Certe volte avemu bisognu di sapè se u portu X hè apertu nantu à un urdinatore remoto (o servitore), in questu mumentu ùn avemu micca poche opzioni o strumenti da aduprà:
nmap
A prima soluzione chì parechji di noi pensanu hè: nmap , vede l'articulu chjamatu: Vede i porti aperti cù NMap è e misure per pruteggervi
In casu chì ùn vulete micca fà una scansione sana, ma vulete solu sapè se un certu portu hè apertu nantu à l'urdinatore / servitore X, seria cusì:
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
Esempiu:
nmap localhost -p 22 | grep -i tcp
O bè:
nmap 127.0.0.1 -p 22 | grep -i tcp
Ciò chì face hè simplice, dumanda à l'IP o Host se u portu datu hè apertu o micca, allora u grep filtra è mostra solu a linea chì volenu leghje, quella chì li dice se hè aperta (aperta) o chjusa (chjusu) quellu portu:
Ebbè ... iè, nmap (Strumentazione di esplorazione di rete è sonda di portu) funziona per noi, ma ci sò ancu altre varianti duve duvete scrive di menu 🙂
nc
nc o netcat, hè una opzione assai più simplice per sapè se un portu hè apertu o micca:
nc -zv {IP_O_DOMINIO} {PUERTO}
Hè:
nc -zv 192.168.122.88 80
Eccu una screenshot chì face un test per un portu chì hè apertu (80) è un altru per un altru portu chì ùn hè micca (53):
El -zv ciò chì face hè simplice, u v ci permette di vede se u portu hè apertu o micca, mentre z chjude a cunnessione appena u portu hè verificatu, se ùn mettemu micca u z allora averiamu da fà una Ctrl + C per chjude u nc.
telnet
Questa hè a variante chì aghju utilizatu per un pezzu (per ignuranza di u summenzionatu), a so volta telnet ci serve assai di più cà solu sapendu se un portu hè apertu o micca.
telnet {IP_O_HOST} {PUERTO}
Eccu un esempiu:
telnet 192.168.122.88 80
U prublema cù telnet chjude a cunnessione. In altre parolle, in certe occasioni ùn seremu micca capaci di chjude a richiesta telnet è seremu ubligati à chjude quellu terminal, o altrimente in un altru terminal fate un telnet killall o qualcosa di simile. Hè per quessa chì evitu di aduprà telnet a menu chì ùn ne abbia veramente bisognu.
A fine!
In ogni casu, spergu chì questu hè statu interessante per voi, se qualcunu cunnosce un altru modu per sapè se un portu hè apertu o micca nantu à un altru urdinatore, lasciate in i cumenti.
riguarda
14 cumenti, lasciate i toi
Questi cumandamenti saranu utili per mè quandu mi cunnettu via SSH!
À ringrazià!
Ci hè una applicazione grafica per fà listessu?
Beh, pudete sempre installà zenmap chì usa nmap da daretu :)
Se cun nmapfe, hè l'interfaccia grafica chì vene cun nmap.
Cù netcat mi dice chì z hè una opzione invalida, senza ella funziona perfettamente, è in $ man nc, ùn appare mancu. Da induve hè venutu?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z: Specifica chì nc duverà solu scansà per ascoltà i dimoni, senza invià li dati. Hè un errore di aduprà sta opzione in cunjunzione cù l'opzione -l.
Cù nc iè vecu O_O
È cumu mi cunnettu à un VPS nantu à SSL?
Ciò chì facciu sempre hè lancià nmapfe host-ip in modu chì mi dà tutti i porti tcp, avà per vede i porti udp aperti duvete curre:
nmap -sU host-ip
Aghju ancu adupratu telnet più di tuttu in Windows se ùn aghju micca nmap installatu, a variante netcat ùn m'appella micca ...
riguarda
Mi piacerebbe sapè di più nantu à questu, speru chì mi possiate sustene. Aghju cunniscenze assai basiche è mi piacerebbe sapè di più per applicà stu tipu di cunniscenza in u mo travagliu.
Aghju ghjustu scupertu chì ùn aghju micca i porti chì aghju bisognu aperti, avà duveraghju ricercà cumu apreli per fà ciò chì mi serve. Grazie per a cuntribuzione, m'hà aiutatu assai.
Articulu assai interessante! Oltre à netcat, funziona ancu nantu à vmware ESXi:
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo uttene installà nmap
nam 192.168.0.19 -p 21 | grep -i tcp
casa di l'usu locale srv / ftp
ripigliate cù sudo service vsftpd restart
write_enable = IÈ affinchì l'utilizatori lucali possinu caricà i fugliali.
Per fà una gabbia anonima in casa soia
chroot_local_user = iè
chroot_list_enable = iè
allow_writreable_chroot = iè
no_annon_password = innò per l'anonimu à mette passu per cortesia
deny_email_enable = iè
banned_email_file = / etc / vsftpd.banned_emails Per ricusà un anonimu per email.
____—————————————————————–
utilizatore di gabbia menu di quelli nantu à a lista
chroot_local_user = iè
chroot_lits_enable = iè
chroot_list_file = / etc / vsftpd.chroot_list.
Per aghjunghje l'utilizatori sudo adduser nome
disattivà i locali local_enable = innò
ingabbiatevi per difettu
anonimu ingabbiatu in srv / ftp
lucali in casa vostra
Assai bè! Se ùn avemu micca nmap, telnet o netcat, pudemu aduprà cat è u repertoriu proc:
cat </ dev / tcp / HOST / PORT
Esempiu: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
Grazie, assai bona spiegazione