Ordres per a comprovar si un port està obert a la nostra PC / Servidor o un altre remot

De vegades necessitem saber si X port està obert en un ordinador (o servidor) remot, en aquest moment tenim no poques opcions o eines a utilitzar:

nmap

La primera solució que pensem molts és: nmap , Veure article anomenat: Veure ports oberts amb nmap i mesures per protegir-nos 

En cas que no desitgin fer tot un scan, sinó que simplement desitgin saber si en X ordinador / servidor està obert un determinat port, seria així:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Exemple:

nmap localhost -p 22 | grep -i tcp

O bé:

nmap 127.0.0.1 -p 22 | grep -i tcp

El que fa això és simple, pregunta a la IP o Host si el port donat està obert o no, després el grep filtra i només mostra la línia que volen llegir, la qual els indica si està obert (open) o tancat (closed) aquest port:

nmap

Doncs ... sí, nmap (Eina d'exploració de xarxes i de sondeig de ports) ens serveix però, hi ha encara altres variants on cal teclejar menys 🙂

nc

nc o netcat, és una opció molt més simple per saber si un port està o no obert:

nc -zv {IP_O_DOMINIO} {PUERTO}

O sigui:

nc -zv 192.168.122.88 80

Aquí tenen un screenshot fent una prova a un port que sí que està obert (80) i una altra a un altre port que no ho està (53):

nc

El -zv el que fa és simple, la v ens permet veure si està obert o no el port, mentre que la z tanca la connexió tan aviat es comprova el port, de no posar la z llavors hauríem de fer un Ctrl + C per tancar el nc.

telnet

Aquesta és la variant que fa un temps feia servir (per desconeixement de les abans esmentades), al seu torn telnet ens serveix per molt més que només saber si un port està obert o no.

telnet {IP_O_HOST} {PUERTO}

Aquí un exemple:

telnet 192.168.122.88 80

El problema de telnet és el tancament de la connexió. O sigui, en determinades ocasions no podrem tancar la sol·licitud de telnet i ens veurem obligats a tancar aquesta terminal, o en cas contrari en una altra terminal fer un killall telnet o alguna cosa semblant. És per això que evito fer servir telnet tret que em sigui molt necessari.

Fi!

En fi, espero que els hagi resultat interessant això, si algú coneix alguna altra forma de conèixer si un port està obert o no en un altre ordinador el deixa en els comentaris.

Salutacions


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Tesla va dir

    Em vindran molt bé aquestes comandes per quan connecto per SSH!

    Gràcies!

  2.   Anon va dir

    Hi ha alguna aplicació gràfica per fer el mateix?

    1.    KZKG ^ Gaara va dir

      Bé, sempre pots instal·lar zenmap que fa servir nmap per darrere 🙂

    2.    vidagnu va dir

      Si amb nmapfe, és la interfície gràfica que ve amb nmap.

  3.   Konozidus va dir

    Amb el netcat em diu que la z és una opció invàlida, sense ella funciona perfectament, i en $ man nc, no apareix tampoc. ¿D'on ha sortit?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara va dir

      -z: Specifies that nc should just scan for listening dimonis, without sending any data to them. It is an error to use this option in Conjunction with the -l option.

      A mi amb nc si m'apareix O_O

  4.   eliotime3000 va dir

    I com faig per connectar-me a un VPS per SSL?

  5.   vidagnu va dir

    Jo el que faig sempre és executar nmapfe host-ip perquè em de tots els ports tcp, ara per veure els ports udp oberts tenes d'executar:

    nmap -La seva host-ip

    També he fet servir telnet mes que tot en windows si no tinc instal·lat nmap, la variant de netcat no em crida l'atenció ...

    Salutacions

  6.   Alejandro va dir

    M'agradaria saber més sobre això, espero puguis donar-me suport Tenco coneixements molt bàsics i em gustaria saber mes per aplicar aquest tipus de coneixement en el meu treball.

  7.   tecnologia21 va dir

    Acabo de descobrir que no tinc els ports que necessito oberts, ara hauré de investibar com obrir-los per poder fer el que necessito. Gràcies per l'aportació, m'ha servit de gaire.

  8.   Domtrel va dir

    'Article molt interessant! A més netcat, funciona també sobre vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo va dir

    suo get install nmap

    namp 192.168.0.19 -p 21 | grep -i tcp

    home de l'usuari local srv / ftp

    reinicia amb sudo service vsftpd restart

    write_enable = YES perquè usuaris locals puguin pujar arxius.

    Per engabiar anonymous en el seu home
    chroot_local_user = yes
    chroot_list_enable = yes

    allow_writreable_chroot = yes

    no_annon_password = no perquè el anonimo posi pass per cortesia

    deny_email_enable = yes
    banned_email_file = / etc / vsftpd.banned_emails Per denegar a un anònim per correu electrònic.
    ____---------------------
    engabiar ususari menys als de la llista
    chroot_local_user = yes
    chroot_lits_enable = yes

    chroot_list_file = / etc / vsftpd.chroot_list.

    Per agreggar usuaris suo adduser nom

    desabilitar locals local_enable = no

    enjaulaos per defecte de
    anonymous engabiats en srv / ftp

    locals en el seu home

  10.   Dalisperis va dir

    Molt bo! Si no tenim nmap, telnet o netcat, podem utilitzar cat i el directori proc:

    cat </ dev / tcp / HOST / PORT

    Exemple: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   Cuetox va dir

    Gràcies, molt bona explicació