Команди за проверка дали портът е отворен на нашия компютър / сървър или друго дистанционно управление

Понякога трябва да знаем дали X портът е отворен на отдалечен компютър (или сървър), в този момент имаме много опции или инструменти, които да използваме:

Nmap

Първото решение, което мнозина от нас мислят, е: Nmap , вижте статията, наречена: Вижте отворени портове с NMap и мерки за защита 

В случай, че не искате да направите цяло сканиране, а просто искате да знаете дали определен порт е отворен на X компютър / сървър, това би било така:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Пример:

nmap localhost -p 22 | grep -i tcp

О, добре:

nmap 127.0.0.1 -p 22 | grep -i tcp

Какво прави това е просто, той пита IP или хоста дали даден порт е отворен или не, след това grep филтрира и показва само реда, който искат да прочетат, този, който им казва дали е отворен (отворен) или затворен (затворен) този порт:

Nmap

Е ... да, nmap (Инструмент за проучване на мрежата и сондиране на портове) работи за нас, но все още има други варианти, при които трябва да пишете по-малко 🙂

nc

nc или netcat, много по-проста опция е да разберете дали портът е отворен или не:

nc -zv {IP_O_DOMINIO} {PUERTO}

Това е:

nc -zv 192.168.122.88 80

Ето екранна снимка, която прави тест за порт, който е отворен (80), и друг за друг порт, който не е (53):

nc

El -зв това, което прави, е просто, v ни позволява да видим дали портът е отворен или не, докато z затваря връзката веднага след като портът е проверен, ако не поставим z тогава ще трябва да направим a Ctrl + C за да затворите nc.

Telnet

Това е вариантът, който използвах известно време (поради непознаване на гореспоменатото), от своя страна telnet ни обслужва много повече от просто да знаем дали портът е отворен или не.

telnet {IP_O_HOST} {PUERTO}

Ето пример:

telnet 192.168.122.88 80

Проблемът с telnet е затварянето на връзката. С други думи, при определени случаи няма да можем да затворим заявката за telnet и ще бъдем принудени да затворим този терминал, или в друг терминал да направим telnet killall или нещо подобно. Ето защо избягвам да използвам telnet, освен ако наистина не е необходимо.

Край!

Както и да е, надявам се, че това е било интересно за вас, ако някой знае някакъв друг начин да разбере дали портът е отворен или не на друг компютър, оставете го в коментарите.

поздрави


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Tesla каза той

    Тези команди ще ми бъдат полезни, когато се свържа чрез SSH!

    Благодаря ви!

  2.   веднага каза той

    Има ли графично приложение, което да направи същото?

    1.    KZKG ^ Гаара каза той

      Е, винаги можете да инсталирате zenmap, който използва nmap отзад :)

    2.    видагну каза той

      Ако е с nmapfe, графичният интерфейс идва с nmap.

  3.   Конозидус каза той

    С netcat ми казва, че z е невалидна опция, без това работи перфектно и в $ man nc също не се появява. Откъде дойде?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Гаара каза той

      -z: Посочва, че nc трябва просто да сканира за прослушване на демони, без да им изпраща никакви данни. Грешка е да се използва тази опция заедно с опцията -l.

      С nc да получавам O_O

  4.   eliotime3000 каза той

    И как да се свържа с VPS през SSL?

  5.   видагну каза той

    Това, което винаги правя, е да стартирам nmapfe host-ip, така че да ми даде всички tcp портове, сега за да видя отворените udp портове, които трябва да стартирате:

    nmap -sU хост-ip

    Също така използвах telnet повече от всичко на windows, ако нямам инсталиран nmap, вариантът netcat не ме привлича ...

    поздрави

  6.   Александър каза той

    Бих искал да знам повече за това, надявам се, че можете да ме подкрепите. Имам много основни знания и бих искал да знам повече, за да прилагам този тип знания в работата си.

  7.   технология21 каза той

    Току-що открих, че нямам отворени портове, от които се нуждая, сега ще трябва да проуча как да ги отворя, за да направя това, от което се нуждая. Благодаря за приноса, много ми помогна.

  8.   Домтрел каза той

    Много интересна статия! Освен netcat, той работи и на vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   Лоло каза той

    sudo се инсталира nmap

    намп 192.168.0.19 -p 21 | grep -i tcp

    дом на местния потребител srv / ftp

    рестартирайте със sudo service vsftpd restart

    write_enable = ДА, за да могат местните потребители да качват файлове.

    Да хвърли анонимни клетки в дома си
    chroot_local_user = да
    chroot_list_enable = да

    allow_writreable_chroot = да

    no_annon_password = не, за да може анонимният да даде пас като учтивост

    deny_email_enable = да
    banned_email_file = / etc / vsftpd.banned_emails За отказване на анонимност по имейл.
    ____————————————————————
    потребител на клетка по-малко от тези в списъка
    chroot_local_user = да
    chroot_lits_enable = да

    chroot_list_file = / etc / vsftpd.chroot_list.

    За да добавите потребителите на sudo adduser име

    деактивиране на локали local_enable = не

    поставете се в клетка по подразбиране
    анонимен в клетка в srv / ftp

    помещения във вашия дом

  10.   Далисперис каза той

    Много добре! Ако нямаме nmap, telnet или netcat, можем да използваме cat и директорията proc:

    котка </ dev / tcp / HOST / PORT

    Пример: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   Куетокс каза той

    Благодаря, много добро обяснение