Es gibt keine einzige Software, die einen Knoten (vermutlich einen Computer oder Server bedeutet) nach geöffneten Ports allgemein durchsucht. Die Aufgabe erfordert eine Kombination aus Tools und Techniken, abhängig vom Betriebssystem und dem Zugangsgrad, den Sie haben. Die am häufigsten verwendeten Tools fallen jedoch unter die Kategorie von
Port Scannern .
Hier sind einige Beispiele:
* nmap: Dies ist wahrscheinlich der beliebteste und leistungsstärkste Portscanner. Es ist ein Befehlszeilen-Tool, das eine breite Palette von Scan-Techniken bietet, einschließlich Syn-Scan, UDP-Scan, Stealth Scans und mehr. Es kann auch die Dienste identifizieren, die auf offenen Ports ausgeführt werden. NMAP ist für verschiedene Betriebssysteme erhältlich.
* nessus: Ein umfassenderer Schwachstellenscanner, der Port -Scan -Funktionen enthält. Es ist zwar mehr als nur ein Portscanner, aber es ist eine leistungsstarke Option, um offene Ports und potenzielle Sicherheitslücken zu identifizieren, die mit ihnen verbunden sind. Es ist ein kommerzielles Produkt, bietet jedoch eine kostenlose Version mit begrenzten Funktionen.
* openvas: Ein weiterer Open-Source-Schwachstellenscanner ähnlich wie Nessus, der auch Port-Scan-Funktionen enthält.
* wütender IP -Scanner: Eine schnelle und leichte IP -Adresse und einen Port -Scanner, der hauptsächlich für schnelle Scans verwendet wird. Es ist einfacher als NMAP, aber weniger featurereich.
* Advanced Port Scanner (APS): Ein Windows-basierter GUI-Portscanner, der eine benutzerfreundliche Schnittstelle zum Scannen von Ports bietet.
wie sie funktionieren: Diese Tools senden im Allgemeinen Sonden an den Zielknoten an bestimmten Ports (oder einem Bereich von Ports) und analysieren die Antworten. Ein offener Port reagiert normalerweise auf eine Weise, die den Dienst angibt, das diesen Port zuhört. Ein geschlossener Port kann eine "Verbindung verweigerte" Nachricht senden, während ein gefilterter Port möglicherweise überhaupt nicht antwortet.
Wichtige Überlegungen:
* Berechtigungen: Um einen Knoten effektiv nach offenen Ports zu scannen, benötigen Sie in der Regel entsprechende Netzwerkberechtigungen. Das Scannen eines Systems ohne Autorisierung ist illegal und unethisch.
* Genauigkeit: Port -Scans sind nicht immer genau genau. Firewalls, Intrusionserkennungssysteme und Netzwerkkonfigurationen können die Ergebnisse beeinflussen.
* Ethischer Gebrauch: Erhalten Sie immer die Berechtigung, bevor Sie einen Knoten scannen, den Sie nicht besitzen oder verwalten. Das nicht autorisierte Port -Scan ist ein schwerwiegender Sicherheitsverstoß.
Zusammenfassend gibt es keine einzige "Software", sondern eine Klasse von Tools namens Port Scannern, wobei NMAP ein herausragendes und weit verbreitetes Beispiel ist. Die Auswahl des Tools hängt von Ihren Bedürfnissen, Ihrer Erfahrung und dem Betriebssystem ab. Denken Sie daran, diese Tools immer verantwortungsbewusst und ethisch zu verwenden.