОС з цим командування. Потім ви пишете записку про встановлення telnet, яка зовсім не виходить, ви не вказуєте чому. Ви говорите йому про перевірку його журналів брандмауера, але хто говорить, що він має такий доступ до віддаленого комп'ютера (часто це не робиться), і що віддалений комп'ютер працює з брандмауером Windows 7.
барлоп

1
ваш останній рядок є найбільш релевантним в тому, що він згадує nmap, але про це вже згадувалося в коментарі, і ви абсолютно нічого не заявляєте про те, як він би ним користувався. І ви говорите про netstat, який показує вам, чи є час очікування, як блокування брандмауера, я думаю, у вас це повністю переплуталося. Netstat покаже лише для вашої локальної машини, і брандмауер не зупинить netstat. Ваші 3 пункти кулі могли мати деяку актуальність, якщо ви ставите їх у контексті nmap. Вони не пов'язані з netstat, але ви неправильно говорили про них у цьому контексті.
барлоп
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.