ვინდოუსის მოსმენის პორტები. როგორ შეამოწმოთ TCP კავშირები (გახსენით პორტები Windows კომპიუტერზე)

სტანდარტული Windows ინსტრუმენტების გამოყენებით შეგიძლიათ შეამოწმოთ დახურულია თუ არა პორტი, რომელსაც პროგრამა იყენებს მუშაობისთვის.
Windows-ის ღია/დახურული პორტების შესამოწმებლად, თქვენ უნდა გამოიყენოთ ბრძანების ხაზი. მის გასაშვებად დააჭირეთ კლავიშთა კომბინაციას "Windows + R". ამ ნაბიჯების შემდეგ, ფანჯარა გაიხსნება. თქვენ უნდა შეიყვანოთ "cmd" მასში. ამის შემდეგ დააჭირეთ ღილაკს "Enter".

ეკრანზე გამოჩნდება შავი ფანჯარა, რომელსაც ექსპერტები Windows-ის ბრძანების ხაზს უწოდებენ. ახლა თქვენ შეგიძლიათ გაუშვათ თავად პროგრამა, რომელიც საშუალებას მოგცემთ ნახოთ დახურული პორტების სია. შეიყვანეთ "netstat" ბრძანებაში.

შესვლის შემდეგ დააჭირეთ ღილაკს "Enter". Command Prompt ფანჯარაში გამოჩნდება ინფორმაცია თქვენი კომპიუტერის ყველა ღია პორტის შესახებ. ის გამოჩნდება თქვენი პერსონალური კომპიუტერის დომენის სახელის შემდეგ და მისგან გამოყოფილია ორწერტილით. გთხოვთ გაითვალისწინოთ, რომ ყველაფერი პორტები, რომლებიც არ არის ჩამოთვლილი ამ სიაში არის პირადი. და თუ პორტი, რომელსაც იყენებს თქვენი აპლიკაცია, არის ამ სიაში, მაშინ ის უნდა დაიხუროს, რათა აპლიკაციამ ნორმალურად იმუშაოს.

გთხოვთ გაითვალისწინოთ

თუ მოწოდებული ინფორმაცია თქვენთვის საკმარისი არ არის, შეგიძლიათ შეისწავლოთ "netstat" უტილიტის ყველა შესაძლებლობა მისი –h გადამრთველით გაშვებით. ეს ნიშნავს ბრძანების "netstat -h" შეყვანას ბრძანების სტრიქონში. შემდეგ ფანჯარაში, რომელიც გამოჩნდება, იხილავთ დახმარებას "netstat" პროგრამისთვის.

სასარგებლო რჩევა

ასევე არსებობს პროგრამა სახელწოდებით "Windows Worms Doors Cleaner", რომელსაც შეუძლია არა მხოლოდ ღია და დახურული TCP/UDP პორტების ჩვენება, არამედ თავად ღია პორტის დახურვა. ამრიგად, თქვენ შეგიძლიათ კიდევ უფრო დაიცვათ თქვენი კომპიუტერი ინტერნეტში არსებული სხვადასხვა საფრთხისგან, ასევე მრავალი ვირუსისგან. "NetStat Agent 2.0" პროგრამას შეუძლია ჩაანაცვლოს ჩაშენებული "netstat".

წყაროები:

  • NetStat აგენტი 2.0

ზოგჯერ მომხმარებელს, რომელსაც სურს აკონტროლოს თავისი სისტემა მაქსიმალურად სრულად, უნდა განმარტოს რომელი კავშირები ამჟამად ღიაა მისი კომპიუტერიდან. ამ ოპერაციას არაუმეტეს რამდენიმე წამი სჭირდება.

ინსტრუქციები

უპირველეს ყოვლისა, შეგიძლიათ გამოიყენოთ netstat სტანდარტული Windows XP ნაკრებიდან. მის შესასრულებლად შედით Windows-ში და აკრიფეთ “netstat 5” (ბრჭყალების გარეშე). ბრძანების შესრულების შემდეგ, ყოველ 5 წამში ნახავთ განახლებას (შეგიძლიათ მიუთითოთ ნებისმიერი), რომელიც შეიცავს ინფორმაციას ღია კავშირების, მათი გამოყენებით პროგრამებისა და პორტების შესახებ.

წყაროები:

  • რა პორტი მაქვს გახსნილი?

ბევრი პროგრამა მუშაობს კომპიუტერზე ერთდროულად. თუ პროგრამაიყენებს ინტერნეტ კავშირს და გამოყოფილია კონკრეტული პორტი. ზოგჯერ მომხმარებელს სჭირდება აკონტროლოს რომელი პორტი იყენებს ამა თუ იმ პორტს პროგრამა.

ინსტრუქციები

იმის დადგენა, თუ რომელი მათგანი გამოიყენება პროგრამა(ან რა პროგრამაიყენებს პორტები), ჩვეულებრივ ხდება, როდესაც კომპიუტერი ეჭვმიტანილია ტროას პროგრამით ინფიცირებაში. თუ რაიმე საეჭვო შეამჩნიეთ, გახსენით ბრძანების ხაზი: "დაწყება" - "ყველა პროგრამა" - "აქსესუარები" - "ბრძანების სტრიქონი".

ჩაწერეთ tasklist ბრძანების სტრიქონში და დააჭირეთ Enter. თქვენ მიიღებთ მონაცემებს სისტემაში მიმდინარე ყველა პროცესის შესახებ. ყურადღება მიაქციეთ PID - პროცესის იდენტიფიკატორს. ეს დაგეხმარებათ განსაზღვროთ რომელი პროგრამაიყენებს ამა თუ იმ პორტს.

ჩაწერეთ netstat –aon ბრძანების სტრიქონში და დააჭირეთ Enter. თქვენ ნახავთ მიმდინარე კავშირების ჩამონათვალს. სვეტში "ადგილობრივი მისამართი" პორტის ნომერი მითითებულია თითოეული ხაზის ბოლოს. PID სვეტი შეიცავს პროცესის იდენტიფიკატორებს. პორტის ნომრისა და მისი შესაბამისი PID-ის დათვალიერების შემდეგ, გადადით პროცესების სიაში და გამოიყენეთ ID ნომერი, რათა დაადგინოთ რომელი პროცესი იყენებს ამ პორტს.

თუ პროცესის სახელით ვერ ხვდებით რომელ პროგრამას ეკუთვნის, გამოიყენეთ ერთ-ერთი პროგრამა, რომელიც შესაფერისია ამ შემთხვევაში. მაგალითად, Everest პროგრამა, რომელიც ასევე ცნობილია როგორც Aida64. გაუშვით პროგრამა, გახსენით "ოპერაციული სისტემა" ჩანართი, აირჩიეთ "პროცესები". პროცესების ჩამონათვალში იპოვეთ თქვენთვის სასურველი და გადახედეთ მის გაშვების ხაზს. ეს დაგეხმარებათ განსაზღვროთ რომელ პროგრამას ეკუთვნის პროცესი.

გამოიყენეთ AnVir Task Manager პროგრამა იმავე მიზნით. ის საშუალებას გაძლევთ აკონტროლოთ ყველა საეჭვო პროცესი, მათ შორის ინტერნეტთან დაკავშირების პროგრამების პროცესები. ყველა საეჭვო პროცესი წითლად არის მონიშნული პროგრამის სიაში.

თუ ხედავთ, რომ პორტს იყენებს თქვენთვის უცნობი პროგრამა, მაშინ თუ არის მიმდინარე კავშირი სვეტში „გარე მისამართი“ (ბრძანება netstat –aon) დაინახავთ კომპიუტერის IP მისამართს, რომელთანაც იყო კავშირი. დაარსდა. "სტატუსის" სვეტი შეიცავს მნიშვნელობას ESTABLISHED - თუ კავშირი ამჟამად არსებობს; CLOSE_WAIT თუ კავშირი დახურულია; მოსმენა თუ პროგრამაელოდება კავშირს. ეს უკანასკნელი დამახასიათებელია უკანა კარებისთვის - ტროას პროგრამების ერთ-ერთი სახეობა.

წყაროები:

  • რა პორტებს იყენებს სკაიპი

Firewall, ასევე ცნობილი როგორც firewall და firewall, შექმნილია შემომავალი და გამავალი ინტერნეტ ტრაფიკის გასაკონტროლებლად. თქვენი ქსელის უსაფრთხოება დამოკიდებულია იმაზე, თუ რამდენად სწორად არის კონფიგურირებული firewall.

ინსტრუქციები

Windows ოპერაციულ სისტემას აქვს ჩაშენებული firewall, მაგრამ მისი შესაძლებლობები ძალიან შეზღუდულია, ამიტომ უმჯობესია გამოიყენოთ მესამე მხარის პროგრამა. ამ ტიპის ერთ-ერთი საუკეთესო პროგრამაა Outpost Firewall.

დაყენების დაწყებამდე გახსენით პროგრამის მთავარი ფანჯარა. აირჩიეთ "ოფციები" - "სისტემა", შემდეგ იპოვნეთ "გლობალური წესები და წვდომა" განყოფილება ჩანართის ბოლოში და დააჭირეთ მასში "წესებს" ღილაკს.

ფანჯარაში, რომელიც იხსნება, დააჭირეთ ღილაკს "დამატება". ველში „აირჩიე მოვლენა წესისთვის“ მონიშნეთ ველები „სად არის პროტოკოლი“, „სად არის მიმართულება“ და „სად არის ადგილობრივი პორტი“. ქვემოთ, "წესების აღწერა" ველში აირჩიეთ "განსაზღვრული" მაუსით "სად არის პროტოკოლი" ხაზში და აირჩიეთ TCP პროტოკოლი, რომელიც იხსნება.

"წესების აღწერა" ველში დააწკაპუნეთ "გაუზუსტებელი" ხაზში "სად არის მიმართულება", აირჩიეთ "შემომავალი (დისტანციური კომპიუტერიდან თქვენს კომპიუტერში)" კავშირის ტიპში. იმავე ველში დააწკაპუნეთ ღილაკზე „განსაზღვრული“ ხაზში „სად არის ადგილობრივი პორტი“ და შეიყვანეთ პორტის ნომერი, რომელიც უნდა დაიხუროს.

ველში „აირჩიე მოქმედებები წესისთვის“, მონიშნეთ „ამ მონაცემების დაბლოკვა“ ჩამრთველი. დააჭირეთ "OK" - არჩეული პორტი დახურულია შემომავალი კავშირებისთვის. თქვენ ასევე შეგიძლიათ დახუროთ ის გამავალი პირებისთვის, ზემოთ აღწერილ პარამეტრებში შემომავალი კავშირის ნაცვლად, აირჩიეთ „გამავალი (თქვენი კომპიუტერიდან დისტანციურ კომპიუტერზე)“.

თუ იყენებთ რეგულარულ firewall Windows, შეამოწმეთ გამონაკლისების სია: "დაწყება" - "პანელი" - "Windows Firewall" - "გამონაკლისები". თუ არ იყენებთ, მოხსენით მონიშვნა „დისტანციური“. თქვენ შეგიძლიათ საერთოდ გამორთოთ გამონაკლისები „ზოგადი“ ჩანართზე მონიშნული ველის შემოწმებით „არ დაუშვათ გამონაკლისები“ ხაზში.

Firewall-ს Windows 7-ში უფრო მეტი შესაძლებლობები აქვს, ვიდრე Windows XP-ში, მისი გამოყენება შესაძლებელია როგორც ცალკეული პორტების, ასევე მითითებული დიაპაზონების გასაკონტროლებლად. შექმენით გამავალი კავშირების წესი, წესების შექმნის ოსტატის გაშვებისას აირჩიეთ "ყველა პროგრამა". დააჭირეთ "შემდეგი", ფანჯარაში, რომელიც იხსნება, აირჩიეთ "კავშირების დაბლოკვა". კვლავ დააწკაპუნეთ "შემდეგი", აირჩიეთ პროფილი და მიუთითეთ წესის სახელი. შემდეგ წესში მიუთითეთ თვისებები პორტებირომ firewall უნდა დაიბლოკოს. ანალოგიურად იქმნება შემომავალი კავშირების წესი.

ინტერნეტ აპლიკაციები აგზავნიან მონაცემებს სპეციალური საშუალებით პორტები. ქსელის პორტი არის გამოყოფილი სისტემის რესურსი, რომელიც მუშაობს კონკრეტულ ქსელის ჰოსტზე. თუ პორტი დახურულია, პროგრამა ვერ შეძლებს ქსელში წვდომას და, შესაბამისად, ვერ შეძლებს თავისი ფუნქციების სწორად შესრულებას.

მაგრამ სანამ დავიწყებთ და დავიწყებთ ღია პორტების და მათზე დაკიდებული პროგრამების იდენტიფიცირებას, მსურს, ზოგადი გაგებისთვის, ავხსნა უმარტივეს ენაზე და მოკლედ მითხარიიმის შესახებ, თუ რა არის პორტი და პროგრამების ტიპები, რომლებიც მუშაობენ " სერვერი – კლიენტი»

რა არის სერვერი – კლიენტის პროგრამების პორტი და ტიპი?

როგორც გესმით, მე არ ჩავუღრმავდები საკითხის არსს და ტექნიკურ, კომპლექსურ ენაზე ვისაუბრებ იმაზე, თუ რა არის პორტი, რატომ არის საჭირო და ა.შ. შევეცდები მოკლედ და გასაგებ ენაზე ავუხსნა დაინტერესებულ ადამიანებს რა არის და რატომ!

თუ ვსაუბრობთ მავნე პროგრამაზე, სიტუაცია ასე გამოიყურება. არის ორი პროგრამა" პროგრამა - სერვერი"და" პროგრამა - კლიენტი”ასეთი ნივთების მოქმედების პრინციპი ასეთია:

პროგრამა - სერვერი: ყოველთვის მუშაობს კომპიუტერზე, რომელსაც სჭირდება არაავტორიზებული წვდომა.

პროგრამა - კლიენტი: გამოშვებულია თავად შემქმნელების ან უბრალოდ მომხმარებლის მიერ დისტანციური კომპიუტერის გასაკონტროლებლად!

ადამიანი იყენებს " კლიენტი» აგზავნის მისთვის საჭირო ბრძანებებს, რომლებსაც ესმის სერვერი. სერვერი, თავის მხრივ, იღებს ბრძანებებს და ასრულებს შესაბამის მოქმედებებს დისტანციურ კომპიუტერზე.

ისეთ მავნე ნივთებს, რომლებზეც ამჟამად ვსაუბრობთ, ეწოდება "BackDoor" მავნე პროგრამული უზრუნველყოფის ერთ-ერთი სახეობა.

ვფიქრობ, ეს გასაგებია. სერვერი მუშაობს კომპიუტერზე, რომელიც უნდა გაქურდეს, კლიენტი მუშაობს კომპიუტერზე, საიდანაც ხდება შეტევა.

როგორ ხდება კავშირები?
იმისათვის, რომ "კლიენტმა" შეძლოს "სერვერთან" დაკავშირება და დისტანციურ კომპიუტერზე წვდომა, "სერვერი" ხსნის "PORT"-ს და ელოდება კლიენტისგან კავშირს. ნებისმიერი პორტის გახსნა შესაძლებელია, მაგრამ დიაპაზონში "0-დან 65535-მდე" ეს არის TCP/IP პროტოკოლის შეზღუდვები.

როდესაც "სერვერი" იწყება, ხდება შემდეგი: სერვერის პროგრამა ხსნის გარკვეულ პორტს, მაგალითად "3123", როდესაც კლიენტისგან მოდის მოთხოვნა "3123" პორტზე, სერვერი ესმის, რომ ეს არის მისთვის და ამუშავებს მიღებულ მონაცემებს. .

სხვათა შორის: კლიენტმა ყოველთვის ზუსტად უნდა იცოდეს, რომელ პორტზეა სერვერი.

ვინაიდან ასევე არსებობს ლეგალური პროგრამები, რომლებიც იყენებენ გარკვეულ პორტებს, მაგალითად, ელ.ფოსტის კლიენტებს, ისინი ყოველთვის იღებენ პორტს 25 ფოსტის გასაგზავნად და 110-ს მისაღებად. არსებობს მრავალი სხვა პოპულარული პროგრამა და ამ მიზეზით დიაპაზონი "0-დან 1023-მდე" დაცულია ყველა პოპულარული ნივთისთვის.

ამიტომ, მავნე პროგრამა იშვიათად იყენებს პორტის ნომრებს „0-დან 1023-მდე“. თუ შეამჩნევთ, რომ, მაგალითად, პორტი 3123 ღიაა და თქვენ არ დაეხმარეთ მის გახსნას, უნდა დარწმუნდეთ, რომ პორტი გამოიყენება ლეგიტიმური პროგრამის მიერ, წინააღმდეგ შემთხვევაში თქვენ უნდა იპოვოთ და შეწყვიტოთ პროგრამა, რომელმაც გახსნა ეს პორტი. .

როგორ გავარკვიოთ ღია პორტები და პროგრამები, რომლებიც მათ იყენებენ?

როგორც ზემოთ ვთქვი, ჩვენ გავარკვევთ ღია პორტებს Windows-ის გამოყენებით მესამე მხარის პროგრამების გამოყენების გარეშე, მით უმეტეს ონლაინ სერვისების გამოყენების გარეშე. სამუშაოდ, ჩვენ გვჭირდება მხოლოდ ბრძანების ხაზი.

ჩვენ ვაწარმოებთ „cmd.exe“-ს და ვიღებთ ღია პორტების ჩამონათვალს, ისევე როგორც პროცესების „PID“-ს, რომლებიც იყენებენ პორტებს. ამისათვის გამოიყენეთ "netstat" ბრძანება პარამეტრებით "-a -o" და მოხერხებულობისთვის შეინახეთ ბრძანების შედეგი "*.txt" ფაილში "C:\" დისკზე.

საბოლოო ბრძანება არის:

ნაგულისხმევი

netstat -a -o > C:\Port.txt

netstat -a -o>C:\Port. txt

"Enter" ღილაკზე დაჭერის შემდეგ, ცოტა ხანი მოგიწევთ ლოდინი.

ბრძანების შესრულების შემდეგ დისკზე „C“ გამოჩნდება ფაილი „Port.txt“.

ფაილის გადახედვისას შეამჩნევთ კომპიუტერზე ერთზე მეტ ღია პორტს და ზოგიერთი მათგანი ძალიან საეჭვოა. ქვემოთ მოცემულ სკრინშოტში მე აღვნიშნე პორტი "3123", რომელიც ჩვენთვის უკვე ნაცნობია, გირჩევთ ნახოთ, რა პროგრამით გაიხსნა.

იმისათვის, რომ მიიღოთ პროცესის სახელი მისი „PID“-ით, გამოიყენეთ „tasklist“ ბრძანება და ნახეთ, რა სახის სისულელეა გახსნა ეს პორტი ჩვენს კომპიუტერში.

ცნობისთვის: თავიდანვე შესაძლებელი იყო "netstat" ბრძანების გამოყენება "-a -b" პარამეტრებით, ამ შემთხვევაში მაშინვე მივიღებდით პროცესების სახელებს.

„დავალებების სიის“ ბრძანების შესრულების შედეგი ასევე ინახება დისკზე არსებულ ფაილში მარტივი სანახავად.

ნაგულისხმევი

დავალების სია > C:\ PID.txt

დავალების სია>C:\PID. txt

შედეგად, ჩვენ ვიღებთ ფაილს "PID.txt" და ვიცით, რომ პორტი "3123" გაიხსნა პროგრამის მიერ "PID - 3264", ჩვენ ვპოულობთ მას და ვუყურებთ პროცესის სახელს.

როგორც ხედავთ, მე არ ვცდილობდი წარმომედგინა პროგრამის სახელი "123.exe", გადავწყვიტე უბრალოდ დამერქვა "123" და ეს არის ის))

ფაილის და პორტის ინფორმაციის შეგროვება :

ღია პორტების სიის მიღების შემდეგ, შეგიძლიათ გაიგოთ მეტი ინფორმაცია მათ შესახებ. უბრალოდ გამოიყენეთ ძიება „google.ru“ და ნახეთ რას წერენ ამა თუ იმ პორტზე და შემდეგ გამოიტანეთ დასკვნები.

ასევე მოძებნეთ ინტერნეტში იმ პროცესების სახელები, რომლებიც საეჭვოდ მოგეჩვენებათ.

თქვენ შეგიძლიათ იპოვოთ ბევრი ინფორმაცია და გაიგოთ, არის თუ არა საფრთხე ასეთი და ეს პროცესი. ფაქტია, რომ ზოგიერთ სისტემურ პროცესს ასევე შეუძლია გახსნას გარკვეული პორტი საკუთარი მიზნებისთვის და არ არის საჭირო მათი მოკვლა, რადგან ამან შეიძლება გამოიწვიოს გარკვეული სახის გაუმართაობა მთელი სისტემის მუშაობაში.

დასასრულს.
ჩვენ გავარკვიეთ - როგორ გავარკვიოთ ღია პორტები, კომპიუტერზე ბრძანების გამოყენებით netstat» შეგიძლიათ მიიღოთ მეტი ინფორმაცია ამ ბრძანების დახმარებაში.

როგორც ზემოთ ვთქვი, თქვენ უბრალოდ შეგიძლიათ გამოიყენოთ ბრძანების პარამეტრები "-a -b" და არ ინერვიულოთ პროცესის სახელის მიღებაზე "დავალებების სიის" ბრძანებით, ეს განზრახ გავაკეთე, რათა მოკლედ მეჩვენებინა ოპერაციის ზოგადი გაგება ბრძანება "დავალებების სია".

იმედი მაქვს, მე შევძელი ნათლად ვუპასუხო კითხვას, როგორ გავარკვიოთ ღია პორტები. და აღარ გექნებათ სირთულეები, თუ გჭირდებათ ღია პორტების და პროგრამების გარკვევა, რომლებიც მათ იყენებენ.

შუადღე მშვიდობისა, ძვირფასო მკითხველებო და ბლოგის სტუმრებო, მოხარული ვარ, რომ კიდევ ერთხელ მოგესალმოთ განყოფილებაში უსაფრთხოების შესახებ, ბოლო დროს ვისწავლეთ სკრინიპის ვირუსის ამოღება, დღეს თემა უფრო საინტერესო იქნება, კერძოდ, როგორ შეამოწმეთ ღია პორტები Windows-ზე ან Linux-ზე. მე აღვწერ ჩემს სიტუაციას, მაქვს პროექტი, მომხმარებელმა მოგვაწოდა 20 ვირტუალური მანქანა, რომლის ფარგლებშიც ჩემმა ორგანიზაციამ უნდა განათავსოს სერვისი იქ, ზოგიერთი ვირტუალური მანქანა განლაგებულია სხვადასხვა ქსელებში და მაშინ, როცა პროგრამისტებს არ ჰქონდათ დრო, რომ ყველაფერი განათავსონ მათზე. მე უნდა გამოვიყენო სპეციალური პროგრამა, რომ მოვუსმინო პორტს ერთ სერვერზე და შევამოწმო, რომ ის რეაგირებს მეორეზე, ასე ვთქვათ, ქსელურ კომუნიკაციაზე. მოდით გავაკეთოთ ეს.

ჩვენ ვაინსტალირებთ სერვისს, რომელიც პასუხობს საჭირო პორტს

როგორც ზემოთ დავწერე, სანამ სერვისები არ არის განლაგებული, არავინ უსმენს პორტებს, მაგრამ ჩვენ უნდა შევამოწმოთ, რომ მოგვიანებით არ გვქონდეს საქმე. ჩვენ უნდა გამოვიყენოთ სპეციალური უტილიტა, რათა მივბაძოთ პორტის (სოკეტის) მოსმენას მათ, ვინც იცით ოპერაციული სისტემა, როგორიცაა Centos 7, მათ ახსოვთ, რომ მას ჰქონდა შესანიშნავი პროგრამა, სახელად netcat. ეს საშუალებას აძლევდა გარკვეული ბრძანებების გამოყენებას ადმინისტრატორის მიერ მოთხოვნილი პორტის მოსასმენად.

ნეტკატი- Unix პროგრამა, რომელიც საშუალებას გაძლევთ დაამყაროთ TCP და UDP კავშირები, მიიღოთ მონაცემები იქიდან და გადასცეთ ისინი. Windows-ის პლატფორმებზე ის ასევე არის წარმოდგენილი.

ჩვენ ვხსნით არქივს სერვერზე, სადაც სერვისი იმუშავებს მომავალში. საქაღალდეში დაგჭირდებათ ფაილები nc.exe და nc64.exe. შემდეგი, გეჭიროთ Shift და დააწკაპუნეთ საქაღალდეზე მარჯვენა ღილაკით, კონტექსტური მენიუდან აირჩიეთ "ბრძანების ფანჯრის გახსნა".

ახლა წარმოვიდგინოთ, რომ მე მინდა 80 პორტმა იმუშაოს სერვერზე, როგორც IIS სერვერი. გახსენით netcat, ჯერ შეხედეთ დახმარებას:

  • -დ გამორთვა კონსოლიდან, ფონური რეჟიმი
  • -e prog შემომავალი პროგრამა შესრულებისთვის
  • -g კარიბჭის წყარო - მარშრუტის ჰოპ წერტილი[s], 8-მდე
  • -G num წყაროს მარშრუტიზაციის მაჩვენებელი: 4, 8, 12, ...
  • -ჰ ეს ხელობა
  • -ი წამის დაყოვნების ინტერვალი გაგზავნილი ხაზებისთვის, პორტები დასკანირებულია
  • -l - მოუსმინეთ შემომავალ კავშირებს
  • - უფრო მაგრად მოუსმინე, ხელახლა მოუსმინე სოკეტის დახურვით
  • -n მხოლოდ ციფრული IP მისამართები, DNS-ის გარეშე
  • -o ტრაფიკის ექვსკუთხა ნაგავსაყრელის ფაილი
  • -p - რომელი კავშირი მოისმენს
  • -r რანდომიზება ადგილობრივი და დისტანციური პორტები
  • -s - დააყენეთ ადგილობრივი დანიშნულების მისამართი
  • - არ უპასუხოთ TELNET მოლაპარაკებას
  • -გ გაგზავნეთ CRLF მხოლოდ LF-ის ნაცვლად
  • -u - UDP რეჟიმი
  • -v სიტყვიერი
  • -წმ-ის შეფერხება დაკავშირების და საბოლოო ქსელის წაკითხვისთვის
  • -z zero-I/O რეჟიმი

ჩვენ გვაინტერესებს ასეთი ბრძანება:

netcat-win32-1.12>nc.exe -l -p 80

შედეგად, სერვერზე ჩნდება ვირტუალური სოკეტი, რომელიც უსმენს 80 კავშირს, რომელიც ახდენს ვებ სერვერის სიმულაციას.

როგორ შევამოწმოთ გახსნილია თუ არა პორტი სერვერზე

ახლა გადავიდეთ სხვა სერვერზე და შევეცადოთ შეამოწმოთ ღია პორტები დისტანციურ სერვერზე. ჩვენი პრობლემის გადასაჭრელად, ჩვენ გამოვიყენებთ telnet უტილიტას, ვნახოთ, როგორ დავაინსტალიროთ იგი. გახსენით ბრძანების ხაზი და შეიყვანეთ შემდეგი ხაზი:

ტელნეტი 10.242.17.134 80

როგორც ხედავთ, მე მივუთითე IP მისამართი, რომელიც მჭირდებოდა და საჭირო პორტის ნომერი

სხვათა შორის, შეგიძლიათ შეამოწმოთ ღია პორტები კომპიუტერზე, სადაც სერვისი მდებარეობს ბრძანებით:

ტელნეტ ლოკალჰოსტი ნომერი 80

თუ IP მისამართი არ პასუხობს თქვენს მოთხოვნას, მაშინ ნახავთ დაკავშირების მცდელობას, რის შემდეგაც გაჩვენებთ, რომ ეს ვერ მოხერხდა.

თუ კავშირი წარმატებულია, მაშინ დაინახავთ შავ ეკრანს, ტექსტის გარეშე, ან რაიმე სახის მისასალმებელი მესიჯით, რომ ზოგიერთმა სერვისმა გიპასუხა.

გარე კომუნალური საშუალებებით

თქვენ ასევე შეგიძლიათ შეამოწმოთ ღიაა თუ არა პორტი გარე კომუნალური საშუალებების გამოყენებით, აქ მთავარი მოთხოვნაა, რომ გქონდეთ თეთრი IP ინტერნეტით. წარმოვიდგინოთ იგივე სიტუაცია: თქვენ უნდა შეამოწმოთ 80 კავშირი, რომელზეც განთავსდება კომპანიის ვებგვერდი. თქვენ განათავსეთ იგი, მაგრამ რატომღაც არ მუშაობს. ცოტა ხნის წინ გითხარით ping.eu () სერვისის შესახებ. ამ ინსტრუმენტთა ნაკრების ერთ-ერთი ელემენტი იყო პორტის შემოწმება (ღია პორტების შემოწმება). ველში “ip address or host name” წერთ სერვისის ip მისამართს ან dns სახელს, რომელიც საჭიროებს გადამოწმებას და მიმდებარე ველში საჭირო სოკეტის ნომერს, ჩემს შემთხვევაში 80, დააჭირეთ “Go”. წამში მიიღებთ შედეგს, გახსნილია თუ არა საიტზე 80-ე თუ 443 პორტები. ჩემს შემთხვევაში სტატუსი "ღიაა".

ღია პორტების მასობრივი შემოწმება ქსელში და ადგილობრივად

არსებობს სპეციალური კომუნალური საშუალებები, რომელთა ამოცანაა კომპიუტერის ან სერვერის სკანირება ხელმისაწვდომი პორტებისთვის, რომელთა საშუალებითაც არის კავშირი, მათ უწოდებენ პორტის სკანერებს. უამრავი ასეთი პროგრამაა, მაგალითს მოვიყვან XSpider 7.7-ის სახით. როგორ შევამოწმოთ გახსნილია თუ არა პორტი XSpider 7.7 პროგრამაში. დააწკაპუნეთ მარჯვენა ღილაკით „სკანირებულ ჰოსტებზე“ და დაამატეთ ჰოსტი ან IP მისამართების დიაპაზონი.

თქვენ მიუთითეთ ზუსტად რა შემოწმდება.

დააჭირეთ დაწყების ხატულას და დაიწყეთ პროცედურა.

თქვენ შეიძლება დაინახოთ გაფრთხილება, რომ თქვენი ქმედებები შეიძლება აღიარებული იყოს როგორც DDoS შეტევა და ქსელის ბევრმა ფაიერვოლმა შეიძლება უბრალოდ აგიკრძალოთ, ასე რომ ფრთხილად იყავით.

პორტი (მოსმენა, კავშირებისთვის) გამოიყენება მრავალ პროგრამას შორის კავშირების უზრუნველსაყოფად. ზოგიერთი პორტი დაკავებულია სისტემის სერვისებით და, შესაბამისად, მათი გამოყენება სხვა სერვისებით შეუძლებელია.

პორტი 80 არის HTTP პროტოკოლისთვის ინტერნეტთან დასაკავშირებლად, ხოლო POP3 ფოსტის პროტოკოლი იყენებს პორტს 110. თუ 80 დახურულია, ამიტომ შეუძლებელია მონაცემთა გადაცემა ინტერნეტით. ამიტომ ფოსტის გაგზავნა და მიღება აკრძალულია დახურული პორტით 100.

სისტემურ პროგრამებს ენიჭება პორტები დანომრილი 0-დან 1023-მდე. მომხმარებლის პროგრამები იყენებენ ნომრებს 1024-დან 49151-მდე დასაკავშირებლად.

პორტები შემდეგ მდგომარეობებშია:

  • მზად არის ამანათის მისაღებად;
  • პორტი დაბლოკილია firewall-ით, მდგომარეობის დადგენა შეუძლებელია;
  • დაბლოკილია და არ არის დაკავშირებული აპლიკაციებთან, შეიძლება გაიხსნას;
  • მდგომარეობის დადგენა შეუძლებელია.

მეთოდი 1: ონლაინ სერვისები

ეს არის ძალიან მარტივი გზა იმის შესამოწმებლად, ღიაა თუ არა პორტი კომპიუტერზე, რომელსაც იყენებთ.

ნაგულისხმევად, თქვენ მოგეთხოვებათ აირჩიოთ ხშირად გამოყენებული პორტები და შეამოწმოთ ისინი. ეს:

  • 25565 თამაში "Minecraft";
  • 8621 ჩვეულებრივ გამოიყენება Ace Stream-ის მიერ სატელევიზიო მაუწყებლებისთვის;
  • 80 HTTP პროტოკოლისთვის;
  • 7777;
  • 27016;
  • 8080 სერვერთან დასაკავშირებლად.

როგორ შევამოწმოთ თუ არა პორტი ღია კომპიუტერზე? თქვენ მხოლოდ უნდა აირჩიოთ ის, რომელიც გაინტერესებთ და დაელოდოთ პასუხს. გარდა ამისა, შეგიძლიათ:

  • შეამოწმეთ თქვენი IP;
  • მიიღეთ დეტალური ინფორმაცია საიტის შესახებ;
  • გაარკვიეთ კავშირის სიჩქარე;
  • გაეცანით საიტის ტრაფიკს;
  • შეამოწმეთ ელ.ფოსტის არსებობა.

მეთოდი 2: CurrPorts

შეგიძლიათ შეამოწმოთ ღიაა თუ არა პორტი მესამე მხარის პროგრამული უზრუნველყოფის CurrPorts-ის გამოყენებით.


განკუთვნილია ქსელის მონიტორინგისთვის, აჩვენებს ყველა ამჟამად ღია პორტის სიას ადგილობრივ კომპიუტერზე. შედეგად, ნაჩვენებია შემდეგი ინფორმაცია:

  • პორტის ნომერი;
  • პროცესის სახელი;
  • პროცესის სრული გზა;
  • ვერსია;
  • ფაილის აღწერა;
  • შექმნის დრო;
  • მომხმარებლის სახელი, რომელმაც შექმნა იგი.

გარდა ამისა, პროგრამის გამოყენებით შეგიძლიათ დახუროთ არასასურველი TCP კავშირები, შეწყვიტოთ პროცესები მითითებულ პორტებზე და დააკოპიროთ ინფორმაცია პორტების შესახებ ფაილში. პროგრამა შექმნილია Windows-ისთვის, დაწყებული XP ვერსიიდან.

მეთოდი 3: netstat

ერთი სწრაფი გზა იმის შესამოწმებლად, ღიაა თუ არა პორტი კომპიუტერზე ან სერვერზე, არის ბრძანების ხაზიდან netstat პროგრამის გამოყენებით.


საშუალებას გაძლევთ აკონტროლოთ შემომავალი და გამავალი ქსელის კავშირები და ნახოთ მარშრუტიზაციის ცხრილი. ხელმისაწვდომია unix-ის მსგავსი ოპერაციული სისტემებისთვის და Windows OS-ისთვის.

ზოგიერთი პარამეტრის გამოყენებით შეგიძლიათ გაფილტროთ ეკრანზე ნაჩვენები ინფორმაცია.

  1. მარშრუტიზაციის ცხრილი ნაჩვენებია netstat -r სახით (ბრძანების სახელს ემატება პარამეტრები -r ან --route).
  2. ინტერფეისის ცხრილი გამოდის netstat -i ან netstat --ინტერფეისების სახით.
  3. ქსელის სტატისტიკის საჩვენებლად თქვენ უნდა დაამატოთ -s.
  4. სიტყვიერი გამომავალი მოწოდებულია -v ვარიანტის გამოყენებით.
  5. ტაიმერის საჩვენებლად დაამატეთ -t პარამეტრი;
  6. უწყვეტი შეყვანა მითითებულია -c-ით.
  7. მისამართის და პორტის ნომრების ციფრული ფორმატით დასაბეჭდად სახელების გარეშე, გამოუშვით netstat -n.
  8. აჩვენებს კავშირს პროტოკოლით და მითითებულია როგორც "-p protocol_name".

მეთოდი 4: ტელნეტი

კიდევ ერთი ეფექტური გზა იმის შესამოწმებლად, გახსნილია თუ არა პორტი, არის ტელნეტის გამოყენება.


როგორც წესი, პროგრამა ხელმისაწვდომია უმეტეს სისტემებზე. მისამართების ხელმისაწვდომობის შესამოწმებლად გამოიყენეთ:

ტელნეტის IP_მისამართი

შესაძლებელია გამართვის რეჟიმის ჩართვა და დეტალური ინფორმაციის ჩვენება ოპერაციის დროს. ამისათვის დაამატეთ -d პარამეტრი, მიუთითეთ მისამართი და პორტის ნომერი. მაგალითად:

Sudo telnet -d localhost 22

იმის შესამოწმებლად, გახსნილია თუ არა პორტი IP-ით:

ტელნეტის მისამართი_IP პორტის_ნომერი

თქვენ შეგიძლიათ შეამოწმოთ საიტი, შეაგროვოთ მოთხოვნები და ნახოთ ყველა გადაცემული მონაცემი ბრძანებით:

Telnet site_address ru 80 GET /

ამრიგად, გვერდი ბრუნდება, სათაურები, რომლებსაც ბრაუზერი აჩვენებს.

მეთოდი 5: tcping

როგორ შევამოწმოთ თუ არა პორტი ღია კომპიუტერზე? შეგიძლიათ გამოიყენოთ tcping ბრძანება. ის ხელმისაწვდომია მხოლოდ Windows სერვერებისთვის. გამოყენებამდე პროგრამა უნდა იყოს გადმოწერილი.

პორტის ხელმისაწვდომობის დიაგნოსტიკა ხორციელდება ფორმით:

Tcping [-tdsvf46] [-i ინტერვალი] [-n ჯერ] [-w ინტერვალი] [-b n] [-r ჯერ][-j სიღრმე] [--tee ფაილის სახელი] [-f] დანიშნულება

ზოგიერთი ვარიანტის აღნიშვნა:

  • 4 - IPv4-ის გამოყენება;
  • 6 - IPv6-ის გამოყენება;
  • n - გაგზავნილი პინგების რაოდენობა (ნაგულისხმევი 4);
  • i - ინტერვალი პინგების გაგზავნას შორის (ნაგულისხმევი 1);
  • w - ინტერვალი პასუხებს შორის (ნაგულისხმევი 2);
  • დ - მოთხოვნის თარიღისა და დროის ჩვენება;
  • ვ - მინიმუმ 1 ბაიტის იძულებითი გაგზავნა;
  • g - შეჩერება წარუმატებელი პინგების მითითებული რაოდენობის შემდეგ;
  • v - ბეჭდვის ვერსია და გასვლა;
  • --tee _filename_ - შედეგის დუბლირება ტექსტურ ფაილში;
  • --append - თუ გამოიყენება --tee, ფაილის შინაარსის გადაწერის ნაცვლად, ახალი ინფორმაცია ემატება არსებულს;
  • პორტი - პორტის ნომერი;
  • h - გამოიყენეთ http რეჟიმი;
  • u - URL-ის ჩვენება თითოეულ სტრიქონზე;
  • პოსტი - გამოიყენეთ POST GET-ის ნაცვლად http რეჟიმში;
  • head - გამოიყენეთ HEAD GET-ის ნაცვლად;
  • მალსახმობი ზარი http რეჟიმში.

მეთოდი 6: nmap

როგორ შევამოწმოთ გახსნილია თუ არა პორტი როუტერზე?


ამის გაკეთება მარტივია nmap უტილიტის გამოყენებით. თქვენ შეგიძლიათ დააყენოთ IP მისამართის გარკვეული პორტის დაკავება შემდეგნაირად:

Nmap -sP IP_მისამართი/პორტის_ნომერი

ზოგადი ბრძანების სინტაქსი:

Nmap [სკანირების ტიპები] [ოფციები] (სპეციფიკაციები)

არ არის აუცილებელი კლავიშების დაყენება - ამ შემთხვევაში შემოწმდება ყველა ღია პორტი და პროგრამა, რომელიც მათ უსმენს.

გამოყენებული პროგრამული უზრუნველყოფის გასარკვევად:

Nmap -sV საიტი

თუ საჭიროა რამდენიმე საიტის სკანირება, ისინი მითითებულია გამოყოფილი ინტერვალით.

თქვენ შეგიძლიათ დაასკანიროთ სხვადასხვა მისამართები, როგორიცაა:

Nmap -sP x-y

სადაც x არის მისამართი, საიდანაც იწყება დიაპაზონი, y არის სადაც ის მთავრდება.

პროგრამას აქვს Zenap გრაფიკული გარსი. გარდა იმისა, რომ იგი ასრულებს nmap-ის ყველა ფუნქციას, მას შეუძლია შექმნას ქსელის რუკა.

წყაროები: Wikipedia, Microsoft, portscan.ru

როგორ გავიგო, რომელი პორტებია ღია ჩემს კომპიუტერში?

  1. Windows-ისთვის: დაწყება → „cmd“ → გაშვება როგორც ადმინისტრატორი → „netstat -bn“
  2. ანტივირუსულ პროგრამაში, როგორიცაა Avast, შესაძლებელია Firewall-ში აქტიური პორტების ნახვა: ინსტრუმენტები -> Firewall -> ქსელის კავშირები.

ასევე სასარგებლო netstat ბრძანებები:

Ethernet სტატისტიკის და ყველა პროტოკოლის სტატისტიკის საჩვენებლად, აკრიფეთ შემდეგი ბრძანება:

ნეტსტატი -ე -ს

მხოლოდ TCP და UDP პროტოკოლების სტატისტიკის საჩვენებლად, აკრიფეთ შემდეგი ბრძანება:

netstat -s -p tcp udp

აქტიური TCP კავშირების და პროცესის ID-ების საჩვენებლად ყოველ 5 წამში, აკრიფეთ შემდეგი ბრძანება:

nbtstat -o 5

აქტიური TCP კავშირების და პროცესის ID-ების საჩვენებლად ციფრული ფორმის გამოყენებით, აკრიფეთ შემდეგი ბრძანება:

nbtstat -n -o

შემდეგი სტატუსის მნიშვნელობები მოქმედებს TCP სოკეტებისთვის:

დახურულია დახურულია სოკეტი არ გამოიყენება.
მოსმენა (მოსმენა) ელოდება შემომავალ კავშირებს.
SYN_SENT აქტიურად ცდილობს კავშირის დამყარებას.
SYN_RECEIVED პირველადი კავშირის სინქრონიზაცია მიმდინარეობს.
დაარსდა კავშირი დამყარდა.
CLOSE_WAIT დისტანციური მხარე გათიშულია; ელოდება სოკეტის დახურვას.
FIN_WAIT_1 სოკეტი დახურულია; კავშირის გათიშვა.
დახურვა სოკეტი დახურულია, შემდეგ დისტანციური მხარე გათიშულია; ელოდება დადასტურებას.
LAST_ACK დისტანციური მხარე გათიშულია, შემდეგ სოკეტი დახურულია; ელოდება დადასტურებას.
FIN_WAIT_2 სოკეტი დახურულია; ელოდება დისტანციური მხარის გათიშვას.
TIME_WAIT სოკეტი დახურულია, მაგრამ ელოდება ქსელში მყოფი პაკეტების დამუშავებას

ყველაზე ხშირად გამოყენებული პორტების სია



რაიმე შეკითხვა?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს:



პორტი პროტოკოლი აღწერა
1 20 FTP მონაცემები File Transfer Protocol - ფაილის გადაცემის პროტოკოლი. მონაცემთა პორტი.
2 21 FTP კონტროლი File Transfer Protocol - ფაილის გადაცემის პროტოკოლი. სარდლობის პორტი.
3 22 SSH Secure SHell - "უსაფრთხო ჭურვი". ოპერაციული სისტემის დისტანციური მართვის პროტოკოლი.
4 23 ტელნეტი ტერმინალის ქსელი. ქსელში ტექსტური ინტერფეისის განხორციელების პროტოკოლი.
5 25 SMTP Simple Mail Transfer Protocol - მარტივი ფოსტის გადაცემის პროტოკოლი.
6 42 იგებს Windows ინტერნეტ სახელის სერვისი. სერვისი NetBIOS-ის კომპიუტერის სახელების IP მისამართებზე დასახატად.
7 43 ვინ "ვინ არის". სარეგისტრაციო მონაცემების მოპოვების პროტოკოლი დომენის სახელების მფლობელების და IP მისამართების შესახებ.
8 53 DNS Domain Name System - დომენური სახელების სისტემა.
9 67 DHCP Dynamic Host Configuration Protocol - პროტოკოლი დინამიური ჰოსტის კონფიგურაციისთვის. დინამიური IP-ების მიღება.
10 69 TFTP Trivial File Transfer Protocol - მარტივი ფაილის გადაცემის პროტოკოლი.
11 80 HTTP/ვებ HyperText Transfer Protocol - ჰიპერტექსტის გადაცემის პროტოკოლი.
12 110 POP3 Post Office Protocol Version 3 - ელფოსტის მიღების პროტოკოლი, ვერსია 3.
13 115 SFTP SSH ფაილის გადაცემის პროტოკოლი. მონაცემთა გადაცემის უსაფრთხო პროტოკოლი.
14 123 NTP ქსელის დროის პროტოკოლი. პროტოკოლი კომპიუტერის შიდა საათის სინქრონიზაციისთვის.
15 137 NetBIOS ქსელის ძირითადი შეყვანის/გამოსვლის სისტემა. პროტოკოლი ქსელის შეყვანის/გამოსვლის ოპერაციების უზრუნველსაყოფად. სახელის სერვისი.
16 138 NetBIOS ქსელის ძირითადი შეყვანის/გამოსვლის სისტემა. პროტოკოლი ქსელის შეყვანის/გამოსვლის ოპერაციების უზრუნველსაყოფად. კავშირის სერვისი.
17 139 NetBIOS ქსელის ძირითადი შეყვანის/გამოსვლის სისტემა. პროტოკოლი ქსელის შეყვანის/გამოსვლის ოპერაციების უზრუნველსაყოფად. სესიის სერვისი.
18 143 IMAP ინტერნეტ შეტყობინებების წვდომის პროტოკოლი. აპლიკაციის ფენის პროტოკოლი ელ.ფოსტაზე წვდომისთვის.
19 161 SNMP Simple Network Management Protocol - მარტივი ქსელის მართვის პროტოკოლი. მოწყობილობის მართვა.
20 179 BGP სასაზღვრო კარიბჭის პროტოკოლი, სასაზღვრო კარიბჭის პროტოკოლი. დინამიური მარშრუტიზაციის პროტოკოლი.
21 443 HTTPS HyperText Transfer Protocol Secure) არის HTTP პროტოკოლი, რომელიც მხარს უჭერს დაშიფვრას.
22 445 SMB სერვერის შეტყობინებების ბლოკი. პროტოკოლი ფაილებზე, პრინტერებსა და ქსელურ რესურსებზე დისტანციური წვდომისთვის.
23 514 Syslog სისტემის ჟურნალი. პროტოკოლი სისტემის მიმდინარე მოვლენების შესახებ შეტყობინებების გაგზავნისა და ჩაწერისთვის.
24 515 LPD ხაზის პრინტერი Daemon. პრინტერზე დისტანციური ბეჭდვის პროტოკოლი.
25 993 IMAP SSL IMAP პროტოკოლი, რომელიც მხარს უჭერს SSL დაშიფვრას.
26 995 POP3 SSL POP3 პროტოკოლი, რომელიც მხარს უჭერს SSL დაშიფვრას.
27 1080 წინდები SOCKet Secure. პროტოკოლი უსაფრთხო ანონიმური წვდომის მისაღებად.
28 1194 OpenVPN ვირტუალური პირადი ქსელის (VPN) ტექნოლოგიის ღია დანერგვა.
29 1433 MSSQL Microsoft SQL Server არის მონაცემთა ბაზის მართვის სისტემა. მონაცემთა ბაზის წვდომის პორტი.
30 1702 L2TP (IPsec) ვირტუალური კერძო ქსელების მხარდაჭერის პროტოკოლი. ასევე მონაცემთა დაცვის პროტოკოლების ნაკრები.
31 1723 PPTP გვირაბის პროტოკოლი წერტილიდან წერტილამდე სერვერთან უსაფრთხო კავშირისთვის.
32 3128 პროქსი ამ დროისთვის პორტს ხშირად იყენებენ პროქსი სერვერები.
33 3268 LDAP Lightweight Directory Access Protocol - მსუბუქი წვდომის პროტოკოლი დირექტორიებზე (საქაღალდეების სერვისები).
34 3306 MySQL MySQL მონაცემთა ბაზებზე წვდომა.
35 3389 RDP Remote Desktop Protocol - დისტანციური დესკტოპის პროტოკოლი Windows-ისთვის.
36 5432 PostgreSQL PostgreSQL მონაცემთა ბაზებზე წვდომა.
37 5060 SIP სესიის დამყარებისა და მულტიმედიური შინაარსის გადაცემის პროტოკოლი.
38 5900 VNC ვირტუალური ქსელის გამოთვლა არის კომპიუტერის სამუშაო მაგიდაზე დისტანციური წვდომის სისტემა.
39 5938 TeamViewer TeamViewer არის სისტემა კომპიუტერის დისტანციური მართვისა და მონაცემთა გაცვლის უზრუნველსაყოფად.
40 8080 HTTP/ვებ ალტერნატიული პორტი HTTP პროტოკოლისთვის. ზოგჯერ გამოიყენება პროქსი სერვერების მიერ.
41 10000 NDMP პოპულარული პორტი: Webmin, SIP-ხმა, VPN IPSec TCP-ზე.
42 20000 DNP