{
    "version": "https:\/\/jsonfeed.org\/version\/1.1",
    "title": "Копытов Иван: заметки с тегом порт",
    "_rss_description": "Блог ленивого сисадмина",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/kini24.ru\/tags\/port\/",
    "feed_url": "https:\/\/kini24.ru\/tags\/port\/json\/",
    "icon": false,
    "authors": [
        {
            "name": "Копытов Иван",
            "url": "https:\/\/kini24.ru\/",
            "avatar": false
        }
    ],
    "items": [
        {
            "id": "262",
            "url": "https:\/\/kini24.ru\/all\/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov\/",
            "title": "Сервисы для тестирования веб, почты и других серверов (обновляемая запись)",
            "content_html": "<p>Соберу, пожалуй, в одном месте список серверов для тестирования различных сервисов. Одни сервисы уходят, другие приходят, поэтому постараюсь сделать этот список обновляемым. Да и просто порой открываешь для себя новые сервисы и хочется их сохранить для использования в дальнейшем.<\/p>\n<p><b>Почта<\/b><br \/>\n<a href=\"https:\/\/www.checktls.com\/TestReceiver?LEVEL=DETAIL\">CheckTLS<\/a>. Очень любопытный сервис проверки почты. Наблюдаем за прогрессом в реальном времени.<\/p>\n<p><a href=\"https:\/\/dkimcore.org\/tools\/\">DKIM Core Tools<\/a>. Генерация и проверка настроек DKIM.<\/p>\n<p><a href=\"https:\/\/dmarcian.com\/dmarc-inspector\/\">DMARC Inspector<\/a>. Проверка корректности записи DMARC.<\/p>\n<p><a href=\"https:\/\/esmtp.email\/tools\/mta-sts\/\">ESMTP email<\/a>. Проверка настройки MTA-STS. Это функция, призывающая удаленные серверы обмениваться почтовыми сообщениями, используя защищенное соединение.<\/p>\n<p><a href=\"https:\/\/www.mail-tester.com\">Mail tester<\/a>. Всё время «теряю» этот сервис. Отправляете письмо на указанный адрес и через некоторое время можете посмотреть отчет о прохождении письма.<\/p>\n<p><a href=\"https:\/\/mxtoolbox.com\">MX Toolbox<\/a>. Сервис проверки почтового сервера и, немножко, веб-сервера. Множество самых различных тестов. Имхо, один из самых лучших сервисов.<\/p>\n<p><a href=\"https:\/\/ssl-tools.net\">SSL Tools<\/a>. Старый и уже позабытый мной сервис проверки SSL почтового сервера. Также есть проверка web-сервера и некоторых уязвимостей.<\/p>\n<p><a href=\"https:\/\/uptimebot.ru\/online\/smtp-check\/\">UptimeBot<\/a>. Можно по быстрому посмотреть на каких портах поддерживается TLS\/STARTTLS. А также проверить DKIM, DMARC, SPF, Whois.<\/p>\n<p><b>Сканеры открытых портов<\/b><br \/>\n<a href=\"http:\/\/www.ipv6scanner.com\">Сканер IPv6<\/a>. Сканирует на выбор либо только указанный порт, либо все часто используемые. В первом случае можно указать использовать TCP или UDP протокол.<\/p>\n<p><b>Jabber<\/b><br \/>\n<a href=\"https:\/\/compliance.conversations.im\">Тест jabber-сервера<\/a>. Проверка jabber-сервера на наличие часто используемых функций.<\/p>\n<p><b>IPv6<\/b><br \/>\n<a href=\"http:\/\/test-ipv6.com\/\">Тест IPv6<\/a>. Тест доступности сервера по IPv6. Краткий, но доступный для понимания проблем отчет.<\/p>\n<p><a href=\"https:\/\/ipv6-test.com\/\">IPv6 тест<\/a>. Назвал так, потому что название схоже с предыдущим сервером, только поменяны местами два слова. Функционал такой же, как и у сервера выше. Также позволяет проверить скорость соединения, пропинговать сервер и показывает статистику распространения протокола по странам. Позабавило, что Россию исключили из списка, раньше она там точно была.<\/p>\n<p><a href=\"https:\/\/www.kame.net\">Черепашка<\/a>. Если вы видите танцующую черепашку, то доступ к страницам, работающим по IPv6, у вас есть.<\/p>\n<p><b>Скорость соединения<\/b><br \/>\n<a href=\"https:\/\/www.speedtest.net\/\">Speedtest<\/a>. Всем известный ресурс проверки скорости соединения. Настолько известный, что почти все провайдеры так или иначе мухлюют при обращении клиента к этому сайту, чтобы он показал скорость выше той, что есть на самом деле.<\/p>\n<p><a href=\"https:\/\/speed.cloudflare.com\/\">Тест от Cloudflare<\/a>. Не менее известный сервис проверки скорости соединения.<\/p>\n<p><b>Общее<\/b><br \/>\n<a href=\"https:\/\/dnschecker.org\">DNS Checker<\/a>. Несмотря на название, это комплекс утилит для проверки почты, домена и т. д. В чем-то схож с <a href=\"https:\/\/mxtoolbox.com\">MX Toolbox<\/a>.<\/p>\n<p><a href=\"https:\/\/hstspreload.org\/\">HSTS Preload<\/a>. Сервис проверки на включение вашего сервера в список HSTS Preload. Это список серверов, при обращении к которым будет сразу использоваться HTTPS-соединение, минуя HTTP. На мой взгляд, сейчас не сильно актуально, потому все поголовно переходят на HTTPS. Там же находятся рекомендации по настройке сервера для последующего включения его в список. Если проверка прошла успешно, фон страницы станет зеленым. Эта настройка отображается в отчете SSL Labs.<\/p>\n<p><a href=\"https:\/\/www.hardenize.com\">Hardenize<\/a>. Проверяет веб- и почтовый серверы. Выдает информацию по зоне, DNS-записям и настройкам. Среди проверяемых функций такие как: DNSSEC, CAA, MTA-STS, TLSRPT, SPF, DMARC, DANE, заголовки ответов и прочее. Выдает достаточно информативный отчет.<\/p>\n<p><a href=\"https:\/\/www.immuniweb.com\/\">Immuniweb<\/a>. Есть два неплохих теста: <a href=\"https:\/\/www.immuniweb.com\/ssl\/\">SSL<\/a> и <a href=\"https:\/\/www.immuniweb.com\/websec\/\">безопасности сайта<\/a>. В первом проверяет настройки сервера на соответствие стандартам PCI DSS, HIPAA and NIST и Industry Best Practices. Второй проверяет GDPR Compliance, PCI DSS и заголовки ответов (куда же без них?).<\/p>\n<p><a href=\"https:\/\/en.internet.nl\/\">internet.nl<\/a>. Позволяет проверить настройки веб- и почтового серверов. Тестирует DNSSEC, IPv6, DANE, заголовки ответов и RPKI. Для меня лично новинкой стала проверка файла security.txt.<\/p>\n<p><a href=\"https:\/\/tests.nettools.ru\/\">NetTools<\/a>. Сборник самых различных тестов: почта, веб-сервер, сканер открытых портов, скорости соединения, NTP-сервера, DNS, FTP..<\/p>\n<p><a href=\"https:\/\/securityheaders.com\/\">Security Headers<\/a>. Проверяет заголовки ответов веб-сервера. Пройдя по ссылкам, можно попасть на <a href=\"https:\/\/scotthelme.co.uk\">блог Scott Helme<\/a> и узнать как настроить тот или иной заголовок. Вообще в блоге много полезной информации. Единственный «минус» — всё на английском.<\/p>\n<p><a href=\"https:\/\/www.ssllabs.com\/ssltest\/\">SSL Labs<\/a>. Один из самых популярных сервисов тестирования веб-серверов. Проверяет сертификаты, используемые шифры, протоколы (HTTP, HTTP\/2), совместимость с популярными браузерами, наличие уязвимостей и некоторых настроек (HSTS, OCSP, HPKP и другие). К сожалению, почту проверять не умеет.<\/p>\n<p><a href=\"https:\/\/dnssec-analyzer.verisignlabs.com\/\">Verisign анализатор<\/a>. Быстрая проверка DNSSEC. Не могли что ли сделать шрифт покрупнее в отчете?<\/p>\n<p><a href=\"https:\/\/zonemaster.net\">ZoneMaster<\/a>. Проводит полную проверку вашего доменного имени.<\/p>\n<p><a href=\"https:\/\/webrtc.github.io\/samples\/src\/content\/peerconnection\/trickle-ice\/\">Проверка STUN и TURN<\/a>. Собственно весь функционал описан в названии. В случае корректной настройки STUN должен вернуть «srflx» в списке. В случае с TURN — «relay».<\/p>\n<p><a href=\"https:\/\/1.1.1.1\/help\">Тест DoH<\/a>. Проверка работоспособности DNS-over-HTTPS от Cloudflare. Показывает «Yes» только в случае, если вы настроили DoH на их серверы. В противном случае стоит ориентироваться на ASN.<\/p>\n<p><a href=\"https:\/\/dnsleaktest.com\">Тест утечки DNS<\/a>. Отображает серверы, которым вы «доверяете» хранить и, возможно, использовать информацию о том, к каким серверам или сайтам вы подключаетесь.<\/p>\n<p><b>Генераторы настроек<\/b><br \/>\n<a href=\"https:\/\/ssl-config.mozilla.org\/\">Генератор настроек SSL<\/a>. Генератор настроек SSL от Mozilla для различных программ.<\/p>\n<p><a href=\"https:\/\/securitytxt.org\">Генератор файла security.txt<\/a> Удобная форма генератора security.txt.<\/p>\n<p><b>Реклама<\/b><br \/>\n<a href=\"https:\/\/checkadblock.ru\/\">CheckAdBlock<\/a>. Один из первых сайтов, который мне попался много лет назад, когда возникла мысль протестировать работу блокировщиков рекламы в браузере.<\/p>\n",
            "date_published": "2023-01-20T13:35:10+07:00",
            "date_modified": "2025-02-28T09:01:38+07:00",
            "tags": [
                "dns",
                "ipv6",
                "jabber",
                "online",
                "ssl",
                "web",
                "веб",
                "защита",
                "настройка",
                "порт",
                "почта",
                "проверка",
                "сервер",
                "сервис",
                "тест"
            ],
            "_date_published_rfc2822": "Fri, 20 Jan 2023 13:35:10 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "262",
            "_e2_data": {
                "is_favourite": true,
                "links_required": [],
                "og_images": []
            }
        },
        {
            "id": "259",
            "url": "https:\/\/kini24.ru\/all\/probros-portov-v-openwrt\/",
            "title": "Проброс портов в OpenWrt",
            "content_html": "<p>Мне никогда не нравилось, что в интерфейсе OpenWrt нельзя указать несколько портов при пробросе, можно указать только диапазон. А если мне нужно несколько, объединенных одним сервисом? Например, почта. Если указывать все порты, то получается, что на каждый из них нужно создавать свое правило. В итоге получается такая простыня правил, что ориентироваться в ней становится затруднительно.<br \/>\nПо сути, эта заметка — напоминание себе как нужно правильно прокинуть порты во внутреннюю сеть, используя iptables. И, заодно, там же сделаем так, чтобы из локальной сети можно было обращаться к своим серверам по доменному имени.<br \/>\nИдем  в раздел <i>Network<\/i> — <i>Firewall<\/i> и открываем вкладку <i>Custom rules<\/i>. Добавляем туда строку такого вида:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">iptables -t nat -A zone_wan_prerouting -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j DNAT --to-destination 192.168.1.100<\/code><\/pre><p>Здесь мы помещает в цепочку <i>zone_wan_prerouting<\/i> таблицы <i>nat<\/i> правило, указывающее, что сервисы, обращающиеся из внешней сети на перечисленные порты, должны перенаправляться на сервер с адресом 192.168.1.100. Параметр -р указывает протокол tcp, а параметр -m multiports позволяет указать не один порт, а несколько. Это правило позволит открыть порты для доступна извне, но при обращении к ним из локальной сети придется указывать «прямой» адрес 192.168.1.100. Если вписать свой внешний адрес (IP или DNS), то ничего не выйдет. Чтобы это стало возможным, нужно дописать еще две строки:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">iptables -t nat -A zone_lan_prerouting -d 95.170.188.45 -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j DNAT --to-destination 192.168.1.100\niptables -t nat -A zone_lan_postrouting -d 192.168.1.100 -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j MASQUERADE<\/code><\/pre><p>В первой строке мы говорим, что все обращения к внешнему адресу на указанные порты должны перенаправляться на локальный адрес 192.168.1.100. Во второй строке мы, если так можно выразиться, прячем, что обращаемся из локальной сети.<br \/>\nПосле нажатия кнопки <i>Save<\/i> содержимое поля <i>Custom Rules<\/i> будет сохранено на роутере в файле \/etc\/firewall.user. Для применения эти необходимо перезапустить файрволл:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">\/etc\/init.d\/firewall restart<\/code><\/pre><p>После этого почта станет доступной из внешней сети и из локальной, причем по доменному имени или внешнему IP-адресу.<\/p>\n<p><b>Обновление<\/b> Если оставить последнее правило в таком виде, то исходящий IP-адрес (адрес клиента) будет отображаться как адрес самого роутера в локальной сети: 192.168.1.1. Поэтому следует немного изменить правило, чтобы оно выглядело следующим образом:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">iptables -t nat -A zone_lan_postrouting -s 192.168.1.0\/24 -d 192.168.1.100 -p tcp -m multiport --dports 25,110,143,465,587,993,995,4190 -j MASQUERADE<\/code><\/pre><p>В этом случае внешние адреса останутся «настоящими», а все запросы из локальной сети будут отображаться как 192.168.1.1. На мой взгляд, это приемлемо.<\/p>\n",
            "date_published": "2022-12-25T12:48:29+07:00",
            "date_modified": "2023-01-18T12:11:20+07:00",
            "tags": [
                "firewall",
                "iptables",
                "openwrt",
                "внешний",
                "доступ",
                "локальная сеть",
                "перенаправление",
                "порт",
                "проброс",
                "роутер"
            ],
            "_date_published_rfc2822": "Sun, 25 Dec 2022 12:48:29 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "259",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "highlight\/highlight.js",
                    "highlight\/highlight.css"
                ],
                "og_images": []
            }
        },
        {
            "id": "175",
            "url": "https:\/\/kini24.ru\/all\/samsung-tv\/",
            "title": "Управление Samsung TV через сеть",
            "content_html": "<p>Не оставляю попыток получить управление своим ТВ через сеть. Периодически поглядываю через wireshark на него, но информации маловато для понимания. Существует же множество утилит, которые позволяют управлять им со смартфона, значит это возможно. Для линукса существует утилита samsungctl, но мою модель она не поддерживает (???)<\/p>\n<p class=\"aside\">Я вообще когда-нибудь получу контроль над ним через сеть?<\/p>\n<p>Ниже список доступных портов, чтобы не забыть.<\/p>\n<pre class=\"e2-text-code\"><code class=\"\"># nmap -v -p1-65535 -sS 192.168.1.7\n\nCompleted SYN Stealth Scan at 11:56, 3.12s elapsed (65535 total ports)\nNmap scan report for Samsung-TV.kini24.ru (192.168.1.7)\nHost is up (0.00065s latency).\nNot shown: 65517 closed ports\nPORT      STATE SERVICE\n7676\/tcp  open  imqbrokerd\n7678\/tcp  open  unknown\n8001\/tcp  open  vcom-tunnel\n8002\/tcp  open  teradataordbms\n8080\/tcp  open  http-proxy\n8187\/tcp  open  unknown\n9012\/tcp  open  unknown\n9119\/tcp  open  unknown\n9197\/tcp  open  unknown\n9999\/tcp  open  abyss\n15500\/tcp open  unknown\n32768\/tcp open  filenet-tms\n32769\/tcp open  filenet-rpc\n32770\/tcp open  sometimes-rpc3\n32771\/tcp open  sometimes-rpc5\n39556\/tcp open  unknown\n52752\/tcp open  unknown\n56295\/tcp open  unknown\nMAC Address: 7C:64:56:FE:76:2A (Unknown)<\/code><\/pre><p>Порты Samsung AllShare: 7676, 7678, 8187, 9119, 9197<\/p>\n<p>Полное сканирование портов:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">PROTOCOL STATE         SERVICE\n1        open          icmp\n2        open|filtered igmp\n6        open          tcp\n17       open          udp\n136      open|filtered udplite\n255      open|filtered unknown\n7676\/tcp  open  imqbrokerd\n7678\/tcp  open  unknown\n8001\/tcp  open  vcom-tunnel\n8002\/tcp  open  teradataordbms\n8080\/tcp  open  http-proxy\n8187\/tcp  open  unknown\n9012\/tcp  open  unknown\n9119\/tcp  open  unknown\n9197\/tcp  open  unknown\n9999\/tcp  open  abyss\n15500\/tcp open  unknown\n26101\/tcp open  unknown\n32768\/tcp open  filenet-tms\n32769\/tcp open  filenet-rpc\n32770\/tcp open  sometimes-rpc3\n32771\/tcp open  sometimes-rpc5\n40046\/tcp open  unknown\n57772\/tcp open  unknown\n60850\/tcp open  unknown\n1900\/udp  open|filtered upnp\n5353\/udp  open|filtered zeroconf\n8001\/udp  open|filtered vcom-tunnel\n32768\/udp open|filtered omad\nMAC Address: 7C:64:56:FE:76:2A (Unknown)<\/code><\/pre>",
            "date_published": "2022-12-12T14:00:40+07:00",
            "date_modified": "2022-12-21T18:40:16+07:00",
            "tags": [
                "samsung",
                "smarttv",
                "доступ",
                "порт",
                "сеть",
                "сканирование",
                "удаленное управление"
            ],
            "_date_published_rfc2822": "Mon, 12 Dec 2022 14:00:40 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "175",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "highlight\/highlight.js",
                    "highlight\/highlight.css"
                ],
                "og_images": []
            }
        },
        {
            "id": "151",
            "url": "https:\/\/kini24.ru\/all\/dostup-k-samsung-smart-tv\/",
            "title": "Доступ к Samsung Smart TV",
            "content_html": "<h3>Проба пера<\/h3>\n<p>Когда мне становится скучно, в голову приходят самые разные мысли...<br \/>\nВ этот раз в голове мелькнула мысль просканировать телевизор на открытые порты. Результат был положительным:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">Starting Nmap 5.51 ( http:\/\/nmap.org ) at 2018-01-21 20:41 +07\nNmap scan report for 192.168.1.7\nHost is up (0.0026s latency).\nNot shown: 991 closed ports\nPORT      STATE SERVICE\n7676\/tcp  open  imqbrokerd\n8001\/tcp  open  vcom-tunnel\n8002\/tcp  open  teradataordbms\n8080\/tcp  open  http-proxy\n9999\/tcp  open  abyss\n32768\/tcp open  filenet-tms\n32769\/tcp open  filenet-rpc\n32770\/tcp open  sometimes-rpc3\n32771\/tcp open  sometimes-rpc5\n\nNmap done: 1 IP address (1 host up) scanned in 0.25 seconds<\/code><\/pre><p>Номера портов, по большей части не знакомы, но 8001, 8002, 8080 и 9999 наводят на определенные мысли. Пробуем получить информацию по ним...<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">$ curl -v http:\/\/192.168.1.7:7676\n* Rebuilt URL to: http:\/\/192.168.1.7:7676\/\n*   Trying 192.168.1.7...\n* TCP_NODELAY set\n* Connected to 192.168.1.7 (192.168.1.7) port 7676 (#0)\n&gt; GET \/ HTTP\/1.1\n&gt; Host: 192.168.1.7:7676\n&gt; User-Agent: curl\/7.57.0-DEV\n&gt; Accept: *\/*\n&gt; \n* HTTP 1.0, assume close after body\n&lt; HTTP\/1.0 400 Bad Request \n&lt; CONTENT-TYPE: text\/xml; charset=&quot;utf-8&quot; \n&lt; SERVER: UPnP\/1.1 Samsung AllShare Server\/1.0 \n&lt; CONTENT-LENGTH: 417 \n&lt; \n* Closing connection 0\n&lt;?xml version=&quot;1.0&quot;?&gt;&lt;s:Envelope xmlns:s=&quot;http:\/\/schemas.xmlsoap.org\/soap\/envelope\/&quot; s:encodingStyle=&quot;http:\/\/schemas.xmlsoap.org\/soap\/encoding\/&quot;&gt;&lt;s:Body&gt;&lt;s:Fault&gt;&lt;faultcode&gt;s:Client&lt;\/faultcode&gt;&lt;faultstring&gt;UPnPError&lt;\/faultstring&gt;&lt;detail&gt;&lt;UPnPError xmlns=&quot;urn:schemas-upnp-org:control-1-0&quot;&gt;&lt;errorCode&gt;402&lt;\/errorCode&gt;&lt;errorDescription&gt;Invalid Args&lt;\/errorDescription&gt;&lt;\/UPnPError&gt;&lt;\/detail&gt;&lt;\/s:Fault&gt;&lt;\/s:Body&gt;&lt;\/s:Envelope&gt;<\/code><\/pre><p>Пустые ответы приводить не буду, только те, по которым получен какой-либо результат. Проверяем порт 8001:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">$ curl -v http:\/\/192.168.1.7:8001\n* Rebuilt URL to: http:\/\/192.168.1.7:8001\/\n*   Trying 192.168.1.7...\n* TCP_NODELAY set\n* Connected to 192.168.1.7 (192.168.1.7) port 8001 (#0)\n&gt; GET \/ HTTP\/1.1\n&gt; Host: 192.168.1.7:8001\n&gt; User-Agent: curl\/7.57.0-DEV\n&gt; Accept: *\/*\n&gt; \n* HTTP 1.0, assume close after body\n&lt; HTTP\/1.0 401 Unauthorized\n&lt; access-control-allow-origin: *\n&lt; content-length: 29\n&lt; \n* Closing connection 0\n&lt;html&gt;&lt;body&gt;401&lt;\/body&gt;&lt;\/html&gt;<\/code><\/pre><p>На очереди 8002:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">$ curl -v https:\/\/192.168.1.7:8002\n* Rebuilt URL to: https:\/\/192.168.1.7:8002\/\n*   Trying 192.168.1.7...\n* TCP_NODELAY set\n* Connected to 192.168.1.7 (192.168.1.7) port 8002 (#0)\n* ALPN, offering h2\n* ALPN, offering http\/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* successfully set certificate verify locations:\n*   CAfile: \/usr\/share\/ca-certificates\/ca-bundle.crt\n  CApath: none\n* TLSv1.2 (OUT), TLS header, Certificate Status (22):\n* TLSv1.2 (OUT), TLS handshake, Client hello (1):\n* TLSv1.2 (IN), TLS handshake, Server hello (2):\n* TLSv1.2 (IN), TLS handshake, Certificate (11):\n* TLSv1.2 (OUT), TLS alert, Server hello (2):\n* SSL certificate problem: self signed certificate in certificate chain\n* stopped the pause stream!\n* Closing connection 0\ncurl: (60) SSL certificate problem: self signed certificate in certificate chain\nMore details here: https:\/\/curl.haxx.se\/docs\/sslcerts.html\n\ncurl failed to verify the legitimacy of the server and therefore could not\nestablish a secure connection to it. To learn more about this situation and\nhow to fix it, please visit the web page mentioned above.<\/code><\/pre><p>Теперь очередь порта 8080:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">$ curl -v http:\/\/192.168.1.7:8080\n* Rebuilt URL to: http:\/\/192.168.1.7:8080\/\n*   Trying 192.168.1.7...\n* TCP_NODELAY set\n* Connected to 192.168.1.7 (192.168.1.7) port 8080 (#0)\n&gt; GET \/ HTTP\/1.1\n&gt; Host: 192.168.1.7:8080\n&gt; User-Agent: curl\/7.57.0-DEV\n&gt; Accept: *\/*\n&gt; \n&lt; HTTP\/1.1 404 Not Found\n&lt; Access-Control-Allow-Origin: *\n&lt; Access-Control-Allow-Headers: Content-Type\n&lt; Content-Type: text\/html\n&lt; Content-Length: 345\n&lt; Date: Sun, 21 Jan 2018 04:14:36 GMT\n&lt; Server: WebServer\n&lt; \n&lt;?xml version=&quot;1.0&quot; encoding=&quot;iso-8859-1&quot;?&gt;\n&lt;!DOCTYPE html PUBLIC &quot;-\/\/W3C\/\/DTD XHTML 1.0 Transitional\/\/EN&quot;\n         &quot;http:\/\/www.w3.org\/TR\/xhtml1\/DTD\/xhtml1-transitional.dtd&quot;&gt;\n&lt;html xmlns=&quot;http:\/\/www.w3.org\/1999\/xhtml&quot; xml:lang=&quot;en&quot; lang=&quot;en&quot;&gt;\n &lt;head&gt;\n  &lt;title&gt;404 - Not Found&lt;\/title&gt;\n &lt;\/head&gt;\n &lt;body&gt;\n  &lt;h1&gt;404 - Not Found&lt;\/h1&gt;\n &lt;\/body&gt;\n&lt;\/html&gt;\n* Connection #0 to host 192.168.1.7 left intact<\/code><\/pre><p>Если использовать SSL, то ответ тоже не заставит себя ждать:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">$ curl -v https:\/\/192.168.1.7:8080\n* Rebuilt URL to: https:\/\/192.168.1.7:8080\/\n*   Trying 192.168.1.7...\n* TCP_NODELAY set\n* Connected to 192.168.1.7 (192.168.1.7) port 8080 (#0)\n* ALPN, offering h2\n* ALPN, offering http\/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* successfully set certificate verify locations:\n*   CAfile: \/usr\/share\/ca-certificates\/ca-bundle.crt\n  CApath: none\n* TLSv1.2 (OUT), TLS header, Certificate Status (22):\n* TLSv1.2 (OUT), TLS handshake, Client hello (1):\n* OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to 192.168.1.7:8080 \n* stopped the pause stream!\n* Closing connection 0\ncurl: (35) OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to 192.168.1.7:8080<\/code><\/pre><p>И, наконец, 9999:<\/p>\n<pre class=\"e2-text-code\"><code class=\"\">$ curl -v https:\/\/192.168.1.7:9999\n* Rebuilt URL to: https:\/\/192.168.1.7:9999\/\n*   Trying 192.168.1.7...\n* TCP_NODELAY set\n* Connected to 192.168.1.7 (192.168.1.7) port 9999 (#0)\n* ALPN, offering h2\n* ALPN, offering http\/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* successfully set certificate verify locations:\n*   CAfile: \/usr\/share\/ca-certificates\/ca-bundle.crt\n  CApath: none\n* TLSv1.2 (OUT), TLS header, Certificate Status (22):\n* TLSv1.2 (OUT), TLS handshake, Client hello (1):\n\n* OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to 192.168.1.7:9999 \n* stopped the pause stream!\n* Closing connection 0\ncurl: (35) OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to 192.168.1.7:9999<\/code><\/pre><p>Судя по всему, на порту 7676 «висит» какой-то UPNP. Порты 8002 и 9999 обмениваются данными через SSL, 8080 похож на веб-сервер, а 8001 требует авторизацию.<br \/>\nЕсли открыть ТВ в браузере на порту 8002, то можно получить визуальные данные о сертификате. В принципе, самое интересное, что можно из него вычленить — срок действия в 20 лет и что сертификат является самоподписанным.<br \/>\nПорывшись в интернете, понял, что на эту тему достаточно мало материала. Впрочем, сначала нужно просмотреть SamsungSmartSDK, упомянутый в сертификате. Возможно, что там найдется какая-то дополнительная информация.<br \/>\nКстати, теоретически, есть возможность включить ТВ с ипользованием технологии Wake-On-LAN. Стандартный способ, видимо, не проходит — по крайне мере на «magic packet» он не отозвался. Но пример кода, реализующего эту возможность, я встретил.<\/p>\n",
            "date_published": "2018-01-21T21:00:33+07:00",
            "date_modified": "2018-01-21T23:39:38+07:00",
            "tags": [
                "порт",
                "результат",
                "сканирование",
                "телевизор"
            ],
            "_date_published_rfc2822": "Sun, 21 Jan 2018 21:00:33 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "151",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "highlight\/highlight.js",
                    "highlight\/highlight.css"
                ],
                "og_images": []
            }
        },
        {
            "id": "23",
            "url": "https:\/\/kini24.ru\/all\/onlayn-skaner-portov\/",
            "title": "Онлайн сканер портов",
            "content_html": "<p>Наткнулся сегодня с утра пораньше на такой вот любопытный <a href=\"https:\/\/www.cybersecurity-help.cz\/tools\/\">сканер портов<\/a>. Любопытен он тем, что, несмотря на некоторые нестандартные используемые порты четко определил использующий их сервис. Я не говорю про такие обычные вещи как postfix, apache  и т. д. Он, например, смог определить что один порт используется LuCI Lua, на другом «висит» Dropbear и так далее. От роботов сервис защищен стандартной капчей Google.<\/p>\n",
            "date_published": "2016-12-19T07:54:29+07:00",
            "date_modified": "2016-12-19T07:54:26+07:00",
            "tags": [
                "онлайн",
                "порт",
                "сервис",
                "сканер"
            ],
            "_date_published_rfc2822": "Mon, 19 Dec 2016 07:54:29 +0700",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "23",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        }
    ],
    "_e2_version": 4134,
    "_e2_ua_string": "Aegea 11.3 (v4134)"
}