2008-11-30 14 views

Odpowiedz

18
cmd> telnet <some well known email provider IP> 25 

określić, które dokładnie gospodarzem (subdomenę) nasłuchuje port 25:

nslookup -q=MX <top-level domain> 

Na przykład:

cmd> nslookup -q=MX gmail.com 

gmail.com  MX preference = 50, mail exchanger = gsmtp147.google.com 
gmail.com  MX preference = 50, mail exchanger = gsmtp183.google.com 
gmail.com  MX preference = 5, mail exchanger = gmail-smtp-in.l.google.com 
gmail.com  MX preference = 10, mail exchanger = alt1.gmail-smtp-in.l.google.com 
gmail.com  MX preference = 10, mail exchanger = alt2.gmail-smtp-in.l.google.com 

gsmtp147.google.com  internet address = 209.85.147.27 
gsmtp183.google.com  internet address = 64.233.183.27 
gmail-smtp-in.l.google.com  internet address = 64.233.183.114 

cmd> telnet gsmtp147.google.com 25 

220 mx.google.com ESMTP l27si12759488waf.25 

W systemie Linux można 'kopać', myślę.

6
+4

Prawidłowa odpowiedź, jeśli osoba przesłuchiwana oznaczała "zablokowany przychodzący". Chociaż awaria nie musi oznaczać, że Twój ISP ją blokuje, może to być Twoja własna zapora ogniowa. –

4

gospodarz telnet 25

Wystarczy wybrać gospodarza, który znasz nasłuchuje na porcie 25.

+1

Prawidłowa odpowiedź, jeśli osoba przesłuchiwana oznaczała "zablokowany wyjazd". –

1

Można do nich zadzwonić i zapytać.

+0

Dunno. Mój usługodawca internetowy jest płatnym dostawcą usług i powinien być zgodny z prawdą, nie sądzisz? – Karl

+1

Być może muszą być szczerzy, ale nie są prawnie zobowiązani do bycia dobrze poinformowanymi. –

2

Sprawdzanie serwera, który nasłuchuje na wybranym porcie, jest oczywiście najlepszą opcją, jak pokazał abatishchev.

W przypadku, gdy nie może znaleźć „Echo” usługę w żądanym porcie lub chcesz wiedzieć, kto blokuje ci na ścieżce można odwołać się do Firewalking. Firewalking bada ścieżkę rozpoczynając od TTL (Time-To-Live) ustawionej na zero, a następnie zwiększając ją o jedną iterację. Kiedy przestaniesz otrzymywać komunikaty "ICMP TTL Exceeded", oznacza to, że następny przeskok w łańcuchu filtruje twoje pakiety.

Można użyć hping3 to zrobić:

:~$ hping3 -z -T -p 25 server.com 

lub użyj Firewalk który został stworzony dla dokładnie to.

Edytuj: Dowolne urządzenia NAT na trasie będą cicho niszczały twoje wyniki, ponieważ TTL jest resetowany do jakiejś rozsądnej wartości, którą router uzna za stosowną.

Powiązane problemy