פקודות לבדוק אם יציאה פתוחה במחשב / שרת שלנו או בשלט אחר

לפעמים אנחנו צריכים לדעת אם יציאת X פתוחה במחשב (או בשרת) מרוחק, באותו הרגע אין לנו מעט אפשרויות או כלים להשתמש:

nmap

הפיתרון הראשון שרבים מאיתנו חושבים הוא: nmap ראה מאמר בשם: ראה יציאות פתוחות עם NMap ואמצעים להגנה על עצמנו 

במקרה שאתה לא רוצה לבצע סריקה שלמה, אלא פשוט רוצה לדעת אם יציאה מסוימת פתוחה במחשב / שרת X, זה יהיה ככה:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

לדוגמה:

nmap localhost -p 22 | grep -i tcp

נו טוב:

nmap 127.0.0.1 -p 22 | grep -i tcp

מה שזה עושה זה פשוט, הוא שואל את ה- IP או ה- Host אם היציאה הנתונה פתוחה או לא, ואז grep מסנן ומציג רק את השורה שהם רוצים לקרוא, את זה שאומר להם אם הוא פתוח (פתוח) או סגור (סגור) הנמל ההוא:

nmap

ובכן ... כן, nmap (כלי לחיפושי רשת וכלי בדיקת יציאות) עובד עבורנו, אך יש עדיין גרסאות אחרות בהן עליכם להקליד פחות 🙂

nc

nc או netcat, זו אפשרות הרבה יותר פשוטה לדעת אם יציאה פתוחה או לא:

nc -zv {IP_O_DOMINIO} {PUERTO}

זה:

nc -zv 192.168.122.88 80

הנה צילום מסך שעושה בדיקה ליציאה פתוחה (80) ואחרת ליציאה אחרת שאינה (53):

nc

El -זוו מה שהוא עושה זה פשוט, v מאפשר לנו לראות אם היציאה פתוחה או לא, ואילו z סוגר את החיבור ברגע שהיציאה נבדקת, אם אנחנו לא שמים את z אז נצטרך לעשות א Ctrl + C כדי לסגור את ה- nc.

Telnet

זה הגרסא שהשתמשתי בו זמן מה (בגלל בורות של האמור לעיל), בתורו Telnet משרת אותנו הרבה יותר מאשר רק לדעת אם יציאה פתוחה או לא.

telnet {IP_O_HOST} {PUERTO}

הנה דוגמה:

telnet 192.168.122.88 80

הבעיה בטלנט היא סגירת החיבור. במילים אחרות, בהזדמנויות מסוימות לא נוכל לסגור את בקשת ה- Telnet ונאלץ לסגור את הטרמינל הזה, או אחרת במסוף אחר לעשות Killall של Telnet או משהו דומה. לכן אני נמנע משימוש בטלנט אלא אם כן אני באמת צריך.

הסוף!

בכל מקרה, אני מקווה שזה היה מעניין עבורך, אם מישהו יודע דרך אחרת לדעת אם יציאה פתוחה או לא במחשב אחר, השאר אותה בתגובות.

לגבי


14 תגובות, השאר את שלך

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   טסלה דיג'ו

    פקודות אלו יועילו לי כשאתחבר באמצעות SSH!

    תודה!

  2.   בקרוב דיג'ו

    האם יש יישום גרפי לעשות את אותו הדבר?

    1.    KZKG ^ גאארה דיג'ו

      ובכן אתה תמיד יכול להתקין את zenmap המשתמש ב- nmap מאחור :)

    2.    vidagnu דיג'ו

      אם עם nmapfe, זה הממשק הגרפי שמגיע עם nmap.

  3.   קונוזידוס דיג'ו

    עם netcat זה אומר לי ש z היא אפשרות לא חוקית, בלעדיה זה עובד בצורה מושלמת, וב- $ man nc זה גם לא מופיע. מאיפה זה בא?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ גאארה דיג'ו

      -z: מציין ש- nc רק צריך לסרוק אחר שדים האזנה, מבלי לשלוח אליהם נתונים. זו טעות להשתמש באפשרות זו בשילוב עם האפשרות -l.

      עם nc כן אני מקבל O_O

  4.   אליוטיים 3000 דיג'ו

    ואיך אני מתחבר ל- VPS באמצעות SSL?

  5.   vidagnu דיג'ו

    מה שאני תמיד עושה הוא להריץ את ה- nmapfe host-ip כך שייתן לי את כל יציאות ה- tcp, עכשיו כדי לראות את יציאות ה- udp הפתוחות שעליך להפעיל:

    nmap -sU מארח-ip

    השתמשתי גם ב- Telnet יותר מכל דבר אחר ב- Windows אם אין לי מותקן nmap, גרסת ה- netcat לא מושכת אותי ...

    לגבי

  6.   אלכסנדר דיג'ו

    הייתי רוצה לדעת יותר על כך, אני מקווה שתוכלו לתמוך בי. יש לי ידע בסיסי מאוד והייתי רוצה לדעת יותר כדי ליישם ידע מסוג זה בעבודתי.

  7.   21. טכנולוגיה דיג'ו

    פשוט גיליתי שאין לי את היציאות שאני צריך, עכשיו אצטרך לחקור כיצד לפתוח אותן כדי לעשות את מה שאני צריך. תודה על התרומה, זה עזר לי מאוד.

  8.   דומטרל דיג'ו

    מאמר מעניין מאוד! מלבד netcat, זה עובד גם ב- vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   לולו דיג'ו

    sudo לקבל להתקין

    nam 192.168.0.19 -p 21 | grep -i tcp

    הבית של המשתמש המקומי srv / ftp

    הפעל מחדש עם שירות sudo לעומת הפעלה מחדש של ftftpd

    write_enable = כן כדי שמשתמשים מקומיים יוכלו להעלות קבצים.

    לכלוב אנונימי בביתו
    chroot_local_user = כן
    chroot_list_enable = כן

    allow_writreable_chroot = כן

    no_annon_password = לא לאלמוני לשים את המעבר באדיבות

    deny_email_enable = כן
    banned_email_file = / etc / vsftpd.banned_emails כדי להכחיש אנונימי בדוא"ל.
    ____—————————————————————–
    משתמש בכלוב פחות מאלו ברשימה
    chroot_local_user = כן
    chroot_lits_enable = כן

    chroot_list_file = / etc / vsftpd.chroot_list.

    כדי להוסיף משתמשים שם משתמש sudo

    השבת את המקומות local_enable = לא

    כלוב את עצמכם כברירת מחדל
    כלובים אנונימיים ב- srv / ftp

    הנחות בביתך

  10.   דאליספריס דיג'ו

    טוב מאוד! אם אין לנו nmap, telnet או netcat, נוכל להשתמש ב- cat ובספריית proc:

    חתול </ dev / tcp / HOST / PORT

    לדוגמה: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   קואטוקס דיג'ו

    תודה, הסבר טוב מאוד