Check-Host.cc

進階設定
顯示世界地圖

全球 TCP 連接埠分布掃描網:多節點分散式連線測定

掛載有效的目標網址標籤,或將確切的連接埠代碼 (例如 :80, :443 等) 續接在其 IP 位址後方,立即讓全球探測飛網捕捉主機的 TCP 開放門洞。

探測中心所受理的標準進攻靶標語法: 1.1.1.1:80 check-host.cc:443 8.8.8.8:53
各大網際網路主軸 TCP 核心通道路由彙編

此指引表是一部剖明常見應用底層建築服務門洞的標準索引,更是安全攻防分析員用以甄別哪些通道遭受到駭客蓄意爆破、或是被防火牆暴政強行掐斷的重要試金石。

定錨連接埠代碼 (TCP) 隱匿的幕後協定元神 工程兵檢錄狀態與戰區安全警報
20FTP DataUsed for transferring actual file data in Active FTP mode.
21FTP Control用於跨時空搬運資料包的 FTP 驛站。由於其通訊缺乏鎧甲 (無加密),已被視為老舊危險的高危歷史遺跡,強烈建議全面改用具備鐵壁防禦的 SFTP。
22SSH武裝到牙齒的 SSH 安全外殼機要通道 (Secure Shell)。這是賦予遠征指揮官在星辰大海中透過隧道對伺服器發出指令的絕對生命線。
23Telnet如同在火車站大聲密謀的 Telnet 明文指揮所。滿身都是安防裂痕,如今在受過專業訓練的現代建制網路部隊中早被徹底除名禁絕。
25SMTP掌管全球信件收發的 SMTP (簡單郵件傳輸協定) 大動脈門閥。是其他外部郵局投遞數位信使的必經中央幹線。
53DNS扮演 DNS 檔案庫管家角色的同步通道。用於不同 DNS 領主之間交換領地資料 (區域傳送),以此維持全球地圖名冊的一致。
80HTTP敞開胸懷不設防的 HTTP 民用主幹道。所有未被 SSL/TLS 裝甲覆蓋的平民化網頁流量,均在此裸奔交匯。
110POP3老古董級別的 POP3 派件視窗。它負責把信件粗暴地推送到使用者終端,但可怕的是全程毫無隱私加密遮蔽可言。
143IMAP在伺服器遠端理件分類的 IMAP 行李房。舊時代的無碼通訊產物,在當今這處處是監聽前哨的網路世界已被安全層級更高的同行取締。
443HTTPS鑄造有最堅固 TLS/SSL 金鐘罩的 HTTPS 絕密商路重鎮。電子商務交易與最高層級機要傳輸,全靠它來隔絕路途上的截胡竊聽與資料污染。
445SMB/CIFSServer Message Block; used for file sharing and printing in Windows.
465SMTPS天生自帶 SSL 光環的 SMTPS 堡壘信箱。起步即加密,極大震懾了路上妄圖偷窺信使包袱的賊人,雖是老傳統,但絕對夠硬派。
587SMTP Submission配掛重型防垃圾武器並強制要求開啟 TLS 加密閱兵的 SMTP 現代標準發件兵站,專門用於遏制病毒郵包亂射與連接埠 25 防火牆阻滯災難。
993IMAPS給 IMAP 披上了現代加密防彈衣的 IMAPS 秘密控制台,能夠安全無虞地執行遠端郵件庫檔案歸整調度。
995POP3SPOP3S 強化押運車,配備 SSL 保安隨行,確保取件密碼不會在搬運信件包裹的裸露馬路上被匪徒扒竊走光。
1433MSSQLMicrosoft SQL Server; default port for database connections.
3306MySQLMySQL/MariaDB 資料礦坑的核心鑽井控制入口。它絕對是頭等機密,必須將其深深關押在內部專網 VPN 地牢裡,一旦暴漏在光天化日之下就是邀約駭客洗劫血肉。
3389RDP提供視覺化大螢幕操縱的 Windows RDP (遠端桌面) 駕駛艙。這是暴力破解駭客最垂涎的肥肉據點,不掛滿重裝甲和警報器萬不敢上路。
5432PostgreSQLPostgreSQL 高級資料堡壘的主軸中樞大門。藉此操作海量結構化機密帳本與日誌體系。
8080HTTP Alternate常作為 80 連接埠失守或佔用時的替補通道,或者是諸如 Apache Tomcat 開發工場、代理轉發接駁站的萬能馬甲插槽。

運用自主分布陣列實施全球 TCP 連接埠審計掃蕩

相較於脆弱且屢屢失陷於各路防火牆屏障的 ICMP (Ping) 回音脈衝,TCP (傳輸控制協定) 探針探測才是一把能夠粗暴捅進伺服器內臟,撬開諸如 Web、Mail 等守護行程門禁看門狗的鐵橇棍。依靠建立最神聖不容推翻的 TCP 約定禮儀——「三次握手協定 (SYN-SYN ACK-ACK)」——我們在所有防禦規則中撕開口子,斬釘截鐵地宣告目標機器內在的血肉活力到底還在不在運作。

撕裂藏匿於防火牆後的暗網及粗暴頻寬鉗制

TCP 偵察傳回資料在秒級界標上荒謬的迴旋遲滯,常常是不經意間露出的敵情馬腳:也許這頭巨獸的資源早已飢渴耗竭致死,亦或是前端布罩著阻截洪水猛獸的 DDoS 流量清洗高牆 (強制限速 Rate Limit),甚至你已經被粗暴的地域板塊鎖國法案 (Geo-Blocking 地理圍欄) 排擠到了黑網單中拒絕准入。

審判冷醋的 「連線遭拒 (Connection Refused)」 與靈異消失的 「死寂逾時 (Timeout)」

監測雷達對故障症狀的描述字字珠璣。倘若宣判是「連線遭拒 (Connection Refused)」,這表明大門框架完整,但裡面的守門人 (應用層服務) 早已捲舖蓋走人,或者粗暴地把客房上了鎖。而一旦墮入無邊深淵般的「逾時 (Timeout)」,則暗示你的連線包早就被橫跨在半路的幽靈判官——雲端入侵防禦系統 (IPS) 或者是無影無蹤的內網深層過濾篩子——悄然無聲地撕碎了。

看破 Anycast 路由迷陣下 BGP 區塊負載的分流亂象

對於豪擲千金部署了 CDN 超級節點網路 (譬如 Cloudflare 或 Fastly 之類的 Anycast BGP 大一統路由分發技術) 的霸主而言,藉助來自多個不同大洲偵探節點的輪番 TCP 突刺,網路架構總司令便可高枕無憂地審查:各地投石問路的資料請求,究竟有沒有完美切中分配給區域最近前哨站的 「靶心 (Edge Proxy)」,抑或是在茫茫網海中迷失了方向。