Щоб контролювати трафік TCP і UDP, вам потрібно використовуйте інструменти, які можуть захоплювати та аналізувати пакети, які надсилаються та отримуються через мережу. Серед поширених інструментів — Wireshark, tcpdump, nmap, netstat і iperf. 9 березня 2023 р.
- Відкрийте підключення SSH до сервера.
- Вимкніть OpenVPN.
- Запустіть загальний слухач "nc -u -l 1194"
- залиште вікно консолі відкритим і відкрийте підключення SSH на клієнті.
- підключитися до сервера "nc -u <ip_сервера> 1194"
- введіть "Привіт"
- Подивіться, чи ви бачите "Привіт" на екрані сервера.
Відображає всі активні з’єднання TCP і порти TCP і UDP на якому комп’ютер прослуховує.
Сканування UDP активується за допомогою опції -sU. Його можна поєднати з типом сканування TCP, таким як сканування SYN (-sS), щоб перевірити обидва протоколи під час одного запуску. Сканування UDP працює, надсилаючи пакет UDP на кожен цільовий порт.
Спосіб 1: Виконайте пінг UDP за допомогою nmap Утиліта nmap в основному використовується для аудиту безпеки, оскільки вона надає дані в реальному часі, список активних хостів і багато іншого, але також може використовуватися для UDP-пінгу. Тепер дозвольте мені розібрати параметри, які використовуються з nmap: -sU використовувався, щоб змусити nmap сканувати порти UDP.
Щоб контролювати трафік TCP і UDP, вам потрібно використовуйте інструменти, які можуть захоплювати та аналізувати пакети, які надсилаються та отримуються через мережу. Серед поширених інструментів — Wireshark, tcpdump, nmap, netstat і iperf.
Запустіть portqueryui.exe з сервера Orion. Введіть IP, номер порту та протокол, щоб перевірити, чи порт прослуховує.