ពេលខ្លះយើងត្រូវដឹងថាតើច្រក X ត្រូវបានបើកនៅលើកុំព្យូទ័រពីចម្ងាយ (ឬម៉ាស៊ីនមេ) នៅពេលនោះយើងមិនមានជំរើសរឺក៏ឧបករណ៍ប៉ុន្មានដែលត្រូវប្រើៈ
លិបិក្រម
nmap
ដំណោះស្រាយដំបូងដែលយើងភាគច្រើនគិតថាគឺ៖ nmap សូមមើលអត្ថបទដែលគេហៅថា៖ មើលកំពង់ផែបើកចំហជាមួយអិនអេមបនិងវិធានការដើម្បីការពារខ្លួនយើង
ក្នុងករណីដែលអ្នកមិនចង់ធ្វើការស្កេនទាំងមូលប៉ុន្តែគ្រាន់តែចង់ដឹងថាតើច្រកជាក់លាក់មួយត្រូវបានបើកនៅលើកុំព្យូទ័រកំព្យូទ័រ X វានឹងមានដូចតទៅនេះ៖
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
ឧទាហរណ៍:
nmap localhost -p 22 | grep -i tcp
អូ!
nmap 127.0.0.1 -p 22 | grep -i tcp
អ្វីដែលធ្វើនេះគឺសាមញ្ញវាសួរ IP ឬ Host ប្រសិនបើច្រកដែលបានផ្តល់ឱ្យបើកឬមិនបើកបន្ទាប់មកតម្រង grep ហើយបង្ហាញតែបន្ទាត់ដែលពួកគេចង់អានមួយដែលប្រាប់ពួកគេប្រសិនបើវាបើក (បើក) ឬបិទ (បិទ) ) ច្រកនោះ៖
ល្អ ... បាទ / ចាស nmap (ឧបករណ៍រុករកបណ្តាញនិងឧបករណ៍ស្ទង់កំពង់ផែ) ដំណើរការសម្រាប់យើងប៉ុន្តែនៅតែមានវ៉ារ្យ៉ង់ផ្សេងទៀតដែលអ្នកត្រូវវាយតិចជាង🙂
nc
nc ឬ netcat វាជាជំរើសងាយជាងមុនដើម្បីដឹងថាតើកំពង់ផែមួយបើកឬអត់។
nc -zv {IP_O_DOMINIO} {PUERTO}
នោះគឺ៖
nc -zv 192.168.122.88 80
នេះគឺជារូបថតអេក្រង់ដែលធ្វើការសាកល្បងទៅកំពង់ផែមួយដែលបើក (៨០) និងមួយទៀតទៅកំពង់ផែមួយផ្សេងទៀតដែលមិនមែន (៥៣)៖
El -zv អ្វីដែលវាធ្វើគឺសាមញ្ញ v អនុញ្ញាតឱ្យយើងមើលថាតើច្រកបើកឬអត់ខណៈពេលដែល z បិទការតភ្ជាប់ភ្លាមៗនៅពេលដែលកំពង់ផែត្រូវបានធីកប្រសិនបើយើងមិនដាក់ z បន្ទាប់មកយើងនឹងត្រូវធ្វើ បញ្ជា (Ctrl) + C ដើម្បីបិទអិច។
telnet ។
នេះគឺជាវ៉ារ្យ៉ង់ដែលខ្ញុំបានប្រើសម្រាប់ពេលខ្លះ (ដោយសារតែភាពល្ងង់ខ្លៅនៃអ្វីដែលបានរៀបរាប់ខាងលើ) នៅក្នុងវេន telnet បម្រើយើងច្រើនជាងគ្រាន់តែដឹងថាតើកំពង់ផែមួយបើកឬអត់។
telnet {IP_O_HOST} {PUERTO}
នេះជាឧទាហរណ៍៖
telnet 192.168.122.88 80
បញ្ហាជាមួយ telnet គឺការបិទការតភ្ជាប់។ និយាយម៉្យាងទៀតក្នុងឱកាសជាក់លាក់យើងនឹងមិនអាចបិទការស្នើសុំតាមបណ្តាញទូរស័ព្ទបានទេហើយយើងនឹងត្រូវបង្ខំឱ្យបិទស្ថានីយនោះបើមិនដូច្នេះទេនៅក្នុងស្ថានីយមួយផ្សេងទៀតធ្វើ Telnet killall ឬអ្វីមួយស្រដៀងគ្នា។ នោះហើយជាមូលហេតុដែលខ្ញុំជៀសវាងប្រើបណ្តាញទូរទស្សន៍លុះត្រាតែខ្ញុំពិតជាត្រូវការ។
ចប់!
ទោះយ៉ាងណាក៏ដោយខ្ញុំសង្ឃឹមថារឿងនេះគួរឱ្យចាប់អារម្មណ៍សម្រាប់អ្នកប្រសិនបើមាននរណាម្នាក់ដឹងពីវិធីផ្សេងទៀតដើម្បីដឹងថាតើកំពង់ផែមួយបើកឬមិននៅលើកុំព្យូទ័រផ្សេងទៀតសូមទុកវានៅក្នុងមតិយោបល់។
ទាក់ទង
៥៧ យោបល់ទុកអ្នក
ពាក្យបញ្ជាទាំងនេះនឹងងាយស្រួលសម្រាប់ខ្ញុំនៅពេលខ្ញុំភ្ជាប់តាមរយៈអេសអេសអេស!
សូមអរគុណ!
តើមានកម្មវិធីក្រាហ្វិកដើម្បីធ្វើដូចគ្នាដែរឬទេ?
ជាការប្រសើរណាស់អ្នកតែងតែអាចតំឡើងហ្សិនម៉ាបដែលប្រើ nmap ពីខាងក្រោយ :)
ប្រសិនបើជាមួយ nmapfe វាគឺជាចំណុចប្រទាក់ក្រាហ្វិកដែលភ្ជាប់មកជាមួយ nmap ។
ជាមួយ Netcat វាប្រាប់ខ្ញុំថា Z គឺជាជម្រើសមិនត្រឹមត្រូវបើគ្មានវាដំណើរការបានល្អហើយក្នុង $ man nc វាមិនមានទេ។ តើវាមកពីណា?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z៖ បញ្ជាក់ថា nc គួរតែស្កេនរកដេមិនស្តាប់ដោយមិនចាំបាច់ផ្ញើទិន្នន័យណាមួយទៅពួកគេឡើយ។ វាជាកំហុសក្នុងការប្រើជម្រើសនេះស្របជាមួយជម្រើស -l ។
ជាមួយអិនបាទខ្ញុំឃើញអូ - អូ
ហើយតើខ្ញុំភ្ជាប់ VPS តាម SSL យ៉ាងដូចម្តេច?
អ្វីដែលខ្ញុំតែងតែធ្វើគឺដំណើរការ nmapfe host-ip ដូច្នេះវាផ្តល់ឱ្យខ្ញុំនូវកំពង់ផែ Tcp ឥឡូវនេះដើម្បីមើលកំពង់ផែ udp ដែលអ្នកត្រូវបើក៖
nmap -sU host -ip
ខ្ញុំក៏ធ្លាប់ប្រើបណ្តាញទូរស័ព្ទចល័តច្រើនជាងអ្វីផ្សេងទៀតនៅលើបង្អួចប្រសិនបើខ្ញុំមិនបានដំឡើង Nmap វ៉ារ្យ៉ង់ netcat មិនអំពាវនាវដល់ខ្ញុំទេ ...
ទាក់ទង
ខ្ញុំចង់ដឹងបន្ថែមអំពីរឿងនេះខ្ញុំសង្ឃឹមថាអ្នកអាចគាំទ្រខ្ញុំខ្ញុំមានចំណេះដឹងជាមូលដ្ឋានហើយខ្ញុំចង់ដឹងបន្ថែមទៀតដើម្បីអនុវត្តចំណេះដឹងប្រភេទនេះនៅក្នុងការងាររបស់ខ្ញុំ។
ខ្ញុំទើបតែដឹងថាខ្ញុំមិនមានកំពង់ផែដែលខ្ញុំត្រូវការបើកទេឥឡូវនេះខ្ញុំនឹងត្រូវស្រាវជ្រាវពីរបៀបបើកវាដើម្បីធ្វើអ្វីដែលខ្ញុំត្រូវការ។ អរគុណសម្រាប់ការចូលរួមចំណែកវាបានជួយខ្ញុំច្រើនណាស់។
អត្ថបទគួរឱ្យចាប់អារម្មណ៍ណាស់! ក្រៅពី Netcat វាក៏ដំណើរការលើ vmware ESXi ផងដែរ។
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo ដំឡើង nmap
ណាំ 192.168.0.19 -p 21 | grep -i tcp
ផ្ទះរបស់អ្នកប្រើប្រាស់មូលដ្ឋាន srv / ftp
ចាប់ផ្តើមឡើងវិញជាមួយ sudo service vsftpd restart
write_enable = បាទ / ចាសដូច្នេះអ្នកប្រើប្រាស់មូលដ្ឋានអាចផ្ទុកឯកសារឡើង។
ដើម្បីដាក់ទ្រុងអនាមិកនៅក្នុងផ្ទះរបស់គាត់
chroot_local_user = បាទ / ចាស
chroot_list_enable = បាទ / ចាស
allow_writreable_chroot = បាទ / ចាស
no_annon_password = ទេសម្រាប់ជនអនាមិកដើម្បីដាក់សុជីវធម៌
បដិសេធ_email_enable = មែន
ហាមឈ្មោះអនាមិកតាមអ៊ីម៉ែល។
____ --------------------------------------
អ្នកប្រើប្រាស់ទ្រុងតិចជាងអ្នកដែលមាននៅក្នុងបញ្ជី
chroot_local_user = បាទ / ចាស
chroot_lits_enable = បាទ / ចាស
chroot_list_file = / etc / vsftpd.chroot_list ។
ដើម្បីបន្ថែមឈ្មោះអ្នកប្រើសូដាបន្ថែម
បិទមូលដ្ឋាន local_enable = ទេ
ដាក់ទ្រុងខ្លួនឯងតាមលំនាំដើម
អនាមិកត្រូវបានដាក់ក្នុង srv / ftp
បរិវេណនៅក្នុងផ្ទះរបស់អ្នក
ល្អណាស់! ប្រសិនបើយើងមិនមាន nmap, telnet ឬ netcat ទេនោះយើងអាចប្រើឆ្មានិង proc directory បាន។
ឆ្មា </ dev / tcp / HOST / PORT
ឧទាហរណ៍: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
សូមអរគុណការពន្យល់ល្អណាស់