Кейде біз қашықтағы компьютерде (немесе серверде) X порты ашық екенін білуіміз керек, сол кезде бізде бірнеше нұсқалар немесе құралдар жоқ:
nmap
Біздің көпшілігіміз ойлаған бірінші шешім: nmap , мақаланы қараңыз: NMap көмегімен ашық порттарды және өзімізді қорғау шараларын қараңыз
Егер сіз сканерлеуді толығымен жасағыңыз келмесе, бірақ X компьютерінде / серверде белгілі бір порттың ашылғанын білгіңіз келсе, ол келесідей болады:
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
Мысал:
nmap localhost -p 22 | grep -i tcp
О құдық:
nmap 127.0.0.1 -p 22 | grep -i tcp
Мұның бәрі қарапайым, ол IP немесе хосттан берілген порттың ашылған-ашылмағанын сұрайды, содан кейін grep сүзгілері болады және тек оқығысы келетін жолды көрсетеді, егер ол ашық (ашық) немесе жабық (жабық) болса, сол айтады сол порт:
Иә, иә, nmap (желіні іздеу және порт зондтау құралы) біз үшін жұмыс істейді, бірақ әлі де аз нұсқаны теру керек басқа нұсқалар бар
nc
nc немесе netcat, бұл порттың ашық не ашылмағанын білу әлдеқайда қарапайым нұсқа:
nc -zv {IP_O_DOMINIO} {PUERTO}
Бұл:
nc -zv 192.168.122.88 80
Мұнда скриншот ашық портқа (80), ал басқа портқа (53) сынақ жүргізеді:
El -zv ол не істейді, қарапайым v порттың ашылғанын немесе ашылмағанын көруге мүмкіндік береді, ал z порты тексерілген бойда қосылымды жауып тастайды, егер біз z онда біз а жасауымыз керек еді Ctrl + C nc жабу.
телнет
Бұл менің біраз уақыт қолданған нұсқам (жоғарыда айтылғанды білмегендіктен), өз кезегінде телнет бізге порттың ашық немесе ашық еместігін білуден гөрі көбірек қызмет етеді.
telnet {IP_O_HOST} {PUERTO}
Міне мысал:
telnet 192.168.122.88 80
Телнеттің ақаулығы қосылысты жабуда. Басқаша айтқанда, біз белгілі бір жағдайларда телетаптың сұранысын жаба алмаймыз және біз бұл терминалды жауып тастауға мәжбүр боламыз, әйтпесе басқа терминалда телнетті өлтіру немесе соған ұқсас нәрсе жасау керек. Сондықтан, мен қажет болмаса, телнетті қолданудан аулақпын.
Соңы!
Қалай болғанда да, бұл сізге қызықты болды деп үміттенемін, егер біреу порттың ашық немесе басқа компьютерде жоқ екенін білудің басқа әдісін білсе, оны түсініктемелерде қалдырыңыз.
тілекпен
14 пікір, өз пікіріңізді қалдырыңыз
SSH арқылы қосылған кезде бұл командалар маған пайдалы болады!
Gracias!
Мұны істеу үшін графикалық қосымша бар ма?
Сіз әрқашан nmap-ді арттан пайдаланатын zenmap-ді орната аласыз :)
Егер nmapfe көмегімен болса, онда nmap-мен бірге келетін графикалық интерфейс.
Netcat көмегімен маған z жарамсыз опция екенін айтады, онсыз ол керемет жұмыс істейді және $ man nc-де ол пайда болмайды. Бұл қайдан пайда болды?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z: nc тек тыңдайтын демондарды іздеуі керек, оларға ешқандай деректер жібермейді. Бұл опцияны -l опциясымен бірге қолдану қате.
Nc иә мен O_O аламын
SSL арқылы VPS-ке қалай қосылуға болады?
Мен үнемі істейтінім nmapfe host-ip-ді іске қосу, ол маған барлық tcp порттарын береді, енді ашық udp порттарын көру үшін:
nmap -sU хост-ip
Егер менде nmap орнатылмаған болса, netcat нұсқасы маған ұнамаса, мен терезелерде бәрінен бұрын телнетті қолдандым ...
тілекпен
Мен бұл туралы көбірек білгім келеді, сіз мені қолдай аласыз деп үміттенемін, менде өте қарапайым білім бар және осы түрдегі білімді өз жұмысымда қолдану үшін көбірек білгім келеді.
Менде өзіме қажет порттардың жоқтығын білдім, енді өзіме қажет нәрсені жасау үшін оларды қалай ашуға болатынын зерттеуім керек. Үлес үшін рахмет, бұл маған көп көмектесті.
Өте қызықты мақала! Netcat-тен басқа ESXi vmware-де жұмыс істейді:
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo get nmap орнату
namp 192.168.0.19 -б 21 | grep -i tcp
srv / ftp жергілікті пайдаланушының үйі
sudo қызметімен қайта іске қосыңыз vsftpd қайта іске қосыңыз
write_enable = ИӘ, сондықтан жергілікті қолданушылар файлдарды жүктей алады.
Үйінде белгісіз торға салу
chroot_local_user = иә
chroot_list_enable = иә
allow_writreable_chroot = иә
no_annon_password = анонимге рұқсатты сыпайылық ретінде қоюға болмайды
deny_email_enable = иә
тыйым салынған_эмейл-файл = / etc / vsftpd.banned_emails Электрондық пошта арқылы анонимді қабылдамау.
____—————————————————————
тордағы пайдаланушы тізімдегіден аз
chroot_local_user = иә
chroot_lits_enable = иә
chroot_list_file = / etc / vsftpd.chroot_list.
Sudo adduser атауын қолданушыларға қосу үшін
localesenable = жоқ
әдепкі бойынша өзіңізді торға салыңыз
srv / ftp ішіндегі жасырын торлы
сіздің үйіңізде
Өте жақсы! Егер бізде nmap, telnet немесе netcat болмаса, cat және proc каталогын қолдана аламыз:
мысық </ dev / tcp / HOST / PORT
Мысал: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
Рахмет, өте жақсы түсіндірме