มียูทิลิตี้พื้นฐานเพื่อเปิดพอร์ต TCP เครือข่ายเฉพาะบนเครื่องของฉันหรือไม่?
ฉันต้องทดสอบว่าโปรแกรมของฉันเกี่ยวข้องกับพอร์ตในสถานะฟังอย่างไร
มียูทิลิตี้พื้นฐานเพื่อเปิดพอร์ต TCP เครือข่ายเฉพาะบนเครื่องของฉันหรือไม่?
ฉันต้องทดสอบว่าโปรแกรมของฉันเกี่ยวข้องกับพอร์ตในสถานะฟังอย่างไร
คำตอบ:
netcatควรทำในสิ่งที่คุณต้องการ ให้ฟังเครื่องของคุณและสะท้อนสิ่งที่ต้องการไปยัง STDOUT:
nc -4 -k -l -v localhost 1026
เมื่อคุณต้องการให้มันปิดเมื่อการเชื่อมต่อสิ้นสุดลงอย่าใช้ -k
คุณมี
ฟัง TCP: http://www.allscoop.com/tcp-listen.php
พอร์ต Peeker: http://www.linklogger.com/portpeeker.htm
โปรแกรมอรรถประโยชน์บรรทัดคำสั่งของ Microsoft Portqry.exe
ลอง iperf มีรุ่นสำหรับ Windows คุณสามารถเรียกใช้งานได้iperf -s -p 1234
และจะฟังบนพอร์ต 1234 จากนั้นคุณสามารถเชื่อมต่อกับพอร์ตนั้นจากเครื่องระยะไกลได้โดยทำสิ่งต่อไปนี้
telnet 192.168.1.1 1234
iperf -c 192.168.1.1 1234
portqry -n 192.168.1.1 -e 1234
คุณจะต้องได้รับiperf.exe
หรือportqry.exe
สำหรับสองคนสุดท้าย iPerf ไม่ได้ออกแบบมาสำหรับงานนี้ แต่มันยอดเยี่ยมสำหรับการแก้ไขปัญหาการเชื่อมต่อ, ความพร้อมใช้งานแบนด์วิดท์, ลิงค์ทดสอบความเครียด ฯลฯ
ดูเหมือนว่ายูทิลิตี้นี้จะทำสิ่งที่คุณต้องการอย่างแน่นอนแม้จะแสดงข้อมูลที่ได้รับหากคุณต้องการ: http://www.drk.com.ar/builder.php
มันมี GUI มากกว่าแค่บรรทัดคำสั่งซึ่งเป็นข้อได้เปรียบสำหรับบางคน
netpipesเครื่องมือก๊อกน้ำและท่อได้ทำหน้าที่เสมอฉันดีลดความซับซ้อนstdin
และstdout
สำหรับโปรแกรมของฉันที่จะใช้ผ่านเครือข่าย
คำอธิบายของ Ubuntu:
แพ็คเกจ netpipes ทำให้กระแส TCP / IP สามารถใช้งานได้ในเชลล์สคริปต์ นอกจากนี้ยังสามารถทำให้รหัสไคลเอนต์ / เซิร์ฟเวอร์ง่ายขึ้นโดยอนุญาตให้โปรแกรมเมอร์ข้ามบิตการเขียนโปรแกรมที่น่าเบื่อทั้งหมดที่เกี่ยวข้องกับซ็อกเก็ตและเน้นการเขียนตัวกรองหรือบริการอื่น ๆ
EXAMPLES
This creates a TCP-IP socket on the local machine bound to port 3000.
example$ faucet 3000 --out --verbose tar -cf - .
Every time some process (from any machine) attempts to connect to port 3000 on this machine the faucet program will fork(2) a process and the child
will exec(2) a
tar -cf - .
นี่คือการใช้งานที่สมบูรณ์แบบสำหรับWiresharkซึ่งเป็นตัววิเคราะห์แพ็คเก็ตและโปรโตคอลซึ่งอยู่ในระหว่างสแต็กเครือข่าย Windows / Linux
จะช่วยให้คุณสามารถดูแพ็คเก็ต TCP / UDP ทั้งหมดที่ได้รับจากเครื่องทั้งหมดของคุณโดยไม่คำนึงถึงพอร์ต นอกจากนี้คุณยังสามารถบอกให้โปรแกรมกรองเฉพาะแพ็กเก็ตที่ส่งข้ามพอร์ตที่แน่นอนสำหรับการวิเคราะห์เพิ่มเติม ข้อได้เปรียบของ Wireshark ก็คือมันให้ข้อความที่มีรายละเอียดมากสำหรับแต่ละแพ็กเก็ต - แหล่งที่มาปลายทางพอร์ตที่อยู่ MAC ข้อมูลวันที่ checksums ฯลฯ เครื่องมือที่มีประโยชน์มาก (และฟรี!)
ฟัง TCP เป็นคำตอบที่ดีที่สุด IMHO ฉันดูและชอบตัวสร้าง TCP แต่คุณต้องมีสิทธิ์ของผู้ดูแลระบบในการเรียกใช้แอพนั้นคุณไม่จำเป็นต้องใช้กับตัวรับฟัง TCP และคุณต้องติดตั้งตัวสร้าง TCP หรือเปิดเครื่องรูดและคัดลอกไฟล์จำนวนหนึ่ง EXE ไม่มีอะไรเพิ่มเติม
ฟัง TCP ยังไม่จำเป็นต้องมีสิทธิ์ผู้ดูแลและเมื่อฉัน AV สแกนมันไม่มีอะไรบอกว่ามันเป็นอันตราย Builder มี 1 AV บน Virustotal บอกว่ามันไม่ดี แต่มันกลับกลายเป็นว่าเป็นผลบวกที่ผิด (ฉันหวังว่า) :)
ในขณะที่ฉันได้รับตัวสร้างเพื่อเรียกใช้สิทธิ์ผู้ดูแลระบบ Sans มันไม่สามารถขอซ็อกเก็ตในขณะที่ฟังได้ เมื่อฉันทำการทดสอบทั้งหมดของฉันฉันก็สามารถลบ 1 ไฟล์ของ Listener และทั้งหมดก็เหมือนเมื่อก่อน
Netcat น่าจะดี แต่ฉันไม่พบรุ่นที่สามารถใช้กับเซิร์ฟเวอร์ 2012 หรือใหม่กว่าได้ ดังนั้นเพื่อทดสอบว่าไฟร์วอลล์เครือข่ายและไฟร์วอลล์ในเครื่องอนุญาตให้พอร์ต TCP ที่เฉพาะเจาะจงเชื่อมต่อได้หรือไม่ฟัง TCP จะเป็นเครื่องมือที่ดีที่สุดสำหรับงานนี้
สนุก!
คุณสามารถใช้เวอร์ชัน Windows ของ netcat :
nc -l -v localhost -p 7
ฉันชอบ netcat บน Windows แต่การดาวน์โหลดและติดตั้งเนื้อหาจากอินเทอร์เน็ตนั้นเป็นไปไม่ได้เสมอไป บางทีคุณกำลังตั้งค่าเซิร์ฟเวอร์ที่ใช้งานจริงและคุณต้องการทดสอบกฎไฟร์วอลล์ของคุณก่อน (และไม่มี) ติดตั้งอะไรก็ได้
เซิร์ฟเวอร์ Windows ส่วนใหญ่ (ทั้งหมด) มี JScript.net คอมไพเลอร์ คุณสามารถเขียนธรรมดาเก่าแบทช์ไฟล์ Windows ที่ยังเป็นโปรแกรมที่ถูกต้อง JScript.net เป็นโปรแกรมพูดได้หลายภาษา
TL; DR;
polyglot-listener.bat 1234
1234
แนวคิดคือการค้นหาสิ่งที่jsc.exe
เรียกใช้งานได้บนระบบของคุณ:
for /f "tokens=* delims=" %%v in ('dir /b /s /a:-d /o:-n "%SystemRoot%\Microsoft.NET\Framework\*jsc.exe"') do (
set "jsc=%%v"
)
และใช้มันเพื่อรวบรวมไฟล์แบทช์
"!jsc!" /nologo /out:"%APPDATA%\listener.exe" "%~dpsfnx0"
ไฟล์แบตช์มีรหัส JScript.Net พื้นฐานที่สร้างซ็อกเก็ตแบบซิงโครนัสฟังยอมรับการเชื่อมต่อและวางทุกอย่างที่เกี่ยวข้อง:
listener.Bind(localEndPoint);
listener.Listen(10);
// Start listening for connections.
while (true) {
var data:byte[] = new byte[1024];
Console.WriteLine("Waiting for a TCP connection on {0}:{1}...", ipAddress, port);
var handler = listener.Accept();
Console.WriteLine("Connected to {0}", handler.RemoteEndPoint);
try {
// An incoming connection needs to be processed.
while (handler.Receive(data) > 0);
} finally {
Console.WriteLine("Disconected\n");
}
handler.Shutdown(SocketShutdown.Both);
handler.Close();
}
%APPDATA%\listener.exe
โปรแกรมรวบรวมจะถูกบันทึกเป็น มันสามารถทำงานได้ด้วยตัวเองคัดลอกบนเซิร์ฟเวอร์ แต่การรวบรวมจากไฟล์แบตช์หลายภาษาจะทำงานโดยไม่คำนึงถึงอุปสรรคด้านความปลอดภัยในทางของคุณ
TCPViewจากชุดเครื่องมือ Sysinternals ให้ภาพรวมที่ดีมาก