Инструмент nmap обнаруживает открытые порты
Nmap — это сокращение от Network Mapper. Nmap — это бесплатный инструмент для обнаружения и разведки сетей с открытым исходным кодом. Nmap может сканировать сеть на предмет активных хостов, открытых портов, определения версии операционной системы и службы, а также скрытно выполнять сканирование информации. Способ установки следующий:
установка #yum yum -y install nmap установка пакета #rpm rpm -ivh nmap-4.11-1.1.x86_64.rpm
Посмотреть открытые порты:
#Просмотреть информацию об открытых портах этой машины (вы также можете просмотреть другие IP-адреса) nmap 127.0.0.1
nmap 127.0.0.1 Просмотрите открытые порты этой машины и просканируйте все порты.
Этот инструмент запрашивает состояние открытых портов, но он недействителен для облачных серверов, и можно просмотреть только один порт 22.
Параметры сканирования Nmap
-
-p: сканировать указанный порт
-
-A: Использовать агрессивное сканирование
-
-sV: указать Nmap для определения версии
-
-F: просканировать 100 наиболее вероятно открытых портов.
-
-v: отображать избыточную информацию, отображать детали при сканировании
-
-iL: импортировать целевой хост или целевой сегмент сети из файла
-
-sn: только обнаружение хоста, без сканирования портов
-
– exclude: подключенный хост или веб-сайт не будут сканироваться.
-
-sL: отображать только IP-адрес указанной цели, не выполнять обнаружение хоста
-
–system-dns: укажите DNS-сервер системы.
-
–excludefile: хост или сегмент сети в импортируемом файле не будут сканироваться.
-
-n/-R: -n означает отсутствие разрешения DNS; -R означает разрешение DNS
-
-sU: использовать сканирование UDP для определения состояния порта UDP целевого хоста.
-
-Pn: рассматривать все указанные хосты как включенные, пропуская процесс обнаружения хостов.
-
-T4: указывает время, используемое процессом сканирования.
# Существует 6 уровней, чем выше уровень, тем выше скорость, и его легко обнаружить и заблокировать.Рекомендуется использовать
общий формат команды сканирования T4: nmap + параметры сканирования + целевой адрес или сегмент сети
telnet, чтобы узнать, открыт ли порт
Правила команды: telnet ip port
Если появится следующее содержимое, можно подключиться
Если на сервере нет средства telnet, вы можете выполнить следующую команду, чтобы установить его:
yum -y установить telnet.x86_64
curl, чтобы проверить, открыт ли порт подключения
Правила команды: curl http:ip:port
Ответ указывает на нормальный доступ.
Команда nc (netcat) для проверки того, открыт ли порт в удаленной системе Linux.
nc означает netcat. netcat — это простой инструмент Unix, использующий протоколы TCP или UDP для чтения и записи данных между сетевыми соединениями.
Он разработан как надежный внутренний инструмент, который можно использовать напрямую или просто вызывать из других программ или сценариев.
В то же время это также многофункциональный инструмент для отладки и исследования сети, поскольку он может создавать практически любой тип соединения, который вам нужен, а также имеет несколько встроенных интересных функций.
Netcat имеет три типа функциональных режимов: режим соединения, режим прослушивания и режим туннеля.
Общий синтаксис команды nc (netcat):
nc [-options] [имя хоста или IP] [номер порта]
В следующем примере мы проверим, открыт ли порт 22 в удаленной системе Linux.
[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848 Ncat: версия 7.50 ( https://nmap.org/ncat ) Ncat: подключен к 121.xxx.234.456:8848. Ncat: 0 байт отправлено, 0 байт получено за 0,01 секунды.
Подробные параметры команды:
-
nc: тело выполняемой команды;
-
z: режим нулевого ввода-вывода (используется для сканирования);
-
v: вывод явно;
-
w3: установите тайм-аут на 3 секунды;
-
121.xxx.234.456: IP-адрес целевой системы;
-
8848: порт, который необходимо аутентифицировать
инструмент netstat для просмотра включенных портов
Команда выглядит следующим образом:
netstat -ntlp может запрашивать использование порта, чтобы избежать конфликтов портов.