Как просканировать порты с помощью SolarWinds Port Scanner
Введение
Порт-сканирование — базовый шаг при оценке уязвимостей сети. Оно показывает, какие порты открыты на устройстве и какие сервисы за ними работают. SolarWinds Port Scanner — один из простых и удобных инструментов для этой задачи: он бесплатен, имеет графический интерфейс и позволяет быстро собрать начальную информацию о хостах.
Важно: выполняйте сканирование только в пределах вашей сети или с явного разрешения владельца целевых систем. Несанкционированное сканирование может нарушать политику безопасности и законодательство.
Что нужно знать перед началом
- Порты в TCP/UDP нумеруются от 1 до 65535. Типичный набор часто встречающихся портов: 22 (SSH), 80 (HTTP), 443 (HTTPS), 53 (DNS), 3389 (RDP), 3306 (MySQL).
- TCP — ориентирован на соединение; UDP — без установки соединения, может быть медленнее и менее надёжен для обнаружения.
- Статусы портов: Open — принимает соединения; Closed — доступен, но сервис не прослушивает; Filtered — фильтруется брандмауэром или не отвечает.

Как запустить сканирование портов с помощью SolarWinds Port Scanner
Скачать и запустить программу
- Зайдите на официальный сайт SolarWinds и загрузите SolarWinds Port Scanner.
- Распакуйте ZIP-архив в папку.
- Откройте папку и запустите portscanner.exe.
- Примите условия лицензионного соглашения, чтобы продолжить.
Примечание: перед установкой убедитесь, что ваш компьютер соответствует минимальным системным требованиям.

Настройка параметров сканирования
- Запустите SolarWinds Port Scanner.
- В поле для хостов укажите диапазон IP или список хостнеймов. Поддерживаемые форматы:
192.168.0.100-192.168.0.105— просканирует 6 IP (от 100 до 105).192.168.0.0/24— просканирует 256 IP (0–255).192.168.0.1 192.168.0.2 myhostname— несколько адресов и имя хоста через пробел.- Разделители
;или,также допустимы:192.168.0.1;192.168.0.2;myhostname.
- Укажите диапазон портов:
1-100— просканирует порты с 1 по 100.1,5,8,50,100или1;5;8;50;100— перечисленные порты.
- Выберите протокол: TCP, UDP или оба.
- Включите опцию Ping Response для предварительной проверки достижимости хоста.
- Включите Resolve DNS, если хотите, чтобы сканер разрешал IP в имена хостов.
- При необходимости укажите User-Specific DNS — если DNS не задан, используются настройки адаптера по умолчанию.
- Включите Resolve Mac, чтобы пытаться получить MAC-адреса хостов в локальной сети.
- Включите Detect OS, чтобы сканер попытался определить версию ОС целевого хоста.
- Нажмите SCAN, чтобы запустить сканирование.

Совет: если сканируете большую подсеть, начните с узкого набора портов или с включённой опции Ping, чтобы отфильтровать недоступные хосты и снизить нагрузку.
Сохранение профиля сканирования
- После настройки всех опций вы можете сохранить профиль, чтобы не вводить параметры заново.
- Разверните секцию Profile и нажмите Save As.
- Введите имя профиля и нажмите Save.

Просмотр результатов сканирования
- Результаты отображаются в центральной части окна. По умолчанию видны только активные хосты.
- Для детального анализа сортируйте список по IP или имени хоста.
- При клике на хост вы увидите результат для каждого порта: Open, Closed или Filtered.
- Open — приложение активно принимает TCP-соединения.
- Closed — порт доступен, но сервис не слушает.
- Filtered — сканеру не удалось определить состояние порта (чаще всего из‑за фильтрации).
- Экспортируйте результаты в форматы XLSX, CSV или XML для отчёта.

Что делать после обнаружения открытых портов
- Идентифицируйте сервисы по портам и, при возможности, по баннерам.
- Оцените необходимость доступности сервиса извне. Если сервис не нужен — закройте порт в брандмауэре.
- Проверьте версии сервисов и применимость обновлений или патчей.
- Ограничьте доступ по IP-адресам или настройте VPN/SSH-туннелирование вместо открытого доступа.
- Для критичных сервисов настройте многофакторную аутентификацию и мониторинг попыток доступа.
Роли и контрольные перечни
Сетевой администратор:
- Обновить список допустимых сервисов и портов.
- Закрыть неиспользуемые порты на сетевых устройствах и хостах.
- Настроить фильтрацию на границе сети.
Специалист по безопасности:
- Проверить версии сервисов и сопоставить с базой известных уязвимостей.
- Запустить углублённое сканирование (vulnerability scanner) для найденных целевых сервисов.
- Подготовить отчёт и план исправления (remediation).
Аудитор:
- Сравнить результаты с политикой безопасности компании.
- Проверить наличие согласий на проведение сканирования.
- Задокументировать повторяемость и периодичность проверки.
Альтернативные инструменты и подходы
- Nmap — гибкий и мощный инструмент для сканирования портов и определения сервисов; подходит для сценариев с автоматизацией и скриптованием.
- Masscan — очень быстр для массовых сканов больших пространств адресов, но менее «вежлив» и требует осторожности.
- Nessus/OpenVAS — комплексные сканеры уязвимостей, которые поверх порт-сканирования проводят проверку на известные уязвимости.
Выбор инструмента зависит от задач: быстрое обнаружение — SolarWinds/Netcat; глубокая проверка уязвимостей — Nessus/OpenVAS.
Когда сканирование может дать неверные или неполные результаты
- Брандмауэры и фильтры пакетов могут маркировать порты как Filtered.
- IDS/IPS могут блокировать или замедлять сканирование.
- UDP-порты часто дают ложные срабатывания из‑за отсутствия ответов.
- Ограничения скорости и правила сетевого оборудования могут скрыть реальную картину.
Важно комбинировать результаты разных инструментов и применять повторные, таргетированные проверки.
Мини‑методика периодического сканирования (быстро)
- Планирование: определить цель, диапазоны и частоту (еженедельно/ежемесячно).
- Предварительная проверка: убедиться в разрешениях и согласованиях.
- Запуск: использовать профиль с проверенными настройками.
- Анализ: классифицировать найденные открытые порты и сервисы.
- Ремедиация: закрыть/обновить/ограничить доступ.
- Отчёт и ретроспектива: зафиксировать изменения и повторить цикл.
Факты и полезные числа
- Всего портов: 65535 (1–65535).
- Часто проверяемые порты: 22, 80, 443, 53, 3389, 3306.
- Пример объёма подсети: /24 = 256 адресов.
Безопасное использование и соблюдение конфиденциальности
- Получайте письменное разрешение перед сканированием чужих сетей.
- Чувствительные результаты (журналы, IP-адреса) храните в защищённом хранилище.
- При работе с персональными данными учитывайте требования локального законодательства и корпоративные политики.
Критерии приёмки
- Все целевые IP из оговоренного диапазона были просканированы.
- Для найденных открытых портов задокументированы сервисы и версии (если возможно).
- Экспортированы результаты в одном из требуемых форматов (CSV/XLSX/XML).
- План ремедиации согласован с владельцами сервисов.
Глоссарий в одну строку
- Порт — логическое соединение для конкретного сервиса на хосте.
- TCP — протокол, ориентированный на соединение.
- UDP — протокол без установки соединения.
- Ping — проверка доступности хоста по ICMP.
- DNS — служба разрешения имён в IP-адреса.
- MAC — физический адрес сетевой карты.
- OS detection — попытка узнать операционную систему хоста.
Частые вопросы
Q: Нужны ли права администратора для запуска SolarWinds Port Scanner? A: Для установки и некоторых функций (например, доступа к сетевому интерфейсу) могут потребоваться права администратора, но базовое сканирование обычно не требует повышенных прав.
Q: Можно ли сканировать удалённые публичные сети? A: Технически можно, но обязательно получите разрешение владельца сети и проверьте правовые ограничения.
Краткое резюме
SolarWinds Port Scanner — удобный инструмент для начального порт-сканирования и быстрого обнаружения открытых сервисов. Используйте его вместе с другими инструментами в рамках установленной методики и с учётом правил безопасности. Сохраняйте профили и экспортируйте результаты для отчётности и последующей ремедиации.
Похожие материалы
RDP: полный гид по настройке и безопасности
Android как клавиатура и трекпад для Windows
Советы и приёмы для работы с PDF
Calibration в Lightroom Classic: как и когда использовать
Отключить Siri Suggestions на iPhone