Naredbe za provjeru je li otvoren port na našem računalu / poslužitelju ili nekom drugom daljinskom upravljaču

Ponekad moramo znati je li X priključak otvoren na udaljenom računalu (ili poslužitelju), u tom trenutku nemamo nekoliko opcija ili alata za korištenje:

nmap

Prvo rješenje za koje mnogi od nas misle je: nmap , pogledajte članak pod nazivom: Pogledajte otvorene priključke s NMapom i mjere kako bismo se zaštitili 

U slučaju da ne želite napraviti cijelo skeniranje, već jednostavno želite znati je li određeni port otvoren na X računalu / poslužitelju, to bi bilo ovako:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

primjer:

nmap localhost -p 22 | grep -i tcp

Pa dobro:

nmap 127.0.0.1 -p 22 | grep -i tcp

Ovo je jednostavno, pita IP ili hosta je li određeni port otvoren ili nije, zatim grep filtrira i prikazuje samo redak koji žele pročitati, onaj koji im kaže je li otvoren (otvoren) ili zatvoren (zatvoren) ta luka:

nmap

Pa ... da, nmap (alat za istraživanje mreže i ispitivanje priključaka) radi za nas, ali još uvijek postoje i druge varijante u koje morate upisati manje 🙂

nc

nc ili netcat, mnogo je jednostavnija opcija znati je li port otvoren ili ne:

nc -zv {IP_O_DOMINIO} {PUERTO}

To je:

nc -zv 192.168.122.88 80

Evo snimke zaslona koja radi test na portu koji je otvoren (80) i još jednom na drugom portu koji nije (53):

nc

El -zv ono što čini je jednostavno, v omogućuje nam da vidimo je li port otvoren ili ne, dok z zatvara vezu čim se luka provjeri, ako ne stavimo z tada bismo morali napraviti a Ctrl + C zatvoriti nc.

telnet

Ovo je varijanta koju sam neko vrijeme koristio (zbog nepoznavanja gore spomenutog), a zauzvrat nam telnet služi mnogo više od samog saznanja je li luka otvorena ili nije.

telnet {IP_O_HOST} {PUERTO}

Evo primjera:

telnet 192.168.122.88 80

Problem s telnetom je zatvaranje veze. Drugim riječima, u određenim prilikama nećemo moći zatvoriti zahtjev za telnet i bit ćemo prisiljeni zatvoriti taj terminal, ili ćemo na drugom terminalu napraviti telnet killall ili nešto slično. Zbog toga izbjegavam koristiti telnet ako to stvarno ne trebam.

Kraj!

U svakom slučaju, nadam se da vam je ovo bilo zanimljivo, ako netko zna bilo koji drugi način da zna je li luka otvorena ili nije na drugom računalu, ostavite to u komentarima.

pozdravi


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Tesla dijo

    Te će mi naredbe dobro doći kad se povežem putem SSH-a!

    Gracias!

  2.   smjesta dijo

    Postoji li grafička aplikacija koja to čini?

    1.    KZKG ^ Gaara dijo

      Pa, uvijek možete instalirati zenmap koji koristi nmap s leđa :)

    2.    vidagnu dijo

      Ako je s nmapfeom, grafičko sučelje dolazi s nmap-om.

  3.   Konozid dijo

    S netcatom mi govori da je z neispravna opcija, bez toga ne funkcionira savršeno, a u $ man nc se također ne pojavljuje. Odakle je došlo?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara dijo

      -z: Navodi da bi nc trebao samo skenirati demone za preslušavanje, bez slanja podataka. Pogreška je koristiti ovu opciju zajedno s opcijom -l.

      Uz nc da dobivam O_O

  4.   eliotime3000 dijo

    I kako se mogu spojiti na VPS preko SSL-a?

  5.   vidagnu dijo

    Ono što uvijek radim je pokrenuti nmapfe host-ip tako da mi da sve tcp portove, a sada da vidim otvorene udp portove koje morate pokrenuti:

    nmap -sU host -ip

    Također sam koristio telnet više od svega na prozorima ako nemam instaliran nmap, varijanta netcat me ne privlači ...

    pozdravi

  6.   Aleksandar dijo

    Volio bih znati više o ovome, nadam se da me možete podržati, imam vrlo osnovno znanje i želio bih znati više kako bih primijenio ovu vrstu znanja u svom radu.

  7.   tehnologija21 dijo

    Upravo sam otkrio da nemam otvorene luke koje su mi potrebne, sada ću morati istražiti kako ih otvoriti kako bih radio ono što trebam. Hvala na doprinosu, puno mi je pomoglo.

  8.   Domtrel dijo

    Vrlo zanimljiv članak! Osim netcat-a, radi i na vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo dijo

    sudo get instalirajte nmap

    nam 192.168.0.19 -p 21 | grep -i tcp

    dom lokalnog korisnika srv / ftp

    ponovno pokrenite sa sudo servisom vsftpd restart

    write_enable = DA, tako da lokalni korisnici mogu prenositi datoteke.

    U anonimni kavez u svom domu
    chroot_local_user = da
    chroot_list_enable = da

    allow_writreable_chroot = da

    no_annon_password = ne da bi anonimus stavio prolaz kao uslužnost

    deny_email_enable = da
    banned_email_file = / etc / vsftpd.banned_emails Za odbijanje anonimusa e-poštom.
    ____———————————————————–
    korisnika kaveza manje od onih na popisu
    chroot_local_user = da
    chroot_lits_enable = da

    chroot_list_file = / etc / vsftpd.chroot_list.

    Da biste dodali ime sudo adduser korisnika

    onemogućiti lokalizacije local_enable = br

    prema zadanim postavkama stavite se u kavez
    anonimni u kavezu u srv / ftp

    prostorije u vašem domu

  10.   dalisperis dijo

    Vrlo dobro! Ako nemamo nmap, telnet ili netcat, možemo koristiti mačku i direktorij proc:

    mačka </ dev / tcp / HOST / LUKA

    primjer: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox dijo

    Hvala, vrlo dobro objašnjenje