Jtti: как проверить открытые и включенные порты сервера в linux

Инструмент nmap обнаруживает открытые порты

Nmap — это сокращение от Network Mapper. Nmap — это бесплатный инструмент для обнаружения и разведки сетей с открытым исходным кодом. Nmap может сканировать сеть на предмет активных хостов, открытых портов, определения версии операционной системы и службы, а также скрытно выполнять сканирование информации. Способ установки следующий:

установка #yum 
yum -y install nmap 
установка пакета #rpm 
rpm -ivh nmap-4.11-1.1.x86_64.rpm

Посмотреть открытые порты:

#Просмотреть информацию об открытых портах этой машины (вы также можете просмотреть другие IP-адреса) 
nmap 127.0.0.1

nmap 127.0.0.1 Просмотрите открытые порты этой машины и просканируйте все порты.

Этот инструмент запрашивает состояние открытых портов, но он недействителен для облачных серверов, и можно просмотреть только один порт 22.

Параметры сканирования Nmap
  • -p: сканировать указанный порт

  • -A: Использовать агрессивное сканирование

  • -sV: указать Nmap для определения версии

  • -F: просканировать 100 наиболее вероятно открытых портов.

  • -v: отображать избыточную информацию, отображать детали при сканировании

  • -iL: импортировать целевой хост или целевой сегмент сети из файла

  • -sn: только обнаружение хоста, без сканирования портов

  • – exclude: подключенный хост или веб-сайт не будут сканироваться.

  • -sL: отображать только IP-адрес указанной цели, не выполнять обнаружение хоста

  • –system-dns: укажите DNS-сервер системы.

  • –excludefile: хост или сегмент сети в импортируемом файле не будут сканироваться.

  • -n/-R: -n означает отсутствие разрешения DNS; -R означает разрешение DNS

  • -sU: использовать сканирование UDP для определения состояния порта UDP целевого хоста.

  • -Pn: рассматривать все указанные хосты как включенные, пропуская процесс обнаружения хостов.

  • -T4: указывает время, используемое процессом сканирования.

# Существует 6 уровней, чем выше уровень, тем выше скорость, и его легко обнаружить и заблокировать.Рекомендуется использовать
общий формат команды сканирования T4: nmap + параметры сканирования + целевой адрес или сегмент сети

telnet, чтобы узнать, открыт ли порт

Правила команды: telnet ip port
Если появится следующее содержимое, можно подключиться

Если на сервере нет средства telnet, вы можете выполнить следующую команду, чтобы установить его:

yum -y установить telnet.x86_64

curl, чтобы проверить, открыт ли порт подключения

Правила команды: curl http:ip:port
Ответ указывает на нормальный доступ.

Команда nc (netcat) для проверки того, открыт ли порт в удаленной системе Linux.

nc означает netcat. netcat — это простой инструмент Unix, использующий протоколы TCP или UDP для чтения и записи данных между сетевыми соединениями.
Он разработан как надежный внутренний инструмент, который можно использовать напрямую или просто вызывать из других программ или сценариев.
В то же время это также многофункциональный инструмент для отладки и исследования сети, поскольку он может создавать практически любой тип соединения, который вам нужен, а также имеет несколько встроенных интересных функций.
Netcat имеет три типа функциональных режимов: режим соединения, режим прослушивания и режим туннеля.
Общий синтаксис команды nc (netcat):

nc [-options] [имя хоста или IP] [номер порта]

В следующем примере мы проверим, открыт ли порт 22 в удаленной системе Linux.

[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848 
Ncat: версия 7.50 ( https://nmap.org/ncat ) 
Ncat: подключен к 121.xxx.234.456:8848. 
Ncat: 0 байт отправлено, 0 байт получено за 0,01 секунды.

Подробные параметры команды:

  • nc: тело выполняемой команды;

  • z: режим нулевого ввода-вывода (используется для сканирования);

  • v: вывод явно;

  • w3: установите тайм-аут на 3 секунды;

  • 121.xxx.234.456: IP-адрес целевой системы;

  • 8848: порт, который необходимо аутентифицировать 

инструмент netstat для просмотра включенных портов

Команда выглядит следующим образом:

netstat -ntlp 

может запрашивать использование порта, чтобы избежать конфликтов портов.

рекомендация

отblog.csdn.net/JttiSEO/article/details/131854354
рекомендация