Пробить ПТС по номеру
Пробить ПТС по номеруНаши клиенты и партнеры доверяют свою безопасность профессионалам
ПТС (паспорт транспортного средства) является важным документом, несущим информацию об автомобиле. В ПТС содержатся следующие данные транспортного средства: Марка и модель; Год выпуска; Страна-производитель; Номер кузова; ВИН-код; Модель и номер двигателя; Объем и мощность двигателя; Тип потребляемого топлива; Данные о настоящем и прошлых собственниках. Раздел ПТС, имеющий информацию о владельцах автомобиля, заполняется сотрудниками ГИБДД при постановке транспортного средства на регистрационный учет. Зная номер ПТС можно узнать любую информацию об автомобиле, в том числе наличие арестов и залогов, участие в ДТП, технические данные и т.д. Сложность состоит в том, что узнать номер и серию ПТС не всегда представляется возможным, в то время как государственный регистрационный номер автомобиля всегда находится на виду. Существует возможность пробить ПТС по номеру автомобиля, а затем узнать всю интересующую информацию о нем. Получение информации, содержащейся в паспорте транспортного средства, а также данных из баз ГИБДД позволяет принять верное решение о покупке, обезопасить себя от действий мошенников, избежать возможных проблем при постановке автомобиля на регистрационный учет и его дальнейшей эксплуатации. На сегодняшний день существует огромное множество сайтов, осуществляющих проверку автомобилей. Следует помнить, что многие из них не имеют доступа к актуальным базам данных, поэтому не могут гарантировать достоверность результата проверки. Кроме того, некоторые из них предоставляют неполные или неактуальные данные о транспортном средстве. Обратитесь к нам чтобы получить всю информацию об интересующем вас автомобиле. Проверка осуществляется по любым данным, известным о транспортном средстве: Гос. номер; Номер ПТС; Номер свидетельства о регистрации; ФИО владельца; Паспортные данные; Номер телефона и т.д. Проверка осуществляется по самым свежим и актуальным источникам, мы гарантируем достоверность результатов. По результатам проверки заказчику предоставляется полный отчет, содержащий все данные об интересующем транспортном средстве. Отчет включает информацию о юридическом состоянии автомобиля: является ли транспортное средство предметом залога; есть ли на нём аресты, наложенные судебными приставами; числится ли автомобиль разыскиваемым и тд. Также наш сервис позволяет узнать подробности о техническом состоянии, участии в ДТП и другие данные, которые могут помочь в принятии решения о покупке.
Как проверить ПТС по номеру ПТС или VIN авто: для чего нужна проверка, обращение в ГИБДД, онлайн-сервисы, особенности проверки и советы юристов
Описание документа
Как проверить ПТС по номеру ПТС или иными способами? Сначала нужно разобраться, о каком документе вообще идет речь.
Технический паспорт транспортного средства — это документ, в котором указаны техпараметры автомобиля. Здесь же принято прописывать информацию о владельце машины. ПТС изначально оформляется изготовителем-производителем транспорта, после чего передается от собственника к собственнику.
Способы проверки
Многие интересуются, как проверить ПТС по номеру ПТС и не только. К счастью, справиться с этой задачей удается по-разному. Почти каждый гражданин сможет подобрать максимально подходящий ему вариант.
На сегодняшний день наиболее популярными способами проверки являются следующие варианты развития событий:
- визуальный осмотр документа;
- сверка сведений на авто и в техпаспорте;
- «пробивание» автомобиля на сайте ГИБДД;
- личное обращение в Госавтоинспекцию с соответствующим запросом;
- использование сервиса «АвтоКод»;
- работа со сторонними веб-ресурсами.
При этом каждый сам выбирает, как ему действовать. Рекомендуется сочетать сразу несколько методов проверки автомобиля по ПТС. Это не так уж трудно, как кажется изначально!
Идем в ГИБДД
Первый прием, встречающийся на практике, — это нанесение личного визита в Госавтоинспекцию. Данный расклад не слишком популярен, зато он надежен.
Чтобы проверить автомобиль по техпаспорту подобным образом, нужно обратиться в местный орган ГИБДД с паспортом, а затем запросить информацию о транспортном средстве. Желательно при этом иметь копию ПТС или доказательства того, что гражданин хочет купить/получить в подарок тот или иной транспорт.
Сотрудники ГАИ должны сообщить, действительно ли есть машина с данными из представленного техпаспорта. Если заявитель просил — еще и сообщить, кому принадлежит движимое имущество. Только иногда в Госавтоинспекциях отказывают в соответствующем обслуживании. Приходится искать выход из ситуации.
Сайт Госавтоинспекции
Проверить автомобиль по номеру ПТС не так уж и трудно. Особенно тогда, когда речь идет о сочетании сразу нескольких способов реализации поставленной задачи.
Следующий расклад — это работа с официальным сервисом ГИБДД РФ. На данном веб-портале абсолютно бесплатно и без регистрации можно получить развернутую информацию о ТС.
В нашем случае рекомендуется действовать следующим образом:
- Посетить сайт ГАИ РФ.
- Открыть пункт меню «Сервисы».
- Заглянуть в раздел под названием «Автовладельцам».
- Указать VIN-номер кузова или шасси транспортного средства в блоке «Проверка регистрации…».
- Щелкнуть по элементу управления с подписью «Начать проверку».
После проделанных действий на экране должна появиться информация о транспортном средстве. Если информации о ТС нет, значит, предложенный технический паспорт является подделкой. Это веский повод для отказа от сделки.
«АвтоКод» в помощь
Как проверить ПТС по номеру ПТС? Как уже было сказано, ничего трудного или непонятного в процессе нет. Главное — придерживаться определенного алгоритма действий. Он напрямую зависит от выбранного способа «пробивания» транспортного средства. Как правило, все изучаемые нами расклады являются бесплатными.
Получить детализацию о том или ином транспорте можно на сервисе под названием «АвтоКод». Здесь гражданину предлагается посмотреть не только технические параметры авто, но и регистрационные данные машины. Очень удобно! Отличительной чертой подобного сервиса является то, что на «АвтоКоде» также показывается фотография ТС. Правда, об ограничениях регистрационных действий таким образом узнать не получится. Это попросту не предусмотрено системой.
Чтобы просмотреть базу ПТС через «АвтоКод», рекомендуется придерживаться следующего алгоритма действий:
- Посетить главную страницу сервиса «АвтоКод».
- Щелкнуть по разделу «Проверка авто».
- Прописать в появившемся окне VIN-номер транспортного средства (из техпаспорта).
- Прожать кнопку, отвечающую за начало сканирования электронной базы.
Все, что теперь остается, — это немного подождать. Через некоторое время гражданину на дисплей монитора будет выведена подробная информация о транспортном средстве. В случае неудачи самое время отказаться от сделки — предложенный технический паспорт является поддельным.
Номер и серия
Хочется проверить ПТС по серии и номеру? Трудно поверить, но справиться с этой задачей действительно представляется возможным! Более того, не придется даже пользоваться интернетом для достижения желаемой цели.
Номер и серия ПТС начинаются с кода региона, в котором был зарегистрирован транспорт. Например, в Калининграде начало соответствующей комбинации в техпаспорте будет — 39, в Москве — 77 и так далее.
Только VIN
Как проверить ПТС по номеру ПТС? Как только соответствующий документ будет представлен потенциальному покупателю авто, нужно сразу же обратить внимание на VIN машины. Эта комбинация, как уже можно было заметить, пригодится при online-проверке транспорта. Проверка по номеру ПТС автомобиля — это легко!
Чтобы понять, действительно ли перед гражданином подлинный техпаспорт на машину, нужно изучить VIN в ПТС с номером кузова или шасси. Эти комбинации должны совпадать.
Выяснилось, что VIN в техпаспорте отличается от соответствующего номера кузова? Тогда можно с уверенностью говорить о том, где продавец — мошенник.
Как правило, удостовериться во вранье можно путем дополнительной проверки автомобиля через всевозможные онлайн-сервисы. Быстро, просто и очень удобно!
Риски для покупателя
Как проверить ПТС по номеру ПТС и не только? Теперь каждый знает, как достигнуть желаемой цели. Как уже было сказано, рекомендуется сочетать сразу несколько способов получения информации о машине. Лишь так потенциальный покупатель сможет понять, стоит ли заключать ту или иную сделку.
Поддельный техпаспорт опасен тем, что:
- скорее всего, машину продает не ее реальный хозяин;
- продавец пытается скрыть какие-то обременения и ограничения, наложенные на транспортное средство;
- высока вероятность приобретения угнанного авто.
В любом случае поддельный техпаспорт — это повод не только для отказа от соответствующей сделки, но и веский аргумент для сообщения о нерадивом продавце в правоохранительные органы.
Как проверить ПТС по номеру онлайн в базе ГИБДД?
Каждый автовладелец обязан иметь паспорт транспортного средства (ПТС) с уникальным номером на свою машину. В ПТС записаны все основные характеристики автомобиля, включая номер кузова, VIN двигателя авто, цвет покраски и другая информация в полной мере идентифицирующая автомобиль. Это очень полезно, когда вы собираетесь купить машину с рук или приобрести подержанную автомашину в одном из автоцентров, или даже у автодилера, который выкупает транспортные средства по схеме трейд-ин и затем реализует их своим клиентам.
И так, вы собрались купить машину (новую или подержанную), вы запросили у продавца номер паспорта автомобиля, можете ли вы по этому номеру ПТС узнать остальную важную информацию об этом транспортном средстве и сверить с автомобилем, который вы собираетесь купить? Давайте разбираться, сейчас рассмотрим, как проверить ПТС при покупке авто по базам ГИБДД, можно ли сделать это онлайн, или придется звонить или ехать в госавтоинспекцию.
Какие существуют проверки авто по базам ГИБДД?
Во-первых, уже несколько лет существует возможность проверки ряда информации по автомобилям и их владельцам на официальном сайте ГИБДД по единым базам данных.
- Проверка по базе штрафов ГИБДД
- Проверка транспортного средства по VIN номеру
- Проверка подлинности водительского удостоверения по номеру
В настоящий момент вы легко можете проверить задолженности по штрафам ГИБДД, имея на руках государственный номер авто и данные СТС, причем есть несколько способов:
- Во-первых, можно позвонить по телефону в ГИБДД, продиктовать личные данные и номер СТС и после проверки по базе данных штрафов вам сообщат, есть ли у вас задолженность;
- Есть возможность проверить штрафы на сайте ГИБДД, где по государственному номерному знаку автомобиля и номеру СТС можно выяснить информацию о штрафах по данному автомобилю;
Кстати, на текущий момент многие крупные банки в России дают возможность проверить штрафы ГИБДД онлайн в личном кабинете и тут же их оплатить. Помимо этого на сайте государственных услуг в личном кабинете также можно увидеть неоплаченные штрафы за нарушение ПДД или за неправильную парковку.
Если говорить о проверке авто по VIN-коду, то официальный сайт ГИБДД позволяет:
- Проверить историю регистраций авто в ГИБДД — получить основные сведения о ТС и периодах его регистрации в ГАИ за различными собственниками.
- Проверить на участие автомобиля в ДТП — вы можете получить сведения о дорожно-транспортных происшествиях с участием автомобиля с указанным VIN-номером, произошедших с начала 2015 года (но только те ДТП, которые оформлялись при участии сотрудников полиции и были внесены в федеральную базу АИУС ГИБДД)
- Проверить нахождения машины в розыске — вы можете получить сведения о федеральном розыске автомобиля правоохранительными органами.
- Проверить наличие ограничений на регистрационные действия с ТС в ГАИ — с помощью данной проверки вы можете получить сведения о наличии тех или иных ограничений на проверяемое транспортное средство.
Еще одним онлайн-сервисом на официальном сайте ГИБДД является «проверка подлинности водительского удостоверения по номеру», чтобы воспользоваться этой бесплатной онлайн-услугой вам необходимы данные и номер ВУ.
Информация о транспортном средстве в базе ГИБДД
Из базы ГИБДД при личном обращении в подразделения Госавтоинспекции можно получить не только сведения о штрафах и долгах по ним, но и такие данные как:
- Дата регистрации автомобиля, юридическая история автомобиля и информация обо всех его прежних владельцах;
- Все идентификационные сведения автомобиля для сверки данных, внесенных в ПТС, с данными, имеющимися в ГИБДД, а именно:
— Данные о марке автомобиля;
— Производителе автомобиля;
— Массе автомобиля;
— Номере модели автомобиля;
— Цвете автомобиля и коде окраски;
— VIN-коде;
— Дате выпуска автомобиля;
— Номере шасси;
— Номере двигателя;
— Мощности двигателя;
— Государственном номере. - Информацию о наличии запрета на действия по регистрации собственности в отношении автомобиля;
- Данные о наличии наложенного ареста на автомобиль;
- Данных обо всех авариях, в которых ваш автомобиль принимал участие, кроме факта аварии, можно выяснить, где произошла авария, в какое время и кто был ее участником;
- Данные о нахождении автомобиля или его частей (двигателя, кузова) в розыске.
Запрос информации в ГИБДД по телефону
В отдельных городах России, таких как Москва и Санкт-Петербург, например, можно получить справочную информацию по числящимся за автолюбителем задолженностям по оплате штрафов по телефону. Для этого достаточно продиктовать госномер транспортного средства и водительского удостоверения.
Существует также приложение для мобильных телефонов, с помощью которого можно получить информация по штрафам, помимо этого существует сервисный короткий номер, отправив СМС-сообщение на который также можно получить информацию из базы штрафов.
Можно ли проверить ПТС автомобиля через интернет по базе ГИБДД?
На текущий момент такой возможности нет, нельзя проверить ПТС автомобиля через интернет по базе ГИБДД ни на официальном сайте Госавтоинспекции, ни на сторонних онлайн-сервисах.
Будьте бдительны и не доверяйте сомнительным сайтам, обещающим проверить ПТС по номеру онлайн по базе ГИБДД, личную персональную информацию, и тем более не вводите свои платежные данные банковских карт.
на подлинность, на ограничение регистрационных действий, на арест и залог, на трафы и историю собственников
Собираясь покупать мотоцикл или другое ТС с рук велик риск нарваться на мошенников. Поэтому к проверке документов отнеситесь с максимальным вниманием.
Проверка VIN, номера рамы и двигателя
Прежде чем начинать осмотр ТС проверьте все номера на ПТС и на приобретаемом транспорте. В тех местах где номер на раме или кузове осмотрите на предмет переделок. Злоумышленники часто перебивают номера на двигателе, на раме или кузове — вваривают целые куски металла с номером другого ТС. Так же стоит проверить:
- Марку и модель
- Цвет
- Изготовителя ТС
- Страну вывоза
- Информацию о растаможке
- Сравните информацию о текущем владельце в ПТС и СТС.
Если все данные верны — проверим бланк ПТС на оригинал.
Проверка бланка ПТС
Паспорт транспортного средства имеет несколько степеней защиты.
Узоры по всему бланку — должны быть чёткие и ровные, аккуратно и симметрично прорисованы.
Голограмма на первой странице бланка — в центре авто, окруженный узорами и надписями поверх узора, по краям звездочки. Все должно быть аккуратно прорисовано и появляться исчезать под разными углами обзора.
На последней странице ПТС есть узор, объемный на ощупь. В зависимости от угла обзора его цвет меняется от серого до ярко-зелёного.
Еще одна степень защиты — водный знак RUS*, который видно на просвет по всей площади листа ПТС.
Как проверить ПТС онлайн
После того как вы удостоверились в подлинности бланка ПТС и данные на самом транспортном средстве, самое время проверить данные с помощью сайта ГИБДД онлайн.
Переходим по ссылке на сайт ГИБДД: http://www.gibdd.ru/check/auto/#
В верхней части вводим VIN номер в поле, и запрашиваем интересующие проверки.
Что можно пробить через онлайн базу ГИБДД:
- историю собственников
- проверить через вин находится ли ТС в залоге
- проверить автомобиль перед покупкой на юридическую чистоту
- проверить автомобиль у судебных приставов
- проверить автомобиль на ограничение регистрационных действий
- проверить подлинность птс
Вы можете проверить информацию о ТС такую как модель, год выпуска и тд. Но самое важное — количество владельцев — оно должно совпадать с тем что написано в ПТС.
Так же можно узнать о зарегистрированных ДТП с участием этого автомобиля или мотоцикла:
Проверка на запрет регистрационных действий по тем или иным причинам:
Так же можно узнать не находится ли ТС в розыске или угоне:
Таким образом вы сможете проверить перед покупкой всю информацию о транспорте в онлайн режиме прямо со смартфона или компьютера.
Что такое электронный ПТС — читайте в разделе Учебник в Журнале Авто.ру
Какие у ЭПТС преимущества?
Система электронных паспортов задумана таким образом, что корректировать ранее внесенные в неё данные невозможно. Аккредитованный оператор может лишь пополнить паспорт новой записью или отметкой. Причём система персональной идентификации оператора позволит точно определить, что за организация и когда внесла дополнения в паспорт.
Электронный паспорт, в отличие от своего бумажного коллеги, не имеет лимита по количеству записей. Иными словами, ЭПТС — это «бесконечный» документ, напрочь отменяющий само понятие «дубликат». А ведь сегодня факт замены ПТС часто становится фактором, затрудняющим покупку-продажу автомобиля.
В противовес бумажному ПТС, в котором всего 21 поле для заполнения и мало места для отметок, электронный документ может вмещать до 150 виртуальных полей, которые, помимо регистрационной информации, содержат данные о характеристиках и комплектации автомобиля.
Ещё одно достоинство электронного ПТС — возможность неоднократной смены так называемого статуса. К примеру, паспорт может быть аннулированным, погашенным, исправленным, незавершённым и прочее. Причём все изменения статуса остаются в нём навсегда. А поскольку вы сможете ознакомиться с ЭПТС заинтересовавшей вас машины онлайн (за исключением персональных данных прошлых владельцев), то любой из тревожных статусов может предостеречь вас от покупки подозрительного автомобиля. И коль скоро вы действительно заинтересованы в приобретении автомобиля с ЭПТС, статус у паспорта должен быть только «действующий». Кстати, его на портале посмотреть уже можно, как и наличие/отсутствие ограничений на регистрационные действия.
И наконец, электронный документ решил проблему штрафов за нарушение ПДД, которые приходят владельцу уже после продажи машины. Переоформление автомобиля и смена собственника происходят мгновенно, что полностью исключает получение чужих «писем счастья».
бесплатно по базе ГИБДД, в реестре залогов и другими способами
Приобретая автомобиль, покупатель должен проверить его историю. Ответственный подход к этому вопросу дает возможность не купить кредитное или угнанное авто. Кроме того, даже в случае ошибки у покупателя есть шанс быть признанным добросовестным приобретателем и не лишиться в дальнейшем и автомобиля и денег. Мы расскажем, как провести проверку авто по номеру ПТС с использованием баз ГИБДД, реестра залогов и иными способами.
На сайте ГИБДД
Проверить приобретаемый с рук автомобиль по ПТС можно бесплатно и онлайн — на сайте ГИБДД России. Для этого необходимо:
- зайти на официальный сайт ГИБДД и выбрать раздел «Сервисы».
- в открывшемся окне выбрать вкладку «Проверка автомобиля»;
- далее необходимо ввести данные об авто из ПТС — VIN код, номер кузова или шасси.
Помимо данных автомобиля, с помощью ПТС на сайте ГИБДД можно получить информацию о ДТП, в которых он участвовал, а также об ограничениях — арестах или запретах, препятствующих продаже авто.
База данных ГИБДД была открыта для доступа граждан в 2013 году, но некоторые данные в ней доступны только за более поздние годы. Например, информация о ДТП вносится в базу с 2015 года.
Нужно также учитывать, что база данных ГИБДД не является полным источником информации об установленных залогах или иных обременениях.
Мнение эксперта
Евгений Иванов, юрист
Отсутствие в ГИБДД записи о залоге кредитного автомобиля не означает, что машиной можно свободно распоряжаться. К примеру, в определении № 23-КГ19-6 от 22 октября 2019 года Верховный суд отметил, что ГИБДД не является органом, ведущим реестр залогов имущества, а только учитывает транспортные средства в целях их допуска к дорожному движению. Поэтому наличие или отсутствие записей в их базе данных никак не влияет на залог.
В настоящее время в России нет единой системы, в которой можно было бы достоверно узнать, заложен ли автомобиль. Эту проблему решает единый реестр залогов, о котором речь пойдет ниже, но только частично — информация в этот реестр вносится на добровольных началах.
Реестр залогов
Проверить, находится ли автомобиль в залоге, можно через единый реестр уведомлений о залоге, который ведёт Федеральная нотариальная палата РФ. Запрос в реестр можно подать через его сайт по номеру ПТС. С 2019 года информация из реестра доступна также через портал Госуслуг.
Важно учитывать, что уведомления в реестр подаются добровольно. То есть, отсутствие сведений о залоге в реестре не означает, что залога точно нет. Однако большинство банков не пренебрегают этой возможностью гарантировать защиту своего залога.
Тем не менее, проверку через реестр проводить нужно. В ее отсутствие покупатель не будет признан добросовестным — особенно если залог все-таки был зарегистрирован.
Мнение эксперта
Евгений Иванов, юрист
Рассмотрев одно из недавних судебных дел, Верховный Суд РФ указал, что наличие на руках подлинника ПТС, а равно регистрация автомобиля за продавцом в ГИБДД не освобождают покупателя от необходимости проверить Реестр уведомлений о залоге (Определение от 22 октября 2019 года №23-КГ19-6, 2-254/2017).
И наоборот — если залог не был зарегистрирован из-за бездействия банка, покупатель может быть признан добросовестным. В другом судебном деле Верховный суд отметил, что предоставивший кредит банк имел возможность подать уведомление в реестр о залоге, но не сделал этого — значит, сам виноват (Определение от 16 июля 2019 года №18-КГ19-48).
Проверка по документам
Помимо баз данных, необходимо проверить на подлинность все представленные документы на автомобиль — ПТС и СТС. Если эти документы присутствуют в дубликатах, необходимо выяснить причину. Зачастую наличие дубликата указывает на мошенничество. Подробнее о том, чем опасен дубликат ПТС для покупателя автомобиля, читайте здесь.
Желательно также получить копию договора, по которому транспортное средство перешло к продавцу (или хотя бы убедиться, что он существует).
Личная проверка в ГИБДД
Кроме использования онлайн сервисов, машину можно лично проверить в ГИБДД. Для этого покупатель и продавец должны совместно обратиться в отделение с ПТС и другими документами на машину. По запросу продавца — собственника транспортного средства инспекция предоставит все имеющиеся регистрационные данные.
Проверка по неофициальным базам данных
Помимо официальной базы данных ГИБДД, ряд организаций и сайтов ведут собственные базы, в которых сведена информация об угнанных автомобилях, ДТП, работала ли машина в такси и т.п. Проверка по ним не будет лишней. Но нужно учитывать, что эти ресурсы ведутся на добровольных началах, и информация в них может быть неполной.
Что можно узнать с помощью проверки ПТС
В ПТС содержится вся основная информация об автомобиле и его владельцах:
- марка, модель и год выпуска авто;
- идентификационные номера кузова, шасси, VIN код;
- объём и мощность двигателя;
- количество владельцев и долго ли они владели данным транспортным средством;
- другуая полезная информация.
Зачем все это нужно
Приобретение проблемного авто рискованно для покупателя. В наилучшем случае свою собственность удастся отстоять, сославшись на статус добросовестного приобретателя. Для этого необходимо доказать, что приобретаемый автомобиль и его документы были тщательно проверены всеми доступными способами. Как правило, с этим возникают проблемы — если транспортное средство оказалось залоговым или криминальным, проведённая как надо проверка позволила бы это выявить.
Чтобы дополнительно защитить себя:
- перерегистрацию автомобиля нужно проводить в присутствии продавца;
- окончательные расчеты производить после того, как автомобиль зарегистрирован на покупателя.
Внимательное отношение к покупке автомобиля позволит избежать многих проблем. При возникновении сомнений от сделки лучше отказаться, либо привлечь специалистов для дополнительной проверки.
Как проверить подключение порта [TCP / UDP] с сервера Linux — The Geek Diary
Вот небольшой пост для проверки подключения порта [TCP / UDP] с сервера Linux. Сетевое соединение TCP / IP может быть заблокировано, разорвано, открыто или отфильтровано. Эти действия обычно контролируются брандмауэром IPtables, который использует система, и не зависят от любого процесса или программы, которые могут прослушивать сетевой порт.
Telnet и nc являются общими инструментами, используемыми для проверки подключения портов с сервера Linux.Telnet можно использовать для проверки подключений к портам TCP, а в качестве nc можно использовать для проверки подключения портов TCP / UDP. Убедитесь, что на сервере Linux, на котором вы пытаетесь проверить соединение, установлены инструменты telnet и nc.
# yum install nc # yum install telnet
Тестирование подключения TCP-порта с telnet
Давайте посмотрим, как мы можем использовать команду telnet для проверки возможности подключения TCP-порта. Синтаксис для использования команды telnet следующий:
# telnet [имя хоста / IP-адрес] [номер порта]
Пример успешного подключения:
# телнет 192.] '. SSH-2.0-OpenSSH_6.6.1 Несоответствие протокола. Соединение прервано внешним хостом.
Пример неудачного подключения:
# телнет 192.168.12.10 22 Пробую 192.168.12.10 ... telnet: подключиться к адресу 192.168.12.10: нет маршрута к хосту
Использование команды nc для проверки возможности подключения TCP-порта
Синтаксис для использования команды nc для проверки связи TCP post следующий:
# nc -z -v [имя хоста / IP-адрес] [номер порта]
Пример успешного подключения:
# nc -z -v 192.168.10.12 22 Подключение к порту 192.118.20.95 22 [tcp / ssh] выполнено успешно!
Пример неудачного подключения:
# nc -z -v 192.168.10.12 22 nc: подключиться к 192.118.20.95 порту 22 (tcp) не удалось: нет маршрута к хосту
Тестирование подключения к порту UDP с помощью команды NC
Синтаксис для проверки подключения порта UDP с помощью команды nc следующий:
# nc -z -v -u [имя хоста / IP-адрес] [номер порта]
Пример успешного подключения:
# nc -z -v -u 192.168.10.12 123 Подключение к порту 192.118.20.95 123 [udp / ntp] выполнено!
Общие сведения о порядках TCP и номерах подтверждений
Если вы читаете это, то, скорее всего, вы уже знакомы с печально известным «трехсторонним рукопожатием» TCP или «SYN, SYN / ACK, ACK». К сожалению, на этом обучение по TCP для многих сетевых специалистов заканчивается. Несмотря на свой возраст, TCP является относительно сложным протоколом, и его стоит хорошо изучить. Эта статья призвана помочь вам научиться более комфортно изучать последовательность TCP и номера подтверждений в анализаторе пакетов Wireshark.
Прежде чем мы начнем, обязательно откройте пример захвата в Wireshark и поиграйте.
Пример захвата содержит один HTTP-запрос к веб-серверу, в котором клиентский веб-браузер запрашивает один файл изображения, а сервер возвращает ответ HTTP / 1.1 200 (OK), который включает запрошенный файл. Вы можете щелкнуть правой кнопкой мыши любой из TCP-пакетов в этом захвате и выбрать Follow TCP Stream , чтобы открыть необработанное содержимое TCP-потока в отдельном окне для проверки.Трафик от клиента отображается красным цветом, а трафик с сервера — синим.
Трехстороннее рукопожатие
TCP использует несколько флагов или 1-битных логических полей в своем заголовке для управления состоянием соединения. Три, которые нас здесь больше всего интересуют:
- SYN — (Синхронизация) Инициирует соединение
- FIN — (Окончание) Чистое завершение соединения
- ACK — Подтверждает полученные данные
Как мы увидим, в пакете может быть установлено несколько флагов.
Выберите пакет №1 в Wireshark и разверните анализ уровня TCP на средней панели, а затем разверните поле «Флаги» в заголовке TCP. Здесь мы видим, что все флаги TCP отключены. Обратите внимание, что флаг SYN установлен (установлен в 1).
Теперь сделайте то же самое для пакета №2. Обратите внимание, что у него установлены два флага: ACK, чтобы подтвердить получение SYN-пакета клиента, и SYN, чтобы указать, что сервер также желает установить TCP-соединение.
Пакет №3 от клиента имеет только установленный флаг ACK.Эти три пакета завершают начальное трехстороннее рукопожатие TCP.
Порядковые номера и номера подтверждения
Клиент на каждой стороне сеанса TCP поддерживает 32-битный порядковый номер , который он использует для отслеживания количества отправленных данных. Этот порядковый номер включается в каждый передаваемый пакет и подтверждается противоположным хостом как номер подтверждения , чтобы сообщить хосту-отправителю, что переданные данные были приняты успешно.
Когда хост инициирует сеанс TCP, его начальный порядковый номер фактически случайный; это может быть любое значение от 0 до 4 294 967 295 включительно.Однако анализаторы протокола, такие как Wireshark, обычно отображают относительных последовательностей и номеров подтверждения вместо фактических значений. Эти числа относятся к начальному порядковому номеру этого потока. Это удобно, так как гораздо проще отслеживать относительно небольшие предсказуемые числа, чем фактические числа, отправленные по сети.
Например, начальный относительный порядковый номер, показанный в пакете №1, равен 0 (естественно), в то время как декодирование ASCII на третьей панели показывает, что фактический порядковый номер равен 0xf61c6cbe или 41282 в десятичном виде.
Отображение относительных порядковых номеров можно дополнительно отключить, перейдя в Правка> Настройки … и сняв отметку Относительные порядковые номера и масштабирование окна в настройках протокола TCP. Однако имейте в виду, что остальная часть этой статьи будет ссылаться только на относительные порядковые номера и номера подтверждения.
Чтобы лучше понять, как порядковые номера и номера подтверждения используются на протяжении сеанса TCP, мы можем использовать встроенную в Wireshark возможность построения потоковых графиков.Перейдите к Statistics> Flow Graph … , выберите TCP flow и щелкните OK . Wireshark автоматически создает графическую сводку потока TCP.
Каждая строка представляет один пакет TCP. В левом столбце указывается направление пакета, TCP-порты, длина сегмента и установленный флаг (ы). В столбце справа указана относительная последовательность и номера подтверждений в десятичном формате. Выбор строки в этом столбце также выделяет соответствующий пакет в главном окне.
Мы можем использовать этот потоковый граф, чтобы лучше понять, как работают порядковые номера и номера подтверждений.
Пакет №1
Каждая сторона сеанса TCP начинается с (относительным) порядковым номером, равным нулю. Аналогично, номер подтверждения также равен нулю, поскольку еще нет дополнительной стороны разговора для подтверждения.
(Примечание. Версия Wireshark, используемая для этой демонстрации, 1.2.7, показывает номер подтверждения как явно случайное число.Считается, что это программная ошибка; начальный номер подтверждения сеанса всегда должен быть равен нулю, как вы можете видеть при просмотре шестнадцатеричного дампа пакета.)
Пакет №2
Сервер отвечает клиенту порядковым номером, равным нулю, поскольку это его первый пакет в этом сеансе TCP, и относительным номером подтверждения 1. Номер подтверждения устанавливается на 1, чтобы указать получение флага SYN клиента в пакет №1.
Обратите внимание, что номер подтверждения был увеличен на 1, хотя данные полезной нагрузки еще не были отправлены клиентом.Это связано с тем, что наличие флага SYN или FIN в принятом пакете вызывает увеличение на 1 в последовательности. (Это не мешает учету данных полезной нагрузки, поскольку пакеты с установленным флагом SYN или FIN не несут полезную нагрузку.)
Пакет № 3
Как и в пакете № 2, клиент отвечает на порядковый номер сервера, равный нулю, с номером подтверждения, равным 1. Клиент включает свой собственный порядковый номер, равный 1 (увеличенный с нуля из-за SYN).
На этом этапе порядковый номер для обоих хостов равен 1.Это начальное увеличение на 1 порядковых номеров обоих хостов происходит во время установления всех сеансов TCP.
Пакет № 4
Это первый пакет в потоке, который несет фактическую полезную нагрузку (в частности, HTTP-запрос клиента). Порядковый номер остается равным 1, поскольку с момента последнего пакета в этом потоке данные не передавались. Номер подтверждения также остается равным 1, так как данные от сервера также не были получены.
Обратите внимание, что длина полезной нагрузки этого пакета составляет 725 байт.
Пакет № 5
Этот пакет отправляется сервером исключительно для подтверждения данных, отправленных клиентом в пакете № 4, в то время как верхние уровни обрабатывают HTTP-запрос. Обратите внимание, что номер подтверждения увеличился на 725 (длина полезной нагрузки в пакете № 4) до 726; например, «Я получил 726 байт до сих пор». Порядковый номер сервера остается 1.
Пакет № 6
Этот пакет отмечает начало ответа сервера HTTP. Его порядковый номер по-прежнему равен 1, поскольку ни один из предшествующих ему пакетов не содержал полезной нагрузки.Этот пакет содержит 1448 байтов полезной нагрузки.
Пакет № 7
Порядковый номер клиента был увеличен до 726 из-за последнего отправленного им пакета. Получив от сервера 1448 байт данных, клиент увеличивает свой номер подтверждения с 1 до 1449.
Для большей части захвата мы увидим повторение этого цикла. Порядковый номер клиента останется неизменным — 726, потому что у него нет данных для передачи сверх начального 725-байтового запроса.Напротив, порядковый номер сервера продолжает расти по мере того, как он отправляет больше сегментов HTTP-ответа.
Разборка
Пакет № 38
После подтверждения последнего сегмента данных от сервера, клиент обрабатывает HTTP-ответ в целом и решает, что дальнейшая связь не требуется. Пакет №38 отправляется клиентом с установленным флагом FIN. Его номер подтверждения остается таким же, как в предыдущем пакете (# 37).
Пакет № 39
Сервер подтверждает желание клиента разорвать соединение, увеличивая номер подтверждения на единицу (аналогично тому, что было сделано в пакете № 2 для подтверждения флага SYN), а также устанавливая флаг FIN.
Пакет № 40
Клиент отправляет свой последний порядковый номер 727 и подтверждает пакет FIN сервера, увеличивая номер подтверждения на 1 до 22952.
В этот момент оба хоста завершили сеанс и могут освободить программные ресурсы, выделенные для его обслуживания.
Описание портов и сокетов TCP / IP
В сети TCP / IP каждое устройство должно иметь IP-адрес.
IP-адрес идентифицирует устройство e.грамм. компьютер.
Однако одного IP-адреса недостаточно для запуска сетевых приложений, так как компьютер может запускать нескольких приложений и / или служб .
Так же, как IP-адрес идентифицирует компьютер, сетевой порт идентифицирует приложение или службу , запущенную на компьютере.
Использование портов позволяет компьютерам / устройствам запускать несколько служб / приложений .
На схеме ниже показано соединение компьютера с компьютером и указаны IP-адреса и порты.
Аналогия
Если вы используете аналог дома или многоквартирного дома, IP-адрес соответствует адресу улицы.
Все апартаменты имеют одинаковый адрес.
Однако у каждой квартиры также есть номер квартиры, который соответствует номеру порта.
Диапазоны номеров портов и известные порты
В номере порта используется 16 бит, поэтому он может иметь значение от 0 до 65535 в десятичном формате
Номера портов делятся на следующие диапазоны:
Номера портов 0-1023 — хорошо известные порты. Они выделяются серверным службам Управлением по назначению номеров Интернета (IANA). например, веб-серверы обычно используют порт 80 , а серверы SMTP используют порт 25 (см. диаграмму выше).
Порты 1024-49151 — Зарегистрированный порт — Они могут быть зарегистрированы для услуг с IANA и должны рассматриваться как полурезервированные. Программы, написанные пользователем, не должны использовать эти порты.
Порты 49152-65535 — используются клиентскими программами , и вы можете использовать их в клиентских программах.Когда веб-браузер подключается к веб-серверу, он выделяет себе порт в этом диапазоне. Также известен как эфемерных портов .
Сокеты TCP
Соединение между двумя компьютерами использует сокет .
Сокет — это комбинация IP-адреса и порта
{схема] На каждом конце соединения будет сокет. {/ Схема]
Представьте, что вы сидите дома за своим компьютером, и у вас открыто два окна браузера.
Один смотрит на сайт Google, а другой — на Yahoo.
Подключение к Google будет:
Ваш ПК — IP1 + порт 60200 ——– Google IP2 + порт 80 (стандартный порт)
Комбинация IP1 + 60200 = сокет на клиентском компьютере и IP2 + порт 80 = целевой сокет на сервере Google.
Подключение к Yahoo будет:
ваш ПК — IP1 + порт 60401 ——– Yahoo IP3 + порт 80 (стандартный порт)
Комбинация IP1 + 60401 = сокет на клиентском компьютере и IP3 + порт 80 = целевой сокет на сервере Yahoo.
Примечания: IP1 — это IP-адрес вашего ПК. Номера клиентских портов назначаются динамически и могут быть повторно использованы после закрытия сеанса.
TCP и UDP — транспортный уровень
Примечание : Вы можете найти статью о наборе протоколов TCP / IP, полезную для понимания следующего
IP-адресов реализованы на сетевом уровне, который представляет собой IP-уровень .
Порты реализованы на транспортном уровне как часть TCP или UDP-заголовка , как показано на схеме ниже:
Протокол TCP / IP поддерживает два типа порта: TCP-порт и UDP-порт .
TCP — для приложений, ориентированных на соединение. Он имеет встроенную проверку ошибок и повторно передает отсутствующие пакеты.
UDP — для приложений без подключения. Он не имеет встроенной проверки ошибок, и не будет повторно передавать пропущенные пакеты .
Приложения предназначены для использования протокола транспортного уровня UDP или TCP в зависимости от типа требуемого соединения.
Например, веб-сервер обычно использует TCP-порт 80 .
Он может использовать любой порт, но приложение веб-сервера предназначено для использования TCP-соединения. См. TCP против UDP
Вот очень хорошее видео, которое очень хорошо объясняет порты и сокеты
Проверка открытых портов
В системах Windows и Linux есть утилита под названием netstat , которая выдаст вам список открытых портов на вашем компьютере.
В этих статьях показано, как использовать netstat в Windows и Linux.
Вы можете проверить состояние порта удаленных машин с помощью строки сканера портов nmap.
Вы можете установить NMAP в Windows, Linux и Apple. Его можно использовать с графическим пользовательским интерфейсом или как инструмент командной строки.
Вот полезная статья по использованию NMAP из командной строки.
Вот хорошее видео по использованию Nmap , а также описание процедур соединения TCP / IP, которое полезно для понимания портов.
Ссылки и ресурсы:
Основы TCP и UDP — Подключение к веб-сайту — Это для программистов, но здесь нет кодирования, только объяснение портов и сокетов.
Состояния подключения — если вам интересно, что означают установленные, прослушивающие и другие описания состояний. вот хорошая диаграмма состояний, к которой он относится.
Онлайн-тестер портов Набор инструментов для сканирования портов и тестирования веб-серверов.
Статьи по теме:
Оцените? И используйте Комментарии, чтобы сообщить мне больше
[Всего: 96 Среднее: 4,1 / 5]
Последовательности TCP и номера подтверждений
На этой странице подробно рассмотрены порядковые номера и номера подтверждения.Сама цель их существования напрямую связана с тем фактом, что Интернет и, как правило, большинство сетей имеют коммутацию пакетов (мы вскоре объясним), и потому, что мы почти всегда отправляем и получаем данные, превышающие максимальную единицу передачи (также известную как MTU — проанализировано в разделах 5 и 6), что в большинстве сетей составляет 1500.
Давайте посмотрим на поля, которые мы собираемся проанализировать:
Как видите, порядковый номер следует за номером подтверждения.
Мы собираемся объяснить, как эти числа увеличиваются и что они означают, как различные операционные системы обрабатывают их по-разному и, наконец, каким образом эти числа могут стать угрозой безопасности для тех, кому нужна надежная защищенная сеть.
TCP — протокол, ориентированный на соединение
Поля Sequence и Acknowledgment — две из многих функций, которые помогают нам классифицировать TCP как протокол, ориентированный на соединение. Таким образом, когда данные отправляются через TCP-соединение, они помогают удаленным хостам отслеживать соединение и гарантировать, что ни один пакет не был потерян на пути к месту назначения.
TCP использует положительные подтверждения, тайм-ауты и повторные передачи, чтобы обеспечить безошибочную и последовательную доставку пользовательских данных. Если таймер повторной передачи истекает до получения подтверждения, данные передаются повторно, начиная с байта, следующего за последним подтвержденным байтом в потоке. 32 = 4294967296 возможностей генерируя другое число!
Начальный порядковый номер (ISN)
Когда двум хостам необходимо передать данные с использованием транспортного протокола TCP, создается новое соединение.Это включает в себя первый хост, который хочет инициировать соединение, чтобы сгенерировать так называемый начальный порядковый номер (ISN), который, по сути, является первым порядковым номером, который содержится в поле Sequence, на которое мы смотрим. ISN всегда был предметом проблем с безопасностью, так как это, кажется, излюбленный способ хакеров «захватить» TCP-соединения.
Хотите верьте, хотите нет, но перехват нового TCP-соединения — это то, чего опытный хакер может достичь с очень небольшим количеством попыток.Корень этой проблемы безопасности начинается со способа генерации ISN.
Каждая операционная система использует свой собственный алгоритм для генерации ISN для каждого нового соединения, поэтому все, что нужно сделать хакеру, — это выяснить, или, скорее, предсказать, какой алгоритм используется конкретной операционной системой, сгенерировать следующий предсказанный порядковый номер и место это внутри пакета, который отправляется на другой конец. Если злоумышленник добивается успеха, принимающую сторону вводят в заблуждение, и она думает, что пакет является действительным, исходящим от хоста, который инициировал соединение.
В то же время злоумышленник запустит flood-атаку на хост, который инициировал TCP-соединение, удерживая его занятым, чтобы он не отправлял никаких пакетов на удаленный хост, с которым он пытался инициировать соединение.
Вот краткая иллюстрация вышеупомянутой атаки:
Как описано, хакер должен найти алгоритм ISN путем выборки исходных порядковых номеров, используемых во всех новых соединениях хостом A. Как только это будет выполнено, хакер узнает алгоритм и будет готов начать свою атаку:
Время критично для хакера, поэтому он отправляет свой первый фальшивый пакет на сервер Internet Banking Server, в то же время он начинает наводнять хост A данными мусора, чтобы использовать пропускную способность и ресурсы хоста.Таким образом, хост A не может справиться с получаемыми данными и не будет отправлять пакеты на сервер интернет-банкинга.
Фальшивый пакет, отправленный на сервер интернет-банкинга, будет содержать допустимые заголовки, то есть будет казаться, что он исходит с IP-адреса хоста A и будет отправлен на правильный порт, который прослушивает сервер интернет-банкинга.
В Интернете опубликовано множество отчетов, в которых рассказывается о методе, который каждая операционная система использует для генерации своего ISN, и о том, насколько легко или сложно его предсказать.Не пугайтесь, обнаружив, что алгоритм ISN операционной системы Windows, безусловно, самый простой для предсказания!
Программы, такие как «nmap», будут фактически проверять, насколько сложно может быть обнаружение алгоритма ISN, используемого в любой операционной системе. В большинстве случаев хакеры сначала пробуют TCP ISN от жертвы хоста, ища шаблоны в начальных порядковых номерах, выбранных реализациями TCP, при ответе на запрос соединения. Как только шаблон найден, соединение, инициированное хостом, может быть захвачено всего за несколько минут.
Пример порядковых номеров и номеров подтверждения
Чтобы помочь нам понять, как эти недавно введенные поля используются для отслеживания пакетов соединения, ниже приведен пример.
Прежде чем мы продолжим, следует отметить, что вы встретите термины «флаг ACK» или «флаг SYN»; эти термины не следует путать с порядковыми номерами и номерами подтверждения, поскольку это разные поля в заголовке TCP. Снимок экрана ниже поможет вам понять:
Вы можете увидеть поля порядкового номера и номера подтверждения, за которыми следуют TCP-флаги, о которых мы говорим.
Флаги TCP (светло-фиолетовый раздел) будут рассмотрены на страницах более подробно, но поскольку нам нужно работать с ними сейчас, чтобы помочь нам изучить, как работают числа последовательности и подтверждения, мы вынуждены проанализировать небольшой часть из них.
Для простоты помните, что когда мы говорим о номерах последовательности и подтверждения, мы имеем в виду синюю секцию, а флаги SYN и ACK относятся к светло-фиолетовой секции.
На следующей диаграмме показано установление нового подключения к веб-серверу — серверу шлюза.Первые три пакета являются частью трехстороннего рукопожатия, выполняемого TCP перед передачей каких-либо данных между двумя хостами, в то время как небольшой снимок экрана под диаграммой захватывается нашим сниффером пакетов:
Чтобы убедиться, что мы понимаем, что здесь происходит, мы разберем пример шаг за шагом.
Шаг 1
Хост хочет загрузить веб-страницу с сервера шлюза . Для этого необходимо установить новое соединение между ними, чтобы Host A отправлял пакет на Gateway Server .Этот пакет имеет установленный флаг SYN , а также содержит ISN, сгенерированный операционной системой Host A , то есть 1293
5 . Поскольку Host A инициирует соединение и не получил ответа от Gateway Server , номер Acknowledgment установлен в ноль (0).Короче говоря, Host A сообщает серверу Gateway Server следующее: «Я хотел бы установить с вами новое соединение.Мой номер последовательности — 1293
5 «.Шаг 2
Сервер шлюза получает запрос узла A и генерирует ответ, содержащий его собственный сгенерированный ISN, то есть 3455719727 , и следующий номер последовательности , ожидаемый от узла , который равен 1293
6 . Сервер также имеет установленные флаги SYN и ACK , подтверждающие предыдущий полученный пакет и информирующие Host A о своем собственном номере Sequence .Короче говоря, Gateway Server сообщает Host A следующее: «Я подтверждаю ваш порядковый номер и ожидаю вашего следующего пакета с порядковым номером 1293
6 . Мой порядковый номер 3455719727 ».Шаг 3
Хост получает ответ и теперь знает порядковый номер шлюза. Он генерирует еще один пакет для завершения соединения. Этот пакет имеет установленный флаг ACK , а также содержит порядковый номер, который, как ожидается, сервер шлюза будет использовать следующим, то есть 3455719728 .
Короче говоря, Host A сообщает серверу Gateway Server следующее: «Я подтверждаю ваш последний пакет. Порядковый номер этого пакета 1293
6 , это то, что вы ожидаете. Я также буду ожидать следующего пакет, который вы отправляете мне, имеет порядковый номер 3455719728 «.Теперь кто-то может ожидать, что следующий пакет будет отправлен с сервера шлюза , но это не так. Вы можете вспомнить, что Host A инициировал соединение, потому что он хотел загрузить веб-страницу с Gateway Server .Поскольку трехстороннее установление связи TCP было завершено, виртуальное соединение между ними теперь существует, и Gateway Server готов прослушать запрос Host A .
Имея это в виду, теперь настало время для Host A запросить нужную веб-страницу, что приводит нас к шагу номер 4.
Шаг 4
На этом этапе хост A генерирует пакет с некоторыми данными и отправляет его на сервер шлюза. Эти данные сообщают серверу шлюза, какую веб-страницу он хотел бы отправить.
Обратите внимание, что порядковый номер сегмента в строке 4 такой же, как и в строке 3, потому что ACK не занимает пространство порядковых номеров.
Так что имейте в виду, что любые сгенерированные пакеты, которые являются просто подтверждениями (другими словами, имеют только установленный флаг ACK и не содержат данных) для ранее полученных пакетов, никогда не увеличивают порядковый номер.
Последние ноты
Есть и другие важные роли, которые имеют номера Sequence и Acknowledgment во время связи двух хостов.Поскольку сегменты (или пакеты) перемещаются в дейтаграммах IP, они могут быть потеряны или доставлены не по порядку, поэтому получатель использует порядковые номера для изменения порядка сегментов. Получатель собирает данные из поступающих сегментов и восстанавливает точную копию отправляемого потока.
Если мы внимательно рассмотрим приведенную выше диаграмму, мы заметим, что номер подтверждения TCP указывает порядковый номер следующего сегмента, ожидаемого получателем. Просто вернитесь к шагу 2, и вы поймете, что я имею в виду.
Сводка
На этой странице представлены поля «Последовательность» и «Подтверждение» в заголовке TCP. Мы видели, как хакеры взламывают соединения, обнаруживая алгоритмы, используемые для создания ISN, и мы шаг за шагом исследовали, как увеличиваются числа Sequence и Acknowledgment.
На следующей странице исследуется поле длины заголовка TCP, поэтому сделайте небольшой перерыв, если это необходимо, и давайте продолжим!
Далее: Длина заголовка — Раздел 3
На следующей диаграмме показано установление нового подключения к веб-серверу — серверу шлюза.Первые три пакета являются частью трехстороннего рукопожатия, выполняемого TCP перед передачей каких-либо данных между двумя хостами, в то время как небольшой снимок экрана под диаграммой захватывается нашим сниффером пакетов: Чтобы убедиться, что мы понимаем, что здесь происходит, мы разберем пример шаг за шагом. Шаг 1 Хост A хочет загрузить веб-страницу с сервера шлюза. Для этого необходимо установить новое соединение между ними, чтобы узел A отправил пакет на сервер шлюза.Этот пакет имеет установленный флаг SYN, а также содержит ISN, сгенерированный операционной системой хоста A, то есть 1293 5. Поскольку хост A инициирует соединение и не получил ответа от сервера шлюза, номер подтверждения устанавливается равным нулю ( 0).Короче говоря, хост А сообщает серверу шлюза следующее: «Я хотел бы установить с вами новое соединение. Мой порядковый номер — 1293 5».Шаг 2 Сервер шлюза получает запрос хоста A и генерирует ответ, содержащий его собственный сгенерированный ISN, то есть 3455719727, и следующий порядковый номер, который он ожидает от хоста A, который равен 1293 6.На сервере также установлены флаги SYN и ACK, подтверждающие предыдущий полученный пакет и сообщающие хосту A его собственный порядковый номер.Короче говоря, сервер шлюза сообщает хосту A следующее: «Я подтверждаю ваш порядковый номер и ожидаю вашего следующего пакета с порядковым номером 1293 6. Мой порядковый номер — 3455719727».Шаг 3 Хост A получает ответ и теперь знает порядковый номер шлюза.Он генерирует еще один пакет для завершения соединения. Этот пакет имеет установленный флаг ACK, а также содержит порядковый номер, который, как ожидается, сервер шлюза будет использовать следующим, то есть 3455719728. Короче говоря, хост A сообщает серверу шлюза следующее: «Я подтверждаю ваш последний пакет. Порядковый номер этого пакета — 1293 6, это то, что вы ожидаете. Я также ожидаю, что следующий пакет, который вы мне отправите, будет иметь порядковый номер 3455719728 «.Теперь кто-то может ожидать, что следующий пакет будет отправлен с сервера шлюза, но это не так.Вы можете вспомнить, что хост A инициировал соединение, потому что он хотел загрузить веб-страницу с сервера шлюза. Поскольку трехстороннее TCP-рукопожатие было завершено, виртуальное соединение между ними теперь существует, и сервер шлюза готов слушать запрос хоста A. Имея это в виду, теперь пора хосту A запросить веб-страницу, которую он хотел, что приводит нас к шагу номер 4. Шаг 4 На этом этапе хост A генерирует пакет с некоторыми данными и отправляет его на сервер шлюза.Эти данные сообщают серверу шлюза, какую веб-страницу он хотел бы отправить. Обратите внимание, что порядковый номер сегмента в строке 4 такой же, как и в строке 3, поскольку ACK не занимает пространство порядкового номера. Так что имейте в виду, что любые сгенерированные пакеты, которые являются просто подтверждениями (другими словами, имеют только установленный флаг ACK и не содержат данных) ранее полученных пакетов, никогда не увеличивают порядковый номер. Последние ноты Есть и другие важные роли, которые имеют порядковые номера и номера подтверждения во время связи двух хостов.Поскольку сегменты (или пакеты) перемещаются в дейтаграммах IP, они могут быть потеряны или доставлены не по порядку, поэтому получатель использует порядковые номера для изменения порядка сегментов. Получатель собирает данные из поступающих сегментов и восстанавливает точную копию отправляемого потока. Если мы внимательно посмотрим на диаграмму выше, мы заметим, что номер подтверждения TCP указывает порядковый номер следующего сегмента, ожидаемого получателем. Просто вернитесь к шагу 2, и вы поймете, что я имею в виду. Сводка На этой странице представлены поля «Последовательность» и «Подтверждение» в заголовке TCP. Мы видели, как хакеры взламывают соединения, обнаруживая алгоритмы, используемые для создания ISN, и мы шаг за шагом исследовали, как увеличиваются числа Sequence и Acknowledgment. На следующей странице исследуется поле длины заголовка TCP, поэтому сделайте небольшой перерыв, если это необходимо, и давайте продолжим! Далее — Анализ TCP — Раздел 3: Длина заголовка |
с Nmap — обнаружение открытых TCP-портов
Как работает Nmap Scanner?
Nmap — очень эффективный сканер портов, де-факто известный как инструмент для поиска открытых портов и служб.Nmap выполняет несколько этапов для достижения своей цели:
1. Обнаружение хоста Nmap
Первым этапом сканирования порта является обнаружение хоста . Здесь сканер пытается проверить, активен ли целевой хост, прежде чем фактически исследовать открытые порты. Этот этап необходим в основном при сканировании большого диапазона IP-адресов, чтобы оптимизировать время для всего сканирования. Нет смысла тратить время на поиск открытых портов на « мертвом » хосте (напр.на данном IP-адресе нет сервера).Однако этот этап может иногда приводить к тому, что некоторые открытые порты не обнаруживаются, поскольку «живучесть» хоста не всегда может быть правильно определена (например, из-за брандмауэров, которые разрешают доступ только к определенному порту и отбрасывают все остальное). В этом случае у вас есть опция «Не пинговать хост» (или Nmap -Pn), которая пропускает фазу обнаружения хоста и просто выполняет сканирование портов.
2. Обнаружение открытых портов
Чтобы определить, открыт ли порт TCP, Nmap использует механизм трехстороннего квитирования, используемый TCP для установления соединения между клиентом и сервером.Существует два основных метода обнаружения открытых портов TCP:
Connect-Scan (Nmap -sT)
В этом случае Nmap выполняет полное трехстороннее рукопожатие с целевым сервером, устанавливая полное TCP-соединение. Последовательность пакетов для этого типа сканирования: SYN
, SYN-ACK
, ACK
, RST
. Преимущество этого метода заключается в том, что он не требует доступа root / администратора на клиентском компьютере, а недостатком является то, что он довольно шумный, и сервер может регистрировать попытки подключения с других хостов.
SYN-сканирование (Nmap -sS)
Это метод сканирования по умолчанию, который также включен в нашем сканере. В этом методе Nmap выполняет полуоткрытое TCP-соединение, зная, что порт открыт сразу после того, как сервер отвечает SYN-ACK
Известные порты TCP / UDP от 0 до 1023 | |||
Порт # | Протокол | Описание | Статус |
0 | TCP, UDP | Зарезервировано; не использовать (но является допустимым значением исходного порта, если отправляющий процесс не ожидает сообщений в ответ) | Официальный |
1 | TCP, UDP | TCPMUX | Официальный |
5 | TCP, UDP | RJE (удаленный ввод заданий) | Официальный |
7 | TCP, UDP | Протокол ECHO | Официальный |
9 | TCP, UDP | Протокол DISCARD | Официальный |
11 | TCP, UDP | Протокол SYSTAT | Официальный |
13 | TCP, UDP | DAYTIME протокол | Официальный |
17 | TCP, UDP | Протокол QOTD (Цитата дня) | Официальный |
18 | TCP, UDP | Протокол отправки сообщений | Официальный |
19 | TCP, UDP | CHARGEN (Генератор персонажей) протокол | Официальный |
20 | TCP | FTP Protocol (data) — порт для передачи данных FTP | Официальный |
21 | TCP | Протокол FTP (управление) — порт для команд FTP и управления потоком | Официальный |
22 | TCP, UDP | SSH (Secure Shell) — используется для безопасный вход, передача файлов (scp, sftp) и переадресация портов | Официальный |
23 | TCP, UDP | Протокол Telnet — незашифрованная текстовая связь, служба удаленного входа в систему | Официальный |
25 | TCP, UDP | SMTP (Simple Mail Transport Protocol) — используется для маршрутизации электронной почты между почтовыми серверами | Официальный |
26 | TCP, UDP | RSFTP — простой FTP-подобный протокол | Неофициально |
35 | TCP, UDP | QMS Magicolor 2 принтер | Неофициально |
37 | TCP, UDP | Протокол времени | Официальный |
38 | TCP, UDP | Протокол доступа к маршрутам | Официальный |
39 | TCP, UDP | Протокол определения местоположения ресурсов | Официальный |
41 | TCP, UDP | Графика | Официальный |
42 | TCP, UDP | Сервер имен хостов / Репликации WINS | Официальный |
43 | TCP | Протокол WHOIS | Официальный |
49 | TCP, UDP | Протокол хоста TACACS | Официальный |
53 | TCP, UDP | DNS (система доменных имен) | Официальный |
57 | TCP | MTP, протокол передачи почты | Официальный |
67 | UDP | сервер BOOTP (протокол BootStrap); также используется DHCP | Официальный |
68 | UDP | клиент BOOTP (протокол BootStrap); также используется DHCP | Официальный |
69 | UDP | TFTP (простой протокол передачи файлов) | Официальный |
70 | TCP | Протокол Gopher | Официальный |
79 | TCP | Протокол пальца | Официальный |
80 | TCP | HTTP (протокол передачи гипертекста) — используется для передачи веб-страниц | Официальный |
81 | TCP | Torpark — Луковая маршрутизация ORport | Неофициально |
82 | UDP | Torpark — порт управления | Неофициально |
88 | TCP | Kerberos — агент аутентификации | Официальный |
101 | TCP | HOSTNAME | |
102 | TCP | Протокол ISO-TSAP / Microsoft Exchange | |
107 | TCP | Служба удаленного Telnet | |
109 | TCP | POP, протокол почтового отделения, версия 2 | |
110 | TCP | POP3 (протокол почтового отделения версии 3) — используется для получения электронных писем | Официальный |
111 | TCP, UDP | Протокол SUNRPC | |
113 | TCP | Ident — старая система идентификации серверов, которая до сих пор используется серверами IRC для идентификации своих пользователей | Официальный |
115 | TCP | SFTP, простой протокол передачи файлов | |
117 | TCP | UUCP-PATH | |
118 | TCP, UDP | Службы SQL | Официальный |
119 | TCP | NNTP (протокол передачи сетевых новостей) — используется для получения сообщений групп новостей | Официальный |
123 | UDP | NTP (Network Time Protocol) — используется для синхронизации времени | Официальный |
135 | TCP, UDP | Служба локатора EPMAP / Microsoft RPC | Официальный |
137 | TCP, UDP | NetBIOS Служба имен NetBIOS | Официальный |
138 | TCP, UDP | NetBIOS Служба датаграмм NetBIOS | Официальный |
139 | TCP, UDP | NetBIOS Служба сеансов NetBIOS | Официальный |
143 | TCP, UDP | IMAP4 (протокол доступа к Интернет-сообщениям 4) — используется для получения электронных писем | Официальный |
152 | TCP, UDP | BFTP, программа передачи фоновых файлов | |
153 | TCP, UDP | SGMP, Простой протокол мониторинга шлюза | |
156 | TCP, UDP | Служба SQL | Официальный |
157 | TCP, UDP | Протокол командных сообщений виртуальной машины KNET | |
158 | TCP, UDP | DMSP, Протокол распределенной почты | |
159 | TCP, UDP | NSS-маршрутизация | |
160 | TCP, UDP | SGMP-TRAPS | |
161 | TCP, UDP | SNMP (простой протокол сетевого управления) | Официальный |
162 | TCP, UDP | SNMPTRAP | Официальный |
170 | TCP | Print-SRV | |
179 | TCP | BGP (Border Gateway Protocol) — внешний шлюз протокол маршрутизации, который позволяет группам маршрутизаторов обмениваться информацией о маршрутах, чтобы гарантировать создание эффективных маршрутов без петель.BGP обычно используется внутри и между интернет-провайдерами. | Официальный |
190 | TCP, UDP | Протокол управления доступом к шлюзу (GACP) | |
191 | TCP, UDP | Служба каталогов Просперо | |
192 | TCP, UDP | Система мониторинга сети OSU, статус или обнаружение PPP базовой станции Apple AirPort, утилита администрирования AirPort или Express Assistant | |
192 | TCP.UDP | SRMP (протокол удаленного мониторинга Spider) | |
194 | TCP | IRC (Интернет-чат) | Официальный |
201 | TCP, UDP | Обслуживание маршрутизации AppleTalk | |
209 | TCP, UDP | Протокол быстрой передачи почты | |
213 | TCP, UDP | IPX | Официальный |
218 | TCP, UDP | MPP, протокол отправки сообщений | |
220 | TCP, UDP | IMAP, протокол интерактивного доступа к почте, версия 3 | |
259 | TCP, UDP | ESRO, Эффективные короткие дистанционные операции | |
264 | TCP, UDP | BGMP, протокол многоадресной передачи пограничного шлюза | |
311 | TCP | Apple Server-Admin-Tool, Workgroup-Manager-Tool | |
318 | TCP, UDP | TSP, протокол отметок времени | |
323 | TCP, UDP | IMMP, протокол отображения сообщений Интернета | |
383 | TCP, UDP | Операционный агент HP OpenView HTTPs | |
366 | TCP, UDP | SMTP, простой протокол передачи почты.Ретранслятор почты по запросу (ODMR) | |
369 | TCP, UDP | Rpc2portmap | Официальный |
371 | TCP, UDP | ClearCase albd | Официальный |
384 | TCP, UDP | Система удаленного сетевого сервера | |
387 | TCP, UDP | AURP, протокол маршрутизации на основе обновлений AppleTalk | |
389 | TCP, UDP | LDAP (облегченный протокол доступа к каталогам) | Официальный |
401 | TCP, UDP | Источник бесперебойного питания ИБП | Официальный |
411 | TCP | Порт концентратора прямого подключения | Неофициально |
427 | TCP, UDP | SLP (протокол определения местоположения службы) | Официальный |
443 | TCP | HTTPS — протокол HTTP через TLS / SSL (используется для безопасной передачи веб-страниц с использованием шифрования) | Официальный |
444 | TCP, UDP | SNPP, простой протокол сетевого пейджинга | |
445 | TCP | Microsoft-DS (Active Directory, общие ресурсы Windows, червь Sasser, Agobot, Zobotworm) | Официальный |
445 | UDP | Microsoft-DS Обмен файлами SMB | Официальный |
464 | TCP, UDP | Kerberos Изменить / Установить пароль | Официальный |
465 | TCP | SMTP через SSL — КОНФЛИКТ с зарегистрированным протоколом Cisco | Конфликт |
500 | TCP, UDP | ISAKMP, Обмен ключами IKE-Internet | Официальный |
512 | TCP | exec, удаленное выполнение процесса | |
512 | UDP | comsat вместе с biff: уведомляет пользователей о новых c.q. еще непрочитанное письмо | |
513 | TCP | Войти | |
513 | UDP | Кто | |
514 | TCP | Протоколrsh — используется для выполнения неинтерактивных команд командной строки в удаленной системе и отображения возврата на экран. | |
514 | UDP | протокол системного журнала — используется для системного журнала | Официальный |
515 | TCP | Протокол Line Printer Daemon — используется в серверах печати LPD | |
517 | TCP | Обсуждение | |
518 | UDP | NTalk | |
520 | TCP | efs | |
520 | UDP | Маршрутизация — RIP | Официальный |
513 | UDP | Маршрутизатор | |
524 | TCP, UDP | NCP (NetWare Core Protocol) используется для множества вещей, таких как доступ к основным ресурсам сервера NetWare, синхронизация времени и т. Д. | Официальный |
525 | UDP | с таймером, сервер времени | |
530 | TCP, UDP | RPC | Официальный |
531 | TCP, UDP | AOL Instant Messenger, IRC | |
532 | TCP | netnews | |
533 | UDP | netwall, для экстренного вещания | |
540 | TCP | UUCP (протокол копирования из Unix в Unix) | |
542 | TCP, UDP | commerce (коммерческие приложения) | |
543 | TCP | klogin, логин Kerberos | |
544 | TCP | kshell, удаленная оболочка Kerberos | |
546 | TCP, UDP | Клиент DHCPv6 | |
547 | TCP, UDP | Сервер DHCPv6 | |
548 | TCP | AFP (протокол подачи документов Apple) | |
550 | UDP | новый-rwho, новый-кто | |
554 | TCP, UDP | RTSP (протокол потоковой передачи в реальном времени) | Официальный |
556 | TCP | Remotefs, rfs, rfs_server | |
560 | UDP | rmonitor, удаленный монитор | |
561 | UDP | монитор | |
561 | TCP, UDP | chcmd | |
563 | TCP, UDP | Протокол NNTP через TLS / SSL (NNTPS) | Официальный |
587 | TCP | Отправка сообщения электронной почты (SMTP) (RFC 2476) | Официальный |
591 | TCP | FileMaker 6.0 Совместное использование Интернета (альтернативный HTTP, см. Порт 80) | Официальный |
593 | TCP, UDP | HTTP RPC Ep Map / Microsoft DCOM | Официальный |
604 | TCP | ТОННЕЛЬ | |
631 | TCP, UDP | IPP, протокол Интернет-печати | |
636 | TCP, UDP | LDAP через SSL (зашифрованная передача) | Официальный |
639 | TCP, UDP | MSDP, протокол обнаружения источника многоадресной рассылки | |
646 | TCP | LDP, протокол распределения этикеток | |
647 | TCP | Протокол аварийного переключения DHCP | |
648 | TCP | RRP, протокол регистратора реестра | |
652 | TCP | DTCP, протокол динамической конфигурации туннеля | |
654 | TCP | AODV, специальный вектор расстояния по требованию | |
665 | TCP | sun-dr, Удаленная динамическая реконфигурация | Неофициально |
666 | UDP | Doom, Первый онлайн-шутер от первого лица | |
674 | TCP | ACAP, протокол доступа к конфигурации приложений | |
691 | TCP | Маршрутизация Microsoft Exchange | Официальный |
692 | TCP | Hyperwave-ISP | |
695 | TCP | IEEE-MMS-SSL | |
698 | TCP | OLSR, Оптимизированная маршрутизация состояния канала | |
699 | TCP | Сеть доступа | |
700 | TCP | EPP, Расширяемый протокол обеспечения | |
701 | TCP | LMP, протокол управления каналом. | |
702 | TCP | ИРИС поверх звукового сигнала | |
706 | TCP | SILC, Secure Internet Live Conferencing | |
711 | TCP | TDP, протокол распределения тегов | |
712 | TCP | TBRPF, рассылка топологии на основе переадресации по обратному пути | |
720 | TCP | SMQP, протокол простой очереди сообщений | |
749 | TCP, UDP | kerberos-adm, администрирование Kerberos | |
750 | UDP | Kerberos версии IV | |
782 | TCP | Conserver — управление через последовательную консоль сервер | |
829 | TCP | CMP (протокол управления сертификатами) | |
860 | TCP | iSCSI | |
873 | TCP | rsync — Протокол синхронизации файлов | Официальный |
901 | TCP | Инструмент веб-администрирования Samba (SWAT) | Неофициально |
902 | Сервер VMware | Неофициально | |
911 | TCP | Network Console on Acid (NCA) — локальное перенаправление tty через OpenSSH | |
981 | TCP | SofaWare Technologies Удаленное управление HTTPS для устройств межсетевого экрана со встроенным ПО Checkpoint Firewall-1 | Неофициально |
989 | TCP, UDP | Протокол FTP (данные) через TLS / SSL | Официальный |
990 | TCP, UDP | Протокол FTP (контроль) через TLS / SSL | Официальный |
991 | TCP, UDP | NAS (система администрирования Netnews) | |
992 | TCP, UDP | Протокол Telnet через TLS / SSL | Официальный |
993 | TCP | IMAP4 через SSL (зашифрованная передача) | Официальный |
995 | TCP | POP3 через SSL (зашифрованная передача) | Официальный |
|