“Conocimiento Redes>Seguridad de Red

Cómo determinar si un PC remoto tiene un puerto abierto

2016/6/5
Muchas veces, un hacker malicioso escanea los puertos de un ordenador o router para ver si hay alguno abierto al ataque . Escáneres de puertos , sin embargo, pueden ser una herramienta útil en la obtención de su ordenador o de la red contra los ataques. Mediante el escaneo de puertos abiertos en su propia computadora o router de la red , usted puede tomar las medidas necesarias para protegerlos contra posibles ataques . Sabiendo que estos puertos están abiertos , y por qué están abiertas, es una buena práctica de seguridad esencial . Cosas que necesitará
dirección IP de un equipo remoto
software de escaneo
Port Mostrar más instrucciones
1

Descargar Angry IP Scanner para nuestro ordenador ( ver "Recursos " ) . La versión beta es un ejecutable que no requiere que usted para instalar el programa en su ordenador . La versión estable requiere que se instale el software.
2

Abra el programa Angry IP Scanner . Introduzca la dirección IP del ordenador o router, desea analizar en la sección que dice " Rango de IP ". Si sólo escanear una dirección, introducirla en ambos.
3

Haga clic en " Opciones" y luego "Seleccionar Ports" para elegir el rango de puertos que desea explorar.
Página 4

Haga clic en " Start" para comenzar a escanear los puertos abiertos . Dependiendo de la complejidad de la exploración , esta operación puede tardar bastante tiempo para completar ya que hay 65.531 puertos en cualquier ordenador o router dado. Una vez finalizada la digitalización , la aplicación le avisará a qué puertos están abiertos o cerrados.
5

Haga doble clic en la dirección IP de la computadora que va a escanear en el que aparece en la ventana principal . Con ello se abre los detalles del análisis que acaba de terminar .
6

Guardar los resultados de la exploración , haga clic en " Archivo" y luego "Exportar todos" . Usted tiene la opción de guardar los resultados como un archivo de texto ( . Txt ) , un archivo de valores separados por comas ( . Csv ) , un archivo HTML ( . Htm ) o un archivo de lista de IP -Port ( . Lst) . Asegúrese de guardar el archivo en una ubicación en la que se puede encontrar fácilmente.

Seguridad de Red
¿Cuál sería un buen programa de monitoreo de cumplimiento para la red?
Cómo configurar un router Cisco con cortafuegos
Cómo deshabilitar el Firewall de Windows XP
¿Se puede compartir información de seguridad confidencial?
¿Qué beneficios ofrece el puente de red?
Cómo configurar IP Tables
Cómo leer sobre y Aprende SAP Seguridad
¿Cuál es el propósito de la gestión de la red?
Conocimiento de la computadora © http://www.ordenador.online