أوامر للتحقق مما إذا كان المنفذ مفتوحًا على جهاز الكمبيوتر / الخادم أو جهاز تحكم آخر

نحتاج أحيانًا إلى معرفة ما إذا كان منفذ X مفتوحًا على جهاز كمبيوتر بعيد (أو خادم) ، في تلك اللحظة ليس لدينا بعض الخيارات أو الأدوات لاستخدامها:

NMAP

الحل الأول الذي يعتقده الكثير منا هو: NMAP ، انظر المقال المسمى: شاهد المنافذ المفتوحة باستخدام NMap والتدابير لحماية أنفسنا 

في حالة عدم رغبتك في إجراء فحص كامل ، ولكنك تريد ببساطة معرفة ما إذا كان منفذ معين مفتوحًا على جهاز كمبيوتر / خادم X ، فسيكون مثل هذا:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

على سبيل المثال:

nmap localhost -p 22 | grep -i tcp

اوه حسنا:

nmap 127.0.0.1 -p 22 | grep -i tcp

ما يفعله هذا بسيط ، فهو يسأل IP أو المضيف إذا كان المنفذ المحدد مفتوحًا أم لا ، ثم عوامل تصفية grep ويعرض فقط السطر الذي يريدون قراءته ، الذي يخبرهم إذا كان مفتوحًا (مفتوحًا) أو مغلقًا (مغلقًا) ) هذا المنفذ:

NMAP

حسنًا ... نعم ، إن nmap (أداة استكشاف الشبكة وفحص المنافذ) تعمل بالنسبة لنا ، ولكن لا تزال هناك متغيرات أخرى حيث يتعين عليك كتابة أقل 🙂

nc

nc أو netcat ، إنه خيار أبسط بكثير لمعرفة ما إذا كان المنفذ مفتوحًا أم لا:

nc -zv {IP_O_DOMINIO} {PUERTO}

هذا هو:

nc -zv 192.168.122.88 80

هذه لقطة شاشة تقوم باختبار منفذ مفتوح (80) وآخر لمنفذ آخر غير (53):

nc

El -ض ت ما يفعله بسيط ، v يسمح لنا بمعرفة ما إذا كان المنفذ مفتوحًا أم لا ، بينما يغلق z الاتصال بمجرد التحقق من المنفذ ، إذا لم نضع z ثم علينا أن نفعل أ CTRL + C لإغلاق nc.

التلنت

هذا هو المتغير الذي استخدمته لفترة من الوقت (بسبب جهل ما سبق ذكره) ، في المقابل يخدمنا telnet أكثر بكثير من مجرد معرفة ما إذا كان المنفذ مفتوحًا أم لا.

telnet {IP_O_HOST} {PUERTO}

هذا مثال:

telnet 192.168.122.88 80

مشكلة telnet هي إغلاق الاتصال. بعبارة أخرى ، في مناسبات معينة ، لن نتمكن من إغلاق طلب telnet وسنضطر إلى إغلاق هذا الجهاز ، أو في محطة أخرى ، قم بإجراء telnet killall أو شيء مشابه. هذا هو السبب في أنني أتجنب استخدام telnet إلا إذا كنت بحاجة فعلاً لذلك.

النهاية!

على أي حال ، آمل أن يكون هذا مثيرًا للاهتمام بالنسبة لك ، إذا كان هناك شخص يعرف أي طريقة أخرى لمعرفة ما إذا كان المنفذ مفتوحًا أم لا على جهاز كمبيوتر آخر ، فاتركه في التعليقات.

تحياتي


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   تسلا قال

    ستكون هذه الأوامر مفيدة لي عند الاتصال عبر SSH!

    بفضل!

  2.   حالا قال

    هل هناك تطبيق رسومي لفعل الشيء نفسه؟

    1.    KZKG ^ جارا قال

      حسنًا ، يمكنك دائمًا تثبيت zenmap الذي يستخدم nmap من الخلف :)

    2.    com.vidagnu قال

      إذا كان مع nmapfe ، فإن الواجهة الرسومية تأتي مع nmap.

  3.   كونوزيدوس قال

    مع netcat يخبرني أن z خيار غير صالح ، وبدون ذلك يعمل بشكل مثالي ، وفي $ man nc ، لا يظهر أيضًا. من أين أتى؟

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ جارا قال

      -z: يحدد أن nc يجب أن يقوم فقط بالبحث عن عفاريت الاستماع ، دون إرسال أي بيانات إليهم. من الخطأ استخدام هذا الخيار مع الخيار -l.

      مع nc نعم أحصل على O_O

  4.   إليوتيمي 3000 قال

    وكيف يمكنني الاتصال بخادم VPS عبر SSL؟

  5.   com.vidagnu قال

    ما أفعله دائمًا هو تشغيل nmapfe host-ip بحيث يعطيني جميع منافذ tcp ، والآن لرؤية منافذ udp المفتوحة التي يجب عليك تشغيلها:

    nmap -sU المضيف الملكية الفكرية

    لقد استخدمت أيضًا telnet أكثر من أي شيء آخر على windows إذا لم يكن لدي nmap مثبتًا ، فإن متغير netcat لا يروق لي ...

    تحياتي

  6.   الكسندر قال

    أرغب في معرفة المزيد عن هذا الأمر ، آمل أن تتمكن من دعمني لدي معرفة أساسية للغاية وأود أن أعرف المزيد لتطبيق هذا النوع من المعرفة في عملي.

  7.   التكنولوجيا 21 قال

    اكتشفت للتو أنه ليس لدي المنافذ التي أحتاج إلى فتحها ، والآن سأضطر إلى البحث عن كيفية فتحها من أجل القيام بما أحتاجه. شكرا على المساهمة ، لقد ساعدتني كثيرا.

  8.   دومترل قال

    مقال ممتع جدا! إلى جانب netcat ، يعمل أيضًا على vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   لولو قال

    الحصول على sudo تثبيت nmap

    nam 192.168.0.19 -p 21 | grep -i tcp

    منزل المستخدم المحلي srv / ftp

    إعادة التشغيل مع إعادة تشغيل sudo service vsftpd

    write_enable = نعم حتى يتمكن المستخدمون المحليون من تحميل الملفات.

    لحبس مجهول في منزله
    chroot_local_user = نعم
    chroot_list_enable = نعم

    allow_writreable_chroot = نعم

    no_annon_password = لا لكي يقوم المجهول بوضع البطاقة مجاملة

    deny_email_enable = نعم
    banned_email_file = / etc / vsftpd.banned_emails لرفض المجهول بالبريد الإلكتروني.
    ____—————————————————————–
    مستخدم قفص أقل من أولئك الموجودين في القائمة
    chroot_local_user = نعم
    chroot_lits_enable = نعم

    chroot_list_file = / etc / vsftpd.chroot_list.

    لإضافة مستخدمين sudo adduser name

    تعطيل المحلية local_enable = لا

    قفص أنفسكم بشكل افتراضي
    مجهول قفص في srv / ftp

    المباني في منزلك

  10.   داليسبيريس قال

    جيد جدا! إذا لم يكن لدينا nmap أو telnet أو netcat ، فيمكننا استخدام دليل cat و proc:

    القط </ dev / tcp / HOST / PORT

    على سبيل المثال: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   كويتوكس قال

    شكرا ، شرح جيد جدا