לפעמים אנחנו צריכים לדעת אם יציאת X פתוחה במחשב (או בשרת) מרוחק, באותו הרגע אין לנו מעט אפשרויות או כלים להשתמש:
nmap
הפיתרון הראשון שרבים מאיתנו חושבים הוא: nmap ראה מאמר בשם: ראה יציאות פתוחות עם NMap ואמצעים להגנה על עצמנו
במקרה שאתה לא רוצה לבצע סריקה שלמה, אלא פשוט רוצה לדעת אם יציאה מסוימת פתוחה במחשב / שרת X, זה יהיה ככה:
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
לדוגמה:
nmap localhost -p 22 | grep -i tcp
נו טוב:
nmap 127.0.0.1 -p 22 | grep -i tcp
מה שזה עושה זה פשוט, הוא שואל את ה- IP או ה- Host אם היציאה הנתונה פתוחה או לא, ואז grep מסנן ומציג רק את השורה שהם רוצים לקרוא, את זה שאומר להם אם הוא פתוח (פתוח) או סגור (סגור) הנמל ההוא:
ובכן ... כן, nmap (כלי לחיפושי רשת וכלי בדיקת יציאות) עובד עבורנו, אך יש עדיין גרסאות אחרות בהן עליכם להקליד פחות 🙂
nc
nc או netcat, זו אפשרות הרבה יותר פשוטה לדעת אם יציאה פתוחה או לא:
nc -zv {IP_O_DOMINIO} {PUERTO}
זה:
nc -zv 192.168.122.88 80
הנה צילום מסך שעושה בדיקה ליציאה פתוחה (80) ואחרת ליציאה אחרת שאינה (53):
El -זוו מה שהוא עושה זה פשוט, v מאפשר לנו לראות אם היציאה פתוחה או לא, ואילו z סוגר את החיבור ברגע שהיציאה נבדקת, אם אנחנו לא שמים את z אז נצטרך לעשות א Ctrl + C כדי לסגור את ה- nc.
Telnet
זה הגרסא שהשתמשתי בו זמן מה (בגלל בורות של האמור לעיל), בתורו Telnet משרת אותנו הרבה יותר מאשר רק לדעת אם יציאה פתוחה או לא.
telnet {IP_O_HOST} {PUERTO}
הנה דוגמה:
telnet 192.168.122.88 80
הבעיה בטלנט היא סגירת החיבור. במילים אחרות, בהזדמנויות מסוימות לא נוכל לסגור את בקשת ה- Telnet ונאלץ לסגור את הטרמינל הזה, או אחרת במסוף אחר לעשות Killall של Telnet או משהו דומה. לכן אני נמנע משימוש בטלנט אלא אם כן אני באמת צריך.
הסוף!
בכל מקרה, אני מקווה שזה היה מעניין עבורך, אם מישהו יודע דרך אחרת לדעת אם יציאה פתוחה או לא במחשב אחר, השאר אותה בתגובות.
לגבי
14 תגובות, השאר את שלך
פקודות אלו יועילו לי כשאתחבר באמצעות SSH!
תודה!
האם יש יישום גרפי לעשות את אותו הדבר?
ובכן אתה תמיד יכול להתקין את zenmap המשתמש ב- nmap מאחור :)
אם עם nmapfe, זה הממשק הגרפי שמגיע עם nmap.
עם netcat זה אומר לי ש z היא אפשרות לא חוקית, בלעדיה זה עובד בצורה מושלמת, וב- $ man nc זה גם לא מופיע. מאיפה זה בא?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z: מציין ש- nc רק צריך לסרוק אחר שדים האזנה, מבלי לשלוח אליהם נתונים. זו טעות להשתמש באפשרות זו בשילוב עם האפשרות -l.
עם nc כן אני מקבל O_O
ואיך אני מתחבר ל- VPS באמצעות SSL?
מה שאני תמיד עושה הוא להריץ את ה- nmapfe host-ip כך שייתן לי את כל יציאות ה- tcp, עכשיו כדי לראות את יציאות ה- udp הפתוחות שעליך להפעיל:
nmap -sU מארח-ip
השתמשתי גם ב- Telnet יותר מכל דבר אחר ב- Windows אם אין לי מותקן nmap, גרסת ה- netcat לא מושכת אותי ...
לגבי
הייתי רוצה לדעת יותר על כך, אני מקווה שתוכלו לתמוך בי. יש לי ידע בסיסי מאוד והייתי רוצה לדעת יותר כדי ליישם ידע מסוג זה בעבודתי.
פשוט גיליתי שאין לי את היציאות שאני צריך, עכשיו אצטרך לחקור כיצד לפתוח אותן כדי לעשות את מה שאני צריך. תודה על התרומה, זה עזר לי מאוד.
מאמר מעניין מאוד! מלבד netcat, זה עובד גם ב- vmware ESXi:
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo לקבל להתקין
nam 192.168.0.19 -p 21 | grep -i tcp
הבית של המשתמש המקומי srv / ftp
הפעל מחדש עם שירות sudo לעומת הפעלה מחדש של ftftpd
write_enable = כן כדי שמשתמשים מקומיים יוכלו להעלות קבצים.
לכלוב אנונימי בביתו
chroot_local_user = כן
chroot_list_enable = כן
allow_writreable_chroot = כן
no_annon_password = לא לאלמוני לשים את המעבר באדיבות
deny_email_enable = כן
banned_email_file = / etc / vsftpd.banned_emails כדי להכחיש אנונימי בדוא"ל.
____—————————————————————–
משתמש בכלוב פחות מאלו ברשימה
chroot_local_user = כן
chroot_lits_enable = כן
chroot_list_file = / etc / vsftpd.chroot_list.
כדי להוסיף משתמשים שם משתמש sudo
השבת את המקומות local_enable = לא
כלוב את עצמכם כברירת מחדל
כלובים אנונימיים ב- srv / ftp
הנחות בביתך
טוב מאוד! אם אין לנו nmap, telnet או netcat, נוכל להשתמש ב- cat ובספריית proc:
חתול </ dev / tcp / HOST / PORT
לדוגמה: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
תודה, הסבר טוב מאוד