Check-Host.cc

高级设置
显示世界地图

全球 TCP 端口分布扫描网:多节点分布式连接测定

挂载有效的目标网址标签,或将确切的端口代码 (例如 :80, :443 等) 续接在其 IP 地址后方,立即让全球探测飞网捕捉主机的 TCP 开放门洞。

探测中心所受理的标准进攻靶标语法: 1.1.1.1:80 check-host.cc:443 8.8.8.8:53
各大互联网主轴 TCP 核心通道路由汇编

此指引表是一部剖明常见应用底层建筑服务门洞的标准索引,更是安全攻防分析员用以甄别哪些通道遭受到黑客蓄意爆破、或是被防火墙暴政强行掐断的重要试金石。

定锚端口代码 (TCP) 隐匿的幕后协议元神 工程兵检录状态与战区安全警报
20FTP DataUsed for transferring actual file data in Active FTP mode.
21FTP Control用于跨时空搬运数据包的 FTP 驿站。由于其通信缺乏铠甲 (无加密),已被视为老旧危险的高危历史遗迹,强烈建议全面改用具备铁壁防御的 SFTP。
22SSH武装到牙齿的 SSH 安全外壳机要信道 (Secure Shell)。这是赋予远征指挥官在星辰大海中透过隧道对服务器发出指令的绝对生命线。
23Telnet如同在火车站大声密谋的 Telnet 明文指挥所。满身都是安防裂痕,如今在受过专业训练的现代建制网络部队中早被彻底除名禁绝。
25SMTP掌管全球信件收发的 SMTP (简单邮件传输协议) 大动脉门阀。是其他外部邮局投递数字信使的必经中央干线。
53DNS扮演 DNS 档案库管家角色的同步通道。用于不同 DNS 领主之间交换领地数据 (区域传送),以此维持全球地图名册的一致。
80HTTP敞开胸怀不设防的 HTTP 民用主干道。所有未被 SSL/TLS 装甲覆盖的平民化网页流量,均在此裸奔交汇。
110POP3老古董级别的 POP3 派件窗口。它负责把信件粗暴地推送到用户终端,但可怕的是全程毫无隐私加密遮蔽可言。
143IMAP在服务器远程理件分类的 IMAP 行李房。旧时代的无码通信产物,在当今这处处是监听前哨的网络世界已被安全级别更高的同行取缔。
443HTTPS铸造有最坚固 TLS/SSL 金钟罩的 HTTPS 绝密商路重镇。电子商务交易与最高级别机要传输,全靠它来隔绝路途上的截胡窃听与数据污染。
445SMB/CIFSServer Message Block; used for file sharing and printing in Windows.
465SMTPS天生自带 SSL 光环的 SMTPS 堡垒邮箱。起步即加密,极大震慑了路上妄图偷窥信使包袱的贼人,虽是老传统,但绝对够硬派。
587SMTP Submission配挂重型防垃圾武器并强制要求开启 TLS 加密检阅的 SMTP 现代标准发件兵站,专门用于遏制病毒邮包乱射与端口 25 防火墙阻滞灾难。
993IMAPS给 IMAP 披上了现代加密防弹衣的 IMAPS 秘密控制台,能够安全无虞地执行远程邮件库档案归整调度。
995POP3SPOP3S 强化押运车,配备 SSL 保安随行,确保取件密码不会在搬运信件包裹的裸露马路上被匪徒扒窃走光。
1433MSSQLMicrosoft SQL Server; default port for database connections.
3306MySQLMySQL/MariaDB 数据矿坑的核心钻井控制入口。它绝对是头等机密,必须将其深深关押在内部专网 VPN 地牢里,一旦暴漏在光天化日之下就是邀约黑客洗劫血肉。
3389RDP提供可视化大屏操纵的 Windows RDP (远程桌面) 驾驶舱。这是暴力破解黑客最垂涎的肥肉据点,不挂满重装甲和警报器万不敢上路。
5432PostgreSQLPostgreSQL 高级数据堡垒的主轴中枢大门。借此操作海量结构化机密账本与日志体系。
8080HTTP Alternate常作为 80 端口失守或占用时的替补通道,或者是诸如 Apache Tomcat 开发工场、代理转发接驳站的万能马甲插槽。

运用自主分布阵列实施全球 TCP 端口审计扫荡

相较于脆弱且屡屡失陷于各路防火墙屏障的 ICMP (Ping) 回音脉冲,TCP (传输控制协议) 探针探测才是一把能够粗暴捅进服务器内脏,撬开诸如 Web、Mail 等守护进程门禁看门狗的铁撬棍。依靠建立最神圣不容推翻的 TCP 约定礼仪——“三次握手协定 (SYN-SYN ACK-ACK)”——我们在所有防御规则中撕开口子,斩钉截铁地宣告目标机器内在的血肉活力到底还在不在运作。

撕裂藏匿于防火墙后的暗网及粗暴带宽钳制

TCP 侦察返回数据在秒级界标上荒谬的回旋迟滞,常常是不经意间露出的敌情马脚:也许这头巨兽的资源早已饥渴耗竭致死,亦或是前端布罩着阻截洪水猛兽的 DDoS 流量清洗高墙 (强制限速 Rate Limit),甚至你已经被粗暴的地域版块锁国法案 (Geo-Blocking 地理围栏) 排挤到了黑网单中拒绝准入。

审判冷醋的 “连接遭拒 (Connection Refused)” 与灵异消失的 “死寂超时 (Timeout)”

监测雷达对故障症状的描述字字珠玑。倘若宣判是“连接遭拒 (Connection Refused)”,这表明大门框架完整,但里面的守门人 (应用层服务) 早已卷铺盖走人,或者粗暴地把客房上了锁。而一旦堕入无边深渊般的“超时 (Timeout)”,则暗示你的连接包早就被横跨在半路的幽灵判官——云端入侵防御系统 (IPS) 或者是无影无踪的内网深层过滤筛子——悄然无声地撕碎了。

看破 Anycast 路由迷阵下 BGP 区块负载的分流乱象

对于豪掷千金部署了 CDN 超级节点网络 (譬如 Cloudflare 或 Fastly 之类的 Anycast BGP 大一统路由分发技术) 的霸主而言,借助来自多个不同大洲侦探节点的轮番 TCP 突刺,网络架构总司令便可高枕无虞地审查:各地投石问路的数据请求,究竟有没有完美切中分配给区域最近前哨站的 “靶心 (Edge Proxy)”,抑或是在茫茫网海中迷失了方向。