Check-Host.cc

Advanced Options (Custom Payload)

If left empty, the system will automatically inject a standardized probe for known ports (DNS, NTP, SNMP, Source Engine, etc.).

A port is required for UDP checks.

Sonde de port UDP globale : Vérificateur de service à distance multi-nœuds

Pour déclencher instantanément un test UDP 'sans connexion' approfondi depuis des nœuds mondiaux, saisissez le nom de domaine ou l'adresse IP exacte suivi de deux-points et du numéro de port UDP que vous souhaitez inspecter (par ex. :53, :1194).

Pour obtenir des résultats rapides ou à titre d'exemple, essayez les entrées suivantes dans la barre de recherche : 8.8.8.8:53 time.nist.gov:123 1.1.1.1:5060
Ports UDP vitaux cachés et leurs services Internet haut débit

La liste extrêmement importante ci-dessous dévoile les ports cruciaux dédiés à la vitesse et à l'efficacité (où un établissement de connexion est inutile). Les magiciens du réseau et les professionnels de la cybersécurité s'en remettent à eux pour s'assurer rapidement que des services comme un DNS répondent correctement ou pour confirmer qu'un tunnel VPN sécurisé est bien actif. Puisque l'UDP omet la vérification formelle, le diagnostic nécessite précision et finesse.

Numéro de Port UDP Protocole d'arrière-plan (Backend) Aperçu des fonctionnalités, scénarios et sécurité réseau
53DNSDNS ultra-rapide et omniprésent (Domain Name System central). Il opère le miracle presque instantané de traduire quotidiennement des milliards de noms de domaine massifs en adresses IP (nombres), s'appuyant aveuglément et sans relâche sur l'efficience prodigieuse et légère des paquets UDP jour et nuit.
67DHCPDHCP fondamental et amorçage (Dynamic Host Configuration Protocol — Port du Serveur principal). Lorsqu'une nouvelle machine ou un périphérique pauvre rejoint le réseau, son premier acte de survie, implorant une toute fraîche adresse IP indispensable, est hurlé (Broadcast) comme un plaidoyer assourdissant vers ce port d'écoute spécifique, auquel le serveur DHCP dicte la réponse vitale.
123NTPMonarque incontesté du Temps, NTP (Network Time Protocol capital). Au sein de centaines de millions de serveurs, de puissants certificats de sécurité et de vastes registres de logs complexes mondiaux, la synchronisation absolument irréprochable et unifiée au 100ème de seconde, reposant lourdement et aveuglément pour sa survie sur la perfection de ce minuscule mais redoutable protocole.
161SNMPSNMP bien connu, mais historiquement vulnérable en termes de chiffrement (Simple Network Management Protocol — Agent d'audit réseau). C'est l'approche vétuste et amère conçue pour drainer et piller en externe les métriques sensibles concernant les processeurs lourds et la mémoire chancelante des routeurs onéreux ou minuscules switchs pour l'afficher dans le grand moniteur du gestionnaire de pannes.
500ISAKMPLe cœur d'IPsec et l'immense pilier décisif ISAKMP (Internet Security Association and Key Management Protocol, IKE). Pour tout gros VPN moderne aspirant à une confidentialité totale, il demeure ce terrible négociateur incroyablement complexe, très secret et acharné, orchestrant jalousement dans l'ombre sans merci l'échange inébranlable et sévère des clés secrètes d'encryptage.
3478STUNSTUN; used for NAT traversal in VoIP and WebRTC.
5060SIPSession Initiation Protocol (SIP); used for VoIP signaling.
27015Source EngineSource Engine Query; used by game servers (CS:GO, TF2, Rust).

Sondes par datagramme UDP ultra-rapides et audits de port sans entrave depuis d'innombrables emplacements

Tandis que le lourd 'handshake TCP' exige une connexion bidirectionnelle prolongée et formellement reconnue avec un port serveur, UDP tire simplement un datagramme insouciant en attendant une réponse ou en se heurtant à un silence total. Le scanner UDP ultra-rapide et sensible de Check-Host détermine avec précision si votre serveur cible, sensible et personnalisé, est pleinement alerte pour répondre instantanément, ou si le paquet a mystérieusement sombré dans un trou noir réseau sans fin.

Démystification des ports 'Ouverts', des silences filtrés et du péril subtil du statut 'Ouvert|Filtré'

Lors de l'inspection perplexe et impitoyable de l'UDP, le scénario le plus frustrant se produit lorsque la requête ne génère absolument aucun écho en retour. Ce silence pesant implique directement que soit le port est en fait actif et à l'écoute (ouvert), recevant passivement le paquet mais ne ressentant aucune obligation de répondre (comportement typique de l'UDP), soit qu'au milieu de la route, un pare-feu ou un routeur malveillant dévore silencieusement vos données vitales en les abandonnant (Drop). En conséquence, face à une pareille ambiguïté muette, un audit intelligent signale généralement un tel port comme 'Ouvert|Filtré' (Open|Filtered), soulignant l'incertitude inhérente.

L'amère vérité derrière l'inestimable hurlement ICMP 'Port Inaccessible'

Cependant, si suite à l'envoi rapide d'une sonde UDP, le serveur renvoie agressivement un message ICMP brut et catégorique de 'Port inaccessible' (Port Unreachable), vous obtenez une excellente nouvelle paradoxale : il est au moins absolument confirmé que la machine sous-jacente est en ligne et que l'intégrité du réseau et du routage est sans faille. L'erreur souligne seulement que derrière les portes du port précisément ciblé, aucune application n'écoute et aucun système correspondant n'est opérationnel—les loquets sont verrouillés, l'application backend est à l'arrêt ou n'existe pas.

Exposition des redoutables attaques d'amplification DNS et des grands périls des réflecteurs UDP imprudents

Pour les experts minutieux en cybersécurité, il est impératif et critique de reconnaître que l'abandon inconsidéré de vastes ports UDP grands ouverts—en particulier le DNS (53) ou le tristement célèbre NTP (123)—engendre une inévitable invitation à subir d'énormes vulnérabilités de type DDoS (déni de service distribué), exploitant vicieusement ces cibles comme amplificateurs idéaux. Si notre sonde multi-nœuds mondiale et implacable identifie de tels ports comme 'ouverts' sur chaque continent de manière constante, cela signifie que le serveur exploite négligemment un "résolveur ouvert", s'exposant à de graves pénalités de liste noire et attirant la fureur aveugle de monstrueuses tempêtes de trafic armé.