यदि आपके पास रास्ते में फायरवॉल और राउटर नहीं हैं, यानी, यदि आप एक ही सेगमेंट पर हैं, तो आप जिस होस्ट की जांच करने की कोशिश कर रहे हैं - ऊपर दिए गए अधिकांश समाधान थोड़े संपूर्ण हैं।
इससे कोई फर्क नहीं पड़ता कि आप किस पोर्ट से कनेक्ट होते हैं, और वास्तव में, यदि आप किसी ऐसे पोर्ट से कनेक्ट होते हैं, जिसमें सर्विस चलने की संभावना नहीं है, तो आप बिना पता लगाए ही काम पा सकते हैं।
कैसे?
आप अपनी पसंद के किसी भी उपकरण का उपयोग कर सकते हैं, लेकिन हम सिर्फ टेलनेट का उपयोग कर सकते हैं ...
% telnet <host> 313373
Trying 10.211.55.3...
telnet: connect to address 10.211.55.3: Connection refused
telnet: Unable to connect to remote host
%
यह तुरंत होना चाहिए, जब तक कि मेजबान पैकेट नहीं छोड़ रहा है। वास्तव में क्या हो रहा है कि मेजबान पर TCP / IP स्टैक आपको RST बिट सेट - यानी आपके SYN पैकेट को समाप्त करने के साथ एक TCP खंड वापस भेज रहा है।
तथ्य यह है कि आपको एक आरएसटी पैकेट प्राप्त हुआ है, जिसका अर्थ है कि वास्तव में दूसरे छोर पर एक मेजबान है, और एक बोनस के रूप में - आपने ऐसा अनिर्धारित किया है (टीसीपी / आईपी के पास इस कनेक्शन के बारे में बात करने के लिए कोई ऊपरी-परत आवेदन नहीं था) ।
हालांकि टेलनेट के बजाय, मैं शायद scapy जैसी किसी चीज़ का उपयोग करूंगा, कुछ ऐसा लिखूंगा जो RST ध्वज के लिए दिखता है और आपको पता हो।
बस इसे पूरा करने के लिए, अगर आईपी पर कोई होस्ट नहीं है जो आप कोशिश करते हैं - यह थोड़ी देर के लिए लटकाएगा, और समयबाह्य - वही चीज जो तब होती है जब प्राप्त होस्ट में एक ड्रॉप फ़िल्टर के साथ फ़ायरवॉल होता था।
यदि फायरवॉल शामिल हैं, तो जैसा कि दूसरों ने सुझाव दिया है, जैसे nmap
और जो भी हो , उपकरण का उपयोग करें ।