Uaireanta ní mór dúinn a fháil amach an bhfuil calafort X oscailte ar ríomhaire iargúlta (nó freastalaí), ag an nóiméad sin níl cúpla rogha nó uirlis againn le húsáid:
nmap
Is é an chéad réiteach a cheapann cuid mhaith againn ná: nmap , féach an t-alt ar a dtugtar: Féach calafoirt oscailte le NMap agus bearta chun muid féin a chosaint
I gcás nach dteastaíonn uait scanadh iomlán a dhéanamh, ach go dteastaíonn uait a fháil amach an bhfuil calafort áirithe oscailte ar ríomhaire / freastalaí X, bheadh sé mar seo:
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
Sampla:
nmap localhost -p 22 | grep -i tcp
O bhuel:
nmap 127.0.0.1 -p 22 | grep -i tcp
Is é an rud a dhéanann sé seo simplí, fiafraíonn sé den IP nó den Óstach an bhfuil an calafort tugtha oscailte nó nach bhfuil, ansin grep scagairí agus gan ach an líne a theastaíonn uathu a léamh a thaispeáint, an ceann a insíonn dóibh an bhfuil sé oscailte (oscailte) nó dúnta (dúnta) an calafort sin:
Bhuel ... sea, oibríonn nmap (taiscéalaíocht líonra agus uirlis promhaidh calafoirt) dúinn, ach tá leaganacha eile ann fós ina gcaithfidh tú níos lú a chlóscríobh 🙂
nc
nc nó netcat, is rogha i bhfad níos simplí fios a bheith agat an bhfuil calafort oscailte nó nach bhfuil:
nc -zv {IP_O_DOMINIO} {PUERTO}
Is é sin:
nc -zv 192.168.122.88 80
Seo pictiúr a dhéanann tástáil ar chalafort atá oscailte (80) agus ceann eile ar chalafort eile nach bhfuil (53):
El -zv is simplí an rud a dhéanann sé, an v ligeann dúinn a fheiceáil an bhfuil an calafort oscailte nó nach bhfuil, agus dúnann z an nasc a luaithe a dhéantar an calafort a sheiceáil, mura gcuirimid an z ansin bheadh orainn a Ctrl + C an nc a dhúnadh.
telnet
Is é seo an leagan a d’úsáid mé ar feadh tamaill (mar gheall ar aineolas ar an méid thuasluaite), ar a uain freastalaíonn telnet i bhfad níos mó orainn ná a fhios a bheith againn an bhfuil calafort oscailte nó nach bhfuil.
telnet {IP_O_HOST} {PUERTO}
Seo sampla:
telnet 192.168.122.88 80
Is í an fhadhb le telnet ná an nasc a dhúnadh. Is é sin le rá, uaireanta ní bheimid in ann an iarraidh telnet a dhúnadh agus cuirfear iallach orainn an teirminéal sin a dhúnadh, nó i gcríochfort eile déan telnet killall nó rud éigin cosúil leis a dhéanamh. Sin é an fáth go seachnaím telnet a úsáid mura gá dom i ndáiríre.
An deireadh!
Ar aon nós, tá súil agam go raibh sé seo suimiúil duit, má tá a fhios ag duine ar bhealach ar bith eile chun a fháil amach an bhfuil calafort oscailte nó nach bhfuil ar ríomhaire eile, fág é sna tráchtanna.
Maidir is
14 trácht, fág mise
Tiocfaidh na horduithe seo go handúil dom nuair a nascfaidh mé trí SSH!
Go raibh maith agat!
An bhfuil feidhm ghrafach ann chun an rud céanna a dhéanamh?
Bhuel is féidir leat zenmap a shuiteáil i gcónaí a úsáideann nmap ón gcúl :)
Más le nmapfe é, is é an comhéadan grafach a thagann le nmap.
Le netcat deir sé liom gur rogha neamhbhailí é z, mura n-oibríonn sé go foirfe, agus i $ man nc, níl sé le feiceáil ach an oiread. Cad as ar tháinig sé?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z: Sonraítear nár cheart go ndéanfadh nc ach scanadh le haghaidh deamhan éisteachta, gan aon sonraí a sheoladh chucu. Is botún é an rogha seo a úsáid i dteannta leis an rogha -l.
Le nc sea faighim O_O
Agus conas a nascfaidh mé le VPS thar SSL?
Is é an rud a dhéanaim i gcónaí ná nmapfe host-ip a reáchtáil ionas go dtabharfaidh sé na calafoirt tcp go léir dom, anois chun na calafoirt udp oscailte a chaithfidh tú a rith a fheiceáil:
nmap -sU óstach-ip
Bainim úsáid as telnet níos mó ná aon rud eile ar fhuinneoga mura bhfuil nmap suiteáilte agam, ní thaitníonn an leagan netcat liom ...
Maidir is
Ba mhaith liom tuilleadh a fháil amach faoi seo, tá súil agam gur féidir leat tacú liom Tá eolas an-bhunúsach agam agus ba mhaith liom tuilleadh a fháil amach chun an cineál eolais seo a chur i bhfeidhm i mo chuid oibre.
Fuair mé amach nach bhfuil na calafoirt a theastaíonn uaim oscailte agam, anois beidh orm taighde a dhéanamh ar conas iad a oscailt d’fhonn na rudaí a theastaíonn uaim a dhéanamh. Go raibh maith agat as an gcion, chuidigh sé go mór liom.
Alt an-spéisiúil! Chomh maith le netcat, oibríonn sé ar vmware ESXi:
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo fháil nmap install
nam 192.168.0.19 -p 21 | grep -i tcp
baile an úsáideora áitiúil srv / ftp
atosú le seirbhís sudo vsftpd atosú
write_enable = TÁ ionas gur féidir le húsáideoirí áitiúla comhaid a uaslódáil.
Le cage gan ainm ina theach
chroot_local_user = sea
chroot_list_enable = sea
allow_writreable_chroot = sea
no_annon_password = níl ann don duine gan ainm pas a chur mar chúirtéis
shéanadh_email_enable = sea
gwahardd_email_file = / etc / vsftpd.banned_emails Gan ainm a dhiúltú trí ríomhphost.
____————————————————————
úsáideoir cage níos lú ná iad siúd ar an liosta
chroot_local_user = sea
chroot_lits_enable = sea
chroot_list_file = / etc / vsftpd.chroot_list.
Chun ainm sudo adduser a chur le húsáideoirí
locales a dhíchumasú local_enable = uimh
caolaigh tú féin de réir réamhshocraithe
caged gan ainm i srv / ftp
áitreabh i do theach
An-mhaith! Mura bhfuil nmap, telnet nó netcat againn, is féidir linn cat agus an t-eolaire proc a úsáid:
cat </ dev / tcp / HOST / PORT
Sampla: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
Go raibh maith agat, míniú an-mhaith