手把手教你 3 个 Linux 中快速检测端口的小技巧

手把手教你 3 个 Linux 中快速检测端口的小技巧

华为网络设备单臂路由配置实验

手把手教你 3 个 Linux 中快速检测端口的小技巧插图

无论是要解决网络毗邻问题照样设置防火墙,第一件事是要检查系统现实打开了哪些端口。

本文先容了几种快速查找 linux 系统上哪些端口向外部开放的方式。

什么是开放端口

监听端口是应用程序监听的网络端口。你要获得的监听端口名单通常可以通过如 ss 、 netstat 或 lsof 下令查询系统上网络客栈。每个监听端口都可以使用防火墙打开或关闭(过滤)。

一般而言,开放端口是一个网络端口,它接受来自远程位置的传入数据包。

例如:若是你正在运行的监听端口 80、443 的 Web 服务器,并把这些端口在防火墙上对任何人开放。使用浏览器将能够接见托管在 Web 服务器上的网站。在这种情况下,80 和 443 都是开放端口。

开放端口可能会带来平安风险,由于攻击者可以使用每个开放端口来行使破绽或执行任何其他类型的攻击。您应该只公然应用程序功效所需的端口,然后关闭所有其他端口。

使用 Nmap 下令检查开放端口

Nmap 是功效壮大的网络扫描工具,可以扫描单个主机和大型网络。它主要用于平安审核和渗透测试。

Nmap 是端口扫描的首选工具。除端口扫描外,Nmap 还可以检测 mac 地址、操作系统类型、内核版本等。

从控制台发出以下下令确定哪些端口正在监听来自网络的 TCP 毗邻:

$ sudo nmap -sT -p- 10.10.8.8

-sT 选项告诉 Nmap 扫描 TCP 端口, -p- 扫描所有端口(65535 个)。若是不使用 -p- , Nmap 将仅扫描 1000 个端口。

Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST Nmap scan report for 10.10.8.8 Host is up (0.0012s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds

以上显示,只有端口 22、80 以及 8069 在目的系统上打开。

要扫描 UDP 端口,请使用 -sU 取代 -sT :

$ sudo nmap -sU -p- 10.10.8.8

有关更多信息,请接见 Nmap 手册页,并领会此工具的所有其他壮大功效。

使用 Netcat 下令检查开放端口

不想让人蹭网?怎样设置可以让你的WIFI对别人隐身不可见?

Netcat(或nc)是一种下令行工具,可以使用 TCP 或 UDP 协议跨网络毗邻读取和写入数据。

使用 netcat 可以扫描单个端口或端口局限。

例如,要扫描 IP 地址为 10.10.8.8 的远程盘算机上 端口局限为20-80 之间打开的 TCP 端口,你可以使用以下下令:

$ nc -z -v 10.10.8.8 20-80

-z 选项指示 nc 仅扫描打开的端口,而不发送任何数据,而且 -v 用于获取更多详细信息。

输出将如下所示:

​​​​​​​nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refusednc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refusedConnection to 10.10.8.8 22 port [tcp/ssh] succeeded!...Connection to 10.10.8.8 80 port [tcp/http] succeeded!

若是只希望将以上开放端口的行打印在屏幕上,则可以使用 grep 下令过滤效果。

​​​​​​​$nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!Connection to 10.10.8.8 80 port [tcp/http] succeeded!

要扫描 UDP 端口,请将 -u 选项传递给 nc 下令:

$ nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded

使用 Bash 伪装备检查打开的端口

检查某个端口是打开照样关闭的另一种方式是使用 Bash Shell 检查 /dev/tcp/.. 或 /dev/udp/.. 下的伪装备。

在 /dev/$PROTOCOL/$HOST/$IP 伪装备上执行下令时, Bash 将在指定端口上打开到指定主机的 TCP 或 UDP 毗邻。

以下 if..else 语句将检查端口 443 在 kernel.org 是否 打开:

​​​​​​​if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'thenecho "Port is open"elseecho "Port is closed"fi

输出将如下所示:

Port is open

上面的代码若何事情?

使用伪装备毗邻到端口时的默认超时时间异常长,因此我们使用 timeout 下令在 5 秒后终止测试下令。若是建立了 kernel.org 端口毗邻,则 443 测试下令将返回 true。你也可以使用 for 循环来检查指定的端口局限:

​​​​​​​for PORT in {20..80}; dotimeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" && echo "port $PORT is open"done

输出将如下所示:

​​​​​​​port 22 is openport 80 is open

结论

我们为你展示了几种若何使用扫描开放端口的工具,固然你也可以使用其它工具来到达同样的目的,例如: Python Socket 模块、 Curl 、 Telnet 或 Wget 。

本文翻译自:「Linuxize」,原文:https://url.cn/5t61HyI,版权归原作者所有。迎接投稿,投稿邮箱: editor@hi-linux.com。

思科交换机IOS升级

分享到 :
相关推荐

发表评论

登录... 后才能评论