2008-11-30 6 views

Répondre

18
cmd> telnet <some well known email provider IP> 25 

pour déterminer quel hôte exactement (sous-domaine) est le port d'écoute 25:

nslookup -q=MX <top-level domain> 

Par exemple:

cmd> nslookup -q=MX gmail.com 

gmail.com  MX preference = 50, mail exchanger = gsmtp147.google.com 
gmail.com  MX preference = 50, mail exchanger = gsmtp183.google.com 
gmail.com  MX preference = 5, mail exchanger = gmail-smtp-in.l.google.com 
gmail.com  MX preference = 10, mail exchanger = alt1.gmail-smtp-in.l.google.com 
gmail.com  MX preference = 10, mail exchanger = alt2.gmail-smtp-in.l.google.com 

gsmtp147.google.com  internet address = 209.85.147.27 
gsmtp183.google.com  internet address = 64.233.183.27 
gmail-smtp-in.l.google.com  internet address = 64.233.183.114 

cmd> telnet gsmtp147.google.com 25 

220 mx.google.com ESMTP l27si12759488waf.25 

Sur Linux, vous pouvez 'creuser', je suppose.

6
+4

Bonne réponse si l'interlocuteur signifiait "bloqué entrant". Bien que l'échec ne signifie pas nécessairement que votre FAI le bloque, il pourrait s'agir de votre propre pare-feu. –

4

telnet hôte 25

il suffit de sélectionner un hôte que vous connaissez est à l'écoute sur le port 25.

+1

Bonne réponse si l'interlocuteur voulait dire «bloqué sortant». –

1

Vous pouvez les appeler et demander.

+0

Dunno. Mon FAI est un fournisseur de services payant, et devrait être honnête à ce sujet, ne pensez-vous pas? – Karl

+1

Ils peuvent devoir être honnêtes, mais ils ne sont pas légalement tenus d'être bien informés. –

2

Sondage d'un serveur qui écoute sur votre port souhaité est bien sûr la meilleure option, comme l'a montré abatishchev.

Dans le cas où vous ne trouvez pas un service « echo » sur le port désiré ou vous voulez savoir qui vous bloque sur le chemin, vous pouvez recourir à firewalking. Firewalking sonde le chemin en commençant par un TTL (Time-To-Live) mis à zéro puis en l'intégrant à chaque itération. Lorsque vous arrêtez de recevoir des messages "ICMP TTL Exceeded", le prochain saut dans la chaîne filtre vos paquets.

Vous pouvez utiliser hping3 pour ce faire:

:~$ hping3 -z -T -p 25 server.com 

ou utiliser Firewalk qui a été créé exactement pour cela.

Modifier: Tous les périphériques NAT sur la route détruiront silencieusement vos résultats puisque la durée de vie est réinitialisée à toute valeur saine que le routeur juge bon.

Questions connexes