5 મિનિટમાં પોર્ટ અને સેવાઓનું ઑડિટ: એક વ્યવહારુ માર્ગદર્શિકા

છેલ્લો સુધારો: 11/11/2025

  • Nmap એક્સપોઝર માપવા માટે પોર્ટ, સેવાઓ અને ઓપરેટિંગ સિસ્ટમ ઓળખે છે.
  • ઓપન/ક્લોઝ્ડ/ફિલ્ટર્ડ સ્ટેટ્સ ફાયરવોલ અને સખ્તાઇના નિર્ણયોનું માર્ગદર્શન આપે છે.
  • NSE અને Zenmap દૃશ્યતા વધારે છે; નૈતિક માપદંડો અને નિયંત્રણ સાથે તેનો ઉપયોગ કરો.

તમારા ખુલ્લા પોર્ટ અને સેવાઓનું ઑડિટ કેવી રીતે કરવું

જો તમે તમારા નેટવર્કની હુમલાની સપાટી વિશે ચિંતિત છો, તો પોર્ટ અને સેવાઓનું ઓડિટ કરવું એ તમારે પહેલી સુરક્ષા તપાસ કરવી જોઈએ. થોડા સારી રીતે પસંદ કરેલા ઓર્ડર સાથે, તમે મિનિટોમાં શોધી શકો છો કે તમે શું ખુલ્લા પાડી રહ્યા છો.તમે કયા જોખમો લઈ રહ્યા છો અને ક્યાં સમસ્યાઓ ઊભી થઈ શકે છે? તમારે ગુરુ બનવાની જરૂર નથી: સ્પષ્ટ માર્ગદર્શન અને મફત સાધનો સાથે, આ તપાસ એકદમ સરળ છે.

જોકે, બે વિચારો ધ્યાનમાં રાખવા મહત્વપૂર્ણ છે: તે ફક્ત તે સિસ્ટમોને સ્કેન કરે છે જે તમે મેનેજ કરો છો અથવા જેને ઍક્સેસ કરવાની પરવાનગી છે.અને યાદ રાખો, શોધવું એ શોષણ કરવા જેવું નથી. અહીં તમે શીખી શકશો કે શું ખુલ્લું છે, સેવાઓ ઓળખવી અને સુરક્ષા મજબૂત બનાવવી, નહીં કે અન્ય લોકોની સિસ્ટમ સાથે ચેડાં કરવા. આ સ્પષ્ટતા સાથે, ચાલો તમારા ખુલ્લા પોર્ટ અને સેવાઓનું ઑડિટ કેવી રીતે કરવું તે અંગેની આ માર્ગદર્શિકા સાથે કામ શરૂ કરીએ.

પોર્ટ સ્કેનિંગનો અર્થ શું છે (અને તે શા માટે કરવું)

પોર્ટ એ IP સરનામાં પરનો લોજિકલ એન્ટ્રી/એક્ઝિટ પોઈન્ટ છે. ત્યાં છે સરનામાં દીઠ 65.535 TCP/UDP પોર્ટ અને દરેક ફાયરવોલ દ્વારા ખુલ્લું, બંધ અથવા ફિલ્ટર કરી શકાય છે. વ્યવસ્થિત સ્કેન કરતો હુમલાખોર સેકન્ડોમાં ઓળખી શકે છે કે તમે કઈ સેવાઓ પ્રકાશિત કરી રહ્યા છો અને કયા સંસ્કરણ સાથે.

તે મેપિંગ તમારી કલ્પના કરતાં વધુ પ્રગટ કરી શકે છે: સેવા મેટાડેટા, જાણીતા બગ્સવાળા સંસ્કરણો, અથવા ઓપરેટિંગ સિસ્ટમ સંકેતોજો કોઈ વ્યક્તિ ભૂલી ગયેલી અથવા ખોટી રીતે ગોઠવેલી સેવા દ્વારા ઍક્સેસ મેળવે છે, તો તે તેમના હુમલાને વધારી શકે છે અને પાસવર્ડ્સ, ફાઇલો અને ઉપકરણો સાથે ચેડા કરી શકે છે.

એક્સપોઝર ઘટાડવા માટે, સુવર્ણ નિયમ સરળ છે: જરૂર કરતાં વધુ પોર્ટ ખોલશો નહીં, અને સમયાંતરે તમને જે જોઈએ છે તે તપાસો.થોડીક આદતો (સ્કેન, ફાયરવોલ, અપડેટ્સ) જોખમને ઘણું ઓછું કરે છે.

Nmap/Zenmap, TCPing, અથવા વધુ શક્તિશાળી નેટવર્ક વિશ્લેષણ ઉકેલો જેવા સાધનો આ કાર્યમાં મદદ કરે છે. Nmap એ વાસ્તવિક ધોરણ છે. ઝેનમેપ તેની ચોકસાઇ, વિવિધ તકનીકો અને સ્ક્રિપ્ટીંગ એન્જિન માટે અલગ છે, અને જે લોકો કન્સોલ ટાળવાનું પસંદ કરે છે તેમના માટે ગ્રાફિકલ ઇન્ટરફેસ પૂરું પાડે છે.

ઝડપી નેટવર્ક પોર્ટ સ્કેનિંગ

Nmap કેવી રીતે કાર્ય કરે છે (તમારે જાણવાની જરૂર છે તે મૂળભૂત બાબતો)

Nmap સ્થાનિક નેટવર્ક અને ઇન્ટરનેટ પર ઉપકરણો અને સેવાઓ શોધે છે, અને કરી શકે છે પોર્ટ, સર્વિસ વર્ઝન ઓળખો અને ઓપરેટિંગ સિસ્ટમનો અંદાજ પણ લગાવોતે ક્રોસ-પ્લેટફોર્મ (લિનક્સ, વિન્ડોઝ, મેકઓએસ) છે અને IPv4 અને IPv6 ને સપોર્ટ કરે છે, જે થોડા લક્ષ્યો અને વિશાળ શ્રેણીઓ બંને સાથે અસરકારક છે.

બંદરો એવા રાજ્યો સાથે દેખાય છે જે સમજવા માટે મહત્વપૂર્ણ છે: ખુલ્લું (સેવા સાંભળી રહી છે), બંધ (સુલભ છે પણ કોઈ સેવા નથી)અને ફિલ્ટર કરેલ (ફાયરવોલ જાણવાનું અટકાવે છે)તકનીકના આધારે, તેઓ સંયુક્ત રીતે દેખાઈ શકે છે ખુલ્લું|ફિલ્ટર કરેલ o બંધ|ફિલ્ટર કરેલ.

તકનીકોની દ્રષ્ટિએ, તે TCP SYN (ઝડપી અને સમજદાર) સ્કેન, TCP કનેક્ટ (સંપૂર્ણ કનેક્શન), UDP અને ઓછા સામાન્ય મોડ્સ જેમ કે FIN, NULL, ક્રિસમસ, ACK અથવા SCTPતે TCP/UDP/ICMP પિંગ્સનો ઉપયોગ કરીને હોસ્ટ ડિસ્કવરી પણ કરે છે અને નેટવર્ક રૂટ્સને ટ્રેસ કરે છે.

ઇન્વેન્ટરી ઉપરાંત, Nmap સમાવિષ્ટ કરે છે NSE (Nmap સ્ક્રિપ્ટીંગ એન્જિન) સ્વચાલિત પરીક્ષણો માટે: મૂળભૂત ગણતરીથી લઈને રૂપરેખાંકન તપાસ સુધી અને ખૂબ સાવધાની સાથે, નબળાઈ સ્કેનિંગ સુધી. હંમેશા તેનો નૈતિક રીતે ઉપયોગ કરો.

મિનિટોમાં ઇન્સ્ટોલેશન અને સેટઅપ

Linux પર, Nmap મુખ્ય ભંડારમાં છે, તેથી તમારે ફક્ત એકની જરૂર છે sudo apt install nmap (ડેબિયન/ઉબુન્ટુ) અથવા તમારા ડિસ્ટ્રોના સમકક્ષ આદેશ. પેકેજ મેનેજર ખોલો અને તમે તૈયાર છો.તે ચોક્કસ વાત છે.

વિશિષ્ટ સામગ્રી - અહીં ક્લિક કરો  હું Mac પર મારા ડેટાને કેવી રીતે એન્ક્રિપ્ટ કરી શકું?

Windows અને macOS પર, તેને તેની સત્તાવાર વેબસાઇટ પરથી ડાઉનલોડ કરો અને વિઝાર્ડ પૂર્ણ કરો. ઇન્સ્ટોલેશન સીધું છે અને, જો તમે ઇચ્છો તો, તમે પૂર્વવ્યાખ્યાયિત સ્કેનિંગ પ્રોફાઇલ્સ સાથે ગ્રાફિકલ અનુભવ માટે ઝેનમેપ ઉમેરી શકો છો.

ઝડપી અને અસરકારક સ્કેન: તમને ખરેખર જરૂરી આદેશો

હોસ્ટ પર એક નજર નાખવા માટે: nmap આ પ્રોફાઇલ સૌથી સામાન્ય પોર્ટ તપાસે છે અને તમને બતાવે છે કે કયા ખુલ્લા છે. પહેલા ફોટા તરીકે આદર્શ ઊંડાણમાં જતા પહેલા.

જો તમે પોર્ટ મર્યાદિત કરવા માંગતા હો: nmap -p 20-200 192.168.1.2તમે ચોક્કસ (-p 22,80,443) અથવા બધાને પણ (-p 1-65535), એ જાણીને કે તેમાં વધુ સમય લાગશે.

સેવાઓ અને સંસ્કરણો વિશે જાણવા માટે, ઉમેરો -sV, અને માટે ઓપરેટિંગ સિસ્ટમ શોધો, -O (વિશેષાધિકારો સાથે વધુ સારું): nmap -sV -O 192.168.1.2જો તમે "ફુલ થ્રોટલ" જવા માંગતા હો, તો પ્રોફાઇલ -A જોડે છે -sV, -Oડિફોલ્ટ સ્ક્રિપ્ટો અને --traceroute.

શું કોઈ ફાયરવોલ છે? ફિલ્ટરિંગને વર્ગીકૃત કરવામાં મદદ કરતી પદ્ધતિઓ અજમાવો, જેમ કે -sA (ACK) અથવા શોધ તકનીકો સાથે -PS/-PA/-PU/-PE. ખૂબ મોટા નેટવર્ક્સ માટેગતિને આની સાથે સમાયોજિત કરો -T0..-T5 અને પોર્ટ્સને મર્યાદિત કરે છે --top-ports.

યજમાન શોધ અને લક્ષ્ય પસંદગી

સબનેટ પર શું લાઇવ છે તે શોધવા માટે તમે પિંગ-સ્કેનનો ઉપયોગ કરી શકો છો: nmap -sn 192.168.1.0/24. તમને સક્રિય સાધનોની યાદી મળશે. અને તમે તમારા શોટને એવા પર કેન્દ્રિત કરી શકો છો જેમાં તમને રસ હોય.

જો તમે મોટી યાદીઓનું સંચાલન કરો છો, તો ઉપયોગ કરો -iL ફાઇલમાંથી લક્ષ્યો વાંચવા માટે અને --exclude o --excludefile જેને સ્પર્શ ન કરવો જોઈએ તેને ટાળવા માટે. હોસ્ટ્સને રેન્ડમાઇઝ કરો કોન --randomize-hosts તે ચોક્કસ નિદાનમાં ઉપયોગી થઈ શકે છે.

એક વ્યાવસાયિકની જેમ પરિણામોનું અર્થઘટન કરવું

કે બંદર છે ઓપન તે શ્રવણ સેવા અને સંભવિત સપાટી સૂચવે છે. બંધ તે દર્શાવે છે કે હોસ્ટ પ્રતિસાદ આપી રહ્યો છે, પરંતુ કોઈ સેવા નથી; OS શોધ માટે અને ફાયરવોલથી ફિલ્ટર કરવું કે નહીં તે નક્કી કરવા માટે ઉપયોગી છે. ફિલ્ટર કરેલ આ સૂચવે છે કે મધ્યવર્તી નિયંત્રણ અવરોધિત કરી રહ્યું છે અથવા પ્રતિસાદ આપી રહ્યું નથી, તેથી Nmap સ્થિતિની ખાતરી આપી શકતું નથી.

યાદ રાખો કે ઓએસ શોધ અચૂક નથી.તે લેટન્સી, ફિંગરપ્રિન્ટ્સ અને ઇન્ટરમીડિયેટ ડિવાઇસ પર આધાર રાખે છે. તેનો ઉપયોગ માર્ગદર્શિકા તરીકે કરો, સંપૂર્ણ સત્ય તરીકે નહીં.

NSE: ઉપયોગી સ્ક્રિપ્ટો અને જવાબદાર ઉપયોગ

NSE શ્રેણીઓ દ્વારા સ્ક્રિપ્ટોને જૂથબદ્ધ કરે છે: મૂળભૂત (મૂળભૂત), અધિકૃત (પ્રમાણીકરણ), શોધ (ઓળખાણ), સલામત (અતિક્રમણકારી), ઘુસણખોર (સંભવિત ઘોંઘાટીયા), વલ્ન (નબળાઈ તપાસ), માલવેર/બેકડોર (પ્રતિબદ્ધતાના સંકેતો) અને અન્ય. તમે તેમને આ રીતે બોલાવી શકો છો --script અને દલીલો પસાર કરો --script-args.

બધું બહાર ફેંકી દેવાનું લલચાવનારું છે, પરંતુ બિનજરૂરી અવાજ ટાળો: ડિફોલ્ટ સ્ક્રિપ્ટો અને સલામત શ્રેણીમાંની સ્ક્રિપ્ટો તેઓ ઓછી અસર સાથે ઉચ્ચ દૃશ્યતા પ્રદાન કરે છે. નબળાઈ-કેન્દ્રિત મૂલ્યાંકન મૂલ્યવાન છે, પરંતુ ખોટા હકારાત્મક પરિણામો ટાળવા માટે તારણોની ચકાસણી કરો અને સમજદારીપૂર્વક કાર્ય કરો.

એવી સ્ક્રિપ્ટો છે જે ઓળખપત્રોને ક્રૂર રીતે દબાવવાનો અથવા આક્રમક પરિસ્થિતિઓનું પરીક્ષણ કરવાનો પ્રયાસ કરે છે. સ્પષ્ટ પરવાનગી વિના દખલગીરીભર્યા કાર્યો કરશો નહીંતે પરવાનગી સાથે પ્રયોગશાળા સેટિંગ્સ અથવા નિયંત્રિત કસરતો સુધી તેના ઉપયોગોને મર્યાદિત કરે છે.

ફીચર્ડ સ્કેનિંગ પ્રકારો

-એસએસ (SYN): ઝડપી અને "અડધું ખુલ્લું", હેન્ડશેક પૂર્ણ કરતું નથી, પોર્ટ ગણતરી માટે ખૂબ ઉપયોગી છે. આદર્શ સંતુલન ઝડપ અને વિગત વચ્ચે.

-sT (TCP કનેક્ટ)તે કનેક્શન પૂર્ણ કરવા માટે સિસ્ટમ સ્ટેકનો ઉપયોગ કરે છે; તે વધુ દૃશ્યમાન છે, પરંતુ કોઈ વિશેષાધિકારોની જરૂર નથી ઉચ્ચ

-એસયુ (યુડીપી)DNS, SNMP અને DHCP જેવી સેવાઓ માટે આવશ્યક. UDP ની પ્રકૃતિને કારણે તે ધીમું છે, તેથી પોર્ટ વ્યાખ્યાયિત કરો અથવા ઉપયોગ કરો --top-ports વેગ આપવા માટે.

વિશિષ્ટ સામગ્રી - અહીં ક્લિક કરો  સમજ્યા વિના WhatsApp દ્વારા સેલ ફોનને કેવી રીતે ટ્રૅક કરવો?

અન્ય ઓછા સામાન્ય (FIN/NULL/Xmas/ACK, SCTP, IP પ્રોટોકોલ) પહેલાથી જ ફિલ્ટરિંગનું વર્ગીકરણ કરવામાં મદદ કરે છે. ફાયરવોલ કેવી રીતે તપાસે છે તે સમજોજ્યારે મુખ્ય પદ્ધતિ સ્થિતિઓ સ્પષ્ટ ન કરે ત્યારે તેમને સહાયક તરીકે ઉપયોગ કરો.

પરિણામોનું પ્રદર્શન, વિગતો અને આઉટપુટ

સમય પ્રોફાઇલ્સ -T0..-T5 તેઓ ગતિને સમાયોજિત કરે છે (પેરાનોઇડ, ગુપ્ત, સામાન્ય, આક્રમક, ગાંડપણ). T3 થી શરૂઆત કરો અને લેટન્સી અને લક્ષ્ય કદ અનુસાર ગોઠવાય છે.

શબ્દાવલિના સ્તરો -v અને ડિબગીંગ -d તેઓ તમને સ્કેન દરમિયાન શું થાય છે તે જોવામાં મદદ કરે છે. બારીક નિશાનો માટે, --packet-trace તે પેકેજો બતાવે છે જે બહાર જાય છે અને પાછા આવે છે.

પરિણામો સાચવવા માટે: -oN (વાંચી શકાય તેવું), -oX (એક્સએમએલ), -oG (ગ્રેપેબલ) અથવા -oA (બધા એક સાથે). હંમેશા નિકાસ કરો જો તમે સમય જતાં સ્કેનની તુલના કરવા જઈ રહ્યા છો.

ફાયરવોલ/આઈડીએસ બાયપાસ વિશે શું?

Nmap જેવા વિકલ્પો પ્રદાન કરે છે -f (વિભાજન), ડેકોય (-D), સ્રોત IP સરનામાંને ખોટી રીતે રજૂ કરવું (-S), --g (મૂળ બંદર) અથવા --spoof-mac. આ કાનૂની અને કાર્યકારી અસર ધરાવતી અદ્યતન તકનીકો છેઆંતરિક રક્ષણાત્મક ઓડિટ ભાગ્યે જ જરૂરી હોય છે; દૃશ્યતા અને ઉપાય પર ધ્યાન કેન્દ્રિત કરો.

ઝેનમેપ: ગ્રાફિકલ ઇન્ટરફેસ સાથે Nmap

ઝેનમેપ "ક્વિક સ્કેન", "ઇન્ટેન્સ", "TCP/UDP" જેવા પ્રોફાઇલ્સ પ્રદાન કરે છે અને ટેબ્સ ઓફર કરે છે Nmap આઉટપુટ, પોર્ટ્સ/સેવાઓ, ટોપોલોજી, વિગતો અને સાચવેલા સ્કેનતે તારણોનું દસ્તાવેજીકરણ કરવા માટે અને જેઓ એક ક્લિક સાથે ટોપોલોજી જોવા માંગે છે તેમના માટે યોગ્ય છે.

અન્ય સાધનો જે ઉમેરે છે

સ્થાનિક સિસ્ટમોમાં, ss y નેટસ્ટેટ તેઓ સાંભળવાના સોકેટ્સ અને પોર્ટ્સ દર્શાવે છે. ઉદાહરણ તરીકે, ss -tulnp PID સાથે TCP/UDP શ્રવણ સૂચિ, અને તમે પોર્ટ અથવા પ્રોટોકોલ દ્વારા ફિલ્ટર કરી શકો છો. lsof -i તે પ્રક્રિયાઓ સાથે જોડાણોને જોડવા માટે પણ ઉપયોગી છે.

રિમોટ પોર્ટ સાથે કનેક્ટિવિટી તપાસવા માટે, telnet host puerto અથવા વૈકલ્પિક ગ્રાહકો સેવા આપી શકે છે (કાળજીપૂર્વક, કારણ કે ટેલનેટ એન્ક્રિપ્ટ કરતું નથીવાયરશાર્ક ટ્રાફિક જોવામાં અને કંઈક શા માટે પ્રતિસાદ આપી રહ્યું નથી અથવા ફાયરવોલ તેને કેવી રીતે ફિલ્ટર કરે છે તે સમજવામાં મદદ કરે છે.

વિકલ્પોમાં, માસસ્કેન તે તેની ગતિ માટે અલગ પડે છે (ટૂંકા સમયમાં મોટા પાયે સ્કેન), ફિંગ/ફિંગબોક્સ ઝડપી ઇન્વેન્ટરી અને ઘર નિયંત્રણ માટે, ક્રોધિત આઇપી સ્કેનર તેની સરળતા માટે, અને વિનએમટીઆર રૂટ્સ અને લેટન્સીનું નિદાન કરવા માટે. સ્કેપી તે પેકેજોમાં ફેરફાર કરવા અને પ્રયોગ કરવા માટે શક્તિશાળી છે.

જો તમને કોઈ સરળ વસ્તુ પસંદ હોય, તો TCPing તમને TCP ઉપલબ્ધતા તપાસવાની મંજૂરી આપે છે જાણે તમે પોર્ટ્સને પિંગ કરી રહ્યા હોવ. એક વખતના ચેક-ઇન માટે તે ખૂબ જ અનુકૂળ છે.જોકે તે સંપૂર્ણ સ્કેનનું સ્થાન લેતું નથી.

વાઇફાઇ નેટવર્ક ઑડિટ

ભલે આપણે સામાન્ય રીતે વાયર્ડ વિશે વિચારીએ છીએ, Nmap વાયરલેસ રીતે પણ એટલો જ ઉપયોગી છે. રાઉટર સાથે જોડાયેલા ઉપકરણો ઓળખોતે મોબાઇલ, IoT અને AP પોર્ટ તપાસે છે અને નબળા રૂપરેખાંકનો (દા.ત., બિનજરૂરી સેવાઓ ખુલ્લી) શોધવામાં મદદ કરે છે.

ધ્યાનમાં રાખો DHCP ગતિશીલ શ્રેણી અને નેટવર્ક એન્ક્રિપ્શનનો પ્રકાર. નિયંત્રિત લેબ્સમાં વાયરશાર્ક કેપ્ચર્સ અથવા એરક્રેક-એનજી જેવા સ્યુટ્સ સાથે જોડાઈને, તમારી પાસે પર્યાવરણનું સંપૂર્ણ ચિત્ર હશે.

સારી સખ્તાઇ પદ્ધતિઓ

1) ન્યૂનતમ આવશ્યકતાઓજે સેવાનો ઉપયોગ તમે કરવાના નથી તે ખોલશો નહીં. જો કોઈ સેવાની હવે જરૂર ન હોય, તો તેને બંધ કરો અને તેનો પોર્ટ બંધ કરો.

2) ફાયરવ .લતે ઉપકરણની ભૂમિકાના આધારે ઇનકમિંગ/આઉટગોઇંગ ટ્રાફિકને ફિલ્ટર કરે છે. રાઉટર પર, તે સ્પષ્ટ નિયમો વ્યાખ્યાયિત કરે છે અને બિનજરૂરી રીડાયરેક્ટ્સને અટકાવે છે. તે ઇન્ટરનેટ પરથી ચકાસે છે કે જે બંધ હોવું જોઈએ તે ખરેખર બંધ છે.

3) અપડેટ્સતે સિસ્ટમ પેચ, રાઉટર ફર્મવેર અને પ્રકાશિત સેવાઓ લાગુ કરે છે. ઘણા સમાધાન જાણીતા CVE સાથે જૂના સંસ્કરણોનો ઉપયોગ કરે છે.

4) મોનીટરીંગ: સમયાંતરે સ્કેન શેડ્યૂલ કરે છે અને પરિણામો સાચવે છે -oA સરખામણી માટે. જો કોઈ પોર્ટ દેખાય જે પહેલાં ત્યાં ન હતો, તો ફેરફારની તપાસ કરો.

વિશિષ્ટ સામગ્રી - અહીં ક્લિક કરો  GetMailbird માં તમારા ઈમેલને કેવી રીતે એન્ક્રિપ્ટ કરવું?

5) નીતિઓ અને તાલીમકંપનીઓમાં, કોણ સ્કેન કરે છે, ક્યારે અને કઈ પ્રોફાઇલ સાથે તે વ્યાખ્યાયિત કરો. સ્ટાફને NSE ના જવાબદાર ઉપયોગ અને તારણોના સંચાલન અને દસ્તાવેજ સુધારણા પ્રક્રિયાઓમાં તાલીમ આપો.

Nmap ના ફાયદા અને મર્યાદાઓ

શ્રેષ્ઠ: મફત, લવચીક અને અત્યંત સક્ષમપોર્ટ્સ, વર્ઝન, ઓએસ શોધો, સ્ક્રિપ્ટ્સને એકીકૃત કરો અને સચોટ રીતે નિકાસ કરો. તે એડમિન, ઓડિટર્સ અને પ્રતિભાવ ટીમો માટે એક ગો-ટુ ટૂલ છે.

ગેરફાયદા: તે હોઈ શકે છે ફાયરવોલ દ્વારા અવરોધિત, લોગમાં અવાજ ઉત્પન્ન કરે છે જો તમે વધુ પડતા આક્રમક છો, તો OS/સેવા શોધ હંમેશા સંપૂર્ણ હોતી નથી. વધુમાં, કેટલાક ઉપકરણો (દા.ત., ઔદ્યોગિક અથવા તબીબી સાધનો) જે તેઓ કર્કશ સ્કેન સારી રીતે સહન કરતા નથી..

5 મિનિટમાં ઝડપી તપાસ (સલામત અને અસરકારક)

૧) સક્રિય યજમાનો શોધો nmap -sn 192.168.1.0/24. તમને રસ હોય તે પસંદ કરો આગળના પગલા માટે.

2) સામાન્ય બંદરો સાથે nmap -sS o --top-ports 1000 લાક્ષણિક પર ધ્યાન કેન્દ્રિત કરવા માટે. તમારી પાસે પહેલાથી જ મૂળભૂત નકશો છે..

૩) ઉમેરો -sV ખુલ્લા સંસ્કરણો શોધવા માટે અને -O જો તમને ઓપરેટિંગ સિસ્ટમ પ્રોફાઇલની જરૂર હોય. -oA સાથે નિકાસ કરો પુરાવા બચાવવા માટે.

૪) જો તમને કંઈક અસામાન્ય દેખાય (દા.ત., ખુલ્લું 23/tcp ટેલનેટ), તો સેવા તપાસો અને જો તે જરૂરી ન હોય તો તેને બંધ/ફિલ્ટર કરો. પેચો અને નીતિઓ લાગુ કરો જો સંસ્કરણ જૂનું હોય.

હાથમાં રાખવા માટે ઉપયોગી આદેશો અને વિકલ્પો

શોધ: -PS (SYN પિંગ), -PA (ACK), -PU (યુડીપી), -PE (ICMP ઇકો), --traceroute (માર્ગ). કાર્યક્ષેત્રનું વર્ગીકરણ કરવા માટે ઉપયોગી અને મધ્યવર્તી અવરોધો શોધી કાઢો.

બંદર તકનીકો: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. ઉદ્દેશ્ય અનુસાર પસંદગી કરો અને પર્યાવરણ.

પોર્ટ પસંદગી: -p (શ્રેણી/સૂચિ), --top-ports n, -F (100 સૌથી સામાન્યની ઝડપી યાદી), -r (ક્રમિક). સમય અલગ રાખો.

સેવા/સેવા: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. સારી રૂપરેખા માટે ઉપયોગી.

બહાર નીકળો: -oN, -oX, -oG, -oA, --resume. સાચવવાનું ભૂલશો નહીં અને જો તે વિક્ષેપિત થાય તો ફરી શરૂ કરવા સક્ષમ બનવા માટે.

સિસ્ટમમાંથી પોર્ટ્સ તપાસો (વિન્ડોઝ/લિનક્સ)

પીસી પોર્ટ્સ

વિન્ડોઝ પર, પાવરશેલ અથવા સીએમડી સાથે, netstat -ano PID સાથે જોડાણો અને શ્રવણ પોર્ટની યાદી. પ્રક્રિયા દ્વારા ફિલ્ટર કરો અને કોણ શું ખોલે છે તે શોધે છે.

Linux/macOS પર, ss -tulnp તે એક જ વસ્તુને આધુનિક રીતે જૂથબદ્ધ કરે છે, અને lsof -i તે પ્રક્રિયાઓ અને સોકેટ્સને ક્રોસ કરવાની મંજૂરી આપે છે. તેઓ તારણોને સહસંબંધિત કરવા માટે જરૂરી છે. વાસ્તવિક સેવાઓ સાથે સ્કેનિંગથી.

ફાયરવોલ્સ: જેની તમને જરૂર નથી તેને બ્લોક કરો

ટીમોમાં, સેવા અને પ્રોફાઇલ દ્વારા પ્રવેશ/બહાર નીકળવાના નિયમો વ્યાખ્યાયિત કરો (દા.ત., “વિશ્વસનીય IP માટે SSH ઍક્સેસ મર્યાદિત કરો"). રાઉટર પરતે પોર્ટ ફોરવર્ડિંગને નિયંત્રિત કરે છે અને ડિફોલ્ટ રૂપે પેનલ્સ અથવા સેવાઓને ખુલ્લા પાડતા અટકાવે છે. Nmap વડે ઇન્ટરનેટ પરથી ચકાસો કે જે તમે બંધ માનો છો તે ખરેખર બંધ છે.

સારા પોર્ટ ઓડિટની ચાવી દૃશ્યતા, નિર્ણય અને સુસંગતતાનું સંયોજન છે: શું ખુલ્લું છે તે જુઓ, તેની પાછળ કઈ સેવા છે તે સમજો, તે ખુલ્લું રાખવું જોઈએ કે નહીં તે નક્કી કરો અને તેને અપડેટ રાખો.Nmap/Zenmap, સિસ્ટમ યુટિલિટીઝ અને સારી ફાયરવોલ પ્રેક્ટિસ સાથે, તમે મિનિટોમાં તમારા એક્સપોઝરને ઘટાડી શકો છો અને નિયમિત સ્કેન દ્વારા તેને નિયંત્રણમાં રાખી શકો છો. બુદ્ધિપૂર્વક સ્કેન કરો, તમારા ફેરફારોનું દસ્તાવેજીકરણ કરો અને ભૂલી ગયેલા પોર્ટને તમારા આગામી માથાનો દુખાવોનું પ્રવેશદ્વાર ન બનવા દો.

ગંભીર વાયરસ પછી વિન્ડોઝ રિપેર કરવા માટેની સંપૂર્ણ માર્ગદર્શિકા: તમારા પીસીને પુનઃપ્રાપ્ત કરવા માટેના પગલાં
સંબંધિત લેખ:
ગંભીર વાયરસ પછી વિન્ડોઝ રિપેર કરવા માટેની સંપૂર્ણ માર્ગદર્શિકા