Comandi per verificare se una porta è aperta sul nostro PC / Server o un altro telecomando

A volte abbiamo bisogno di sapere se la porta X è aperta su un computer remoto (o server), in quel momento non abbiamo poche opzioni o strumenti da utilizzare:

Nmap

La prima soluzione che molti di noi pensano è: Nmap , vedi articolo chiamato: Vedi le porte aperte con NMap e le misure per proteggerci 

Nel caso in cui non si desideri eseguire una scansione completa, ma si desideri semplicemente sapere se una determinata porta è aperta su un computer / server X, sarà così:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Esempio:

nmap localhost -p 22 | grep -i tcp

Oh bene:

nmap 127.0.0.1 -p 22 | grep -i tcp

Ciò che fa è semplice, chiede all'IP o all'host se la porta data è aperta o meno, quindi grep filtra e mostra solo la riga che vogliono leggere, quella che dice loro se è aperta (aperta) o chiusa (chiusa) quel porto:

Nmap

Bene ... sì, nmap (strumento di esplorazione della rete e sondaggio delle porte) funziona per noi, ma ci sono ancora altre varianti in cui devi digitare meno 🙂

nc

nc o netcat, è un'opzione molto più semplice per sapere se una porta è aperta o meno:

nc -zv {IP_O_DOMINIO} {PUERTO}

Questo è:

nc -zv 192.168.122.88 80

Ecco uno screenshot che esegue un test su una porta aperta (80) e un'altra su un'altra porta che non lo è (53):

nc

El -zv quello che fa è semplice, il v ci permette di vedere se la porta è aperta o meno, mentre z chiude la connessione non appena la porta viene controllata, se non mettiamo il z quindi dovremmo fare un file Ctrl + C per chiudere il nc.

telnet

Questa è la variante che ho usato per un po '(a causa dell'ignoranza di quanto sopra), a sua volta telnet ci serve molto di più che sapere se una porta è aperta o meno.

telnet {IP_O_HOST} {PUERTO}

Ecco un esempio:

telnet 192.168.122.88 80

Il problema con telnet sta chiudendo la connessione. In altre parole, in certe occasioni non saremo in grado di chiudere la richiesta telnet e saremo costretti a chiudere quel terminale, oppure in un altro terminale fare un telnet killall o qualcosa di simile. Questo è il motivo per cui evito di usare telnet a meno che non ne abbia davvero bisogno.

La fine!

Comunque, spero che questo sia stato interessante per te, se qualcuno conosce un altro modo per sapere se una porta è aperta o meno su un altro computer, lasciala nei commenti.

saluti


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Tesla suddetto

    Questi comandi mi torneranno utili quando mi collegherò tramite SSH!

    Grazie!

  2.   anon suddetto

    Esiste un'applicazione grafica per fare lo stesso?

    1.    KZKG ^ Gaara suddetto

      Bene, puoi sempre installare zenmap che usa nmap da dietro :)

    2.    vidagnu suddetto

      Se con nmapfe, è l'interfaccia grafica fornita con nmap.

  3.   Konozido suddetto

    Con netcat mi dice che z è un'opzione non valida, senza di essa funziona perfettamente, e in $ man nc, non appare neanche. Da dove proviene?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara suddetto

      -z: specifica che nc dovrebbe solo cercare i demoni in ascolto, senza inviare loro alcun dato. È un errore usare questa opzione insieme all'opzione -l.

      Con nc sì ottengo O_O

  4.   eliotime3000 suddetto

    E come mi connetto a un VPS su SSL?

  5.   vidagnu suddetto

    Quello che faccio sempre è eseguire nmapfe host-ip in modo che mi dia tutte le porte tcp, ora per vedere le porte udp aperte devi eseguire:

    nmap -sU ip-host

    Ho anche usato telnet più di ogni altra cosa su Windows se non ho installato nmap, la variante netcat non mi piace ...

    saluti

  6.   Alexander suddetto

    Vorrei saperne di più su questo, spero che tu possa supportarmi Ho una conoscenza di base e vorrei saperne di più per applicare questo tipo di conoscenza nel mio lavoro.

  7.   tecnologia21 suddetto

    Ho appena scoperto che non ho le porte di cui ho bisogno per aprire, ora dovrò cercare come aprirle per fare quello che mi serve. Grazie per il contributo, mi ha aiutato molto.

  8.   Domtrel suddetto

    Articolo molto interessante! Oltre a netcat, funziona anche su vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo suddetto

    sudo ottieni install nmap

    nam 192.168.0.19 -p 21 | grep -i tcp

    home dell'utente locale srv / ftp

    riavviare con il servizio sudo vsftpd restart

    write_enable = YES in modo che gli utenti locali possano caricare i file.

    Per ingabbiare l'anonimo nella sua casa
    chroot_local_user = sì
    chroot_list_enable = sì

    allow_writreable_chroot = sì

    no_annon_password = no per l'anonimo da inserire come cortesia

    deny_email_enable = sì
    banned_email_file = / etc / vsftpd.banned_emails Per negare un anonimo tramite e-mail.
    ____—————————————————————–
    utenti della gabbia meno di quelli nell'elenco
    chroot_local_user = sì
    chroot_lits_enable = sì

    chroot_list_file = / etc / vsftpd.chroot_list.

    Per aggiungere utenti sudo adduser name

    disabilita le impostazioni locali local_enable = no

    mettetevi in ​​gabbia di default
    anonimo ingabbiato in srv / ftp

    locali a casa tua

  10.   Dalisperi suddetto

    Molto buona! Se non abbiamo nmap, telnet o netcat, possiamo usare cat e la directory proc:

    cat </ dev / tcp / HOST / PORT

    Esempio: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox suddetto

    Grazie, ottima spiegazione