때때로 우리는 X 포트가 원격 컴퓨터 (또는 서버)에서 열려 있는지 알아야합니다. 그 순간에는 사용할 수있는 몇 가지 옵션이나 도구가 없습니다.
nmap
많은 사람들이 생각하는 첫 번째 해결책은 다음과 같습니다. nmap , 다음 문서 참조 : NMap으로 열린 항구와 우리 자신을 보호하기위한 조치보기
전체 스캔을 원하지 않고 X 컴퓨터 / 서버에서 특정 포트가 열려 있는지 확인하려는 경우 다음과 같습니다.
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
예 :
nmap localhost -p 22 | grep -i tcp
오 잘 :
nmap 127.0.0.1 -p 22 | grep -i tcp
이것이하는 일은 간단합니다. 주어진 포트가 열려 있는지 여부를 IP 또는 호스트에 요청한 다음 grep 필터를 사용하여 읽고 자하는 행만 표시합니다. 이는 열려 있는지 (개방) 또는 닫혀 있는지 (닫혔는지) 알려줍니다. 그 포트 :
음 ... 네, nmap (네트워크 탐색 및 포트 검색 도구)이 우리에게 적합하지만, 더 적게 입력해야하는 다른 변형이 여전히 있습니다 🙂
nc
nc 또는 netcat의 경우 포트가 열려 있는지 여부를 알 수있는 훨씬 간단한 옵션입니다.
nc -zv {IP_O_DOMINIO} {PUERTO}
그건:
nc -zv 192.168.122.88 80
다음은 열려있는 포트 (80)와 다른 포트 (53)에 대한 테스트를 수행하는 스크린 샷입니다.
El -zv 그것이하는 일은 간단합니다. v 포트가 열려 있는지 여부를 확인할 수 있으며 z는 포트가 확인 되 자마자 연결을 닫습니다. z 그런 다음 우리는 Ctrl 키 + C NC를 닫습니다.
텔넷
이것은 내가 한동안 사용했던 변형입니다 (앞서 언급 한 내용을 무시하기 때문에), 차례로 텔넷은 포트가 열려 있는지 여부를 아는 것보다 훨씬 더 많은 역할을합니다.
telnet {IP_O_HOST} {PUERTO}
예를 들면 다음과 같습니다.
telnet 192.168.122.88 80
텔넷의 문제는 연결을 닫는 것입니다. 즉, 특정 경우에 우리는 텔넷 요청을 닫을 수 없으며 해당 터미널을 닫거나 다른 터미널에서 텔넷 킬롤 또는 이와 유사한 작업을 수행해야합니다. 그것이 내가 정말로 필요하지 않는 한 텔넷 사용을 피하는 이유입니다.
끝!
어쨌든, 나는 이것이 당신에게 흥미 로웠기를 바랍니다. 누군가 포트가 다른 컴퓨터에 열려 있는지 여부를 알 수있는 다른 방법을 알고 있다면 코멘트에 남겨주세요.
안부
이 명령은 SSH를 통해 연결할 때 유용합니다!
당신을 감사하십시오!
동일한 작업을 수행 할 수있는 그래픽 응용 프로그램이 있습니까?
글쎄, 당신은 항상 뒤에서 nmap을 사용하는 zenmap을 설치할 수 있습니다 :)
nmapfe를 사용하는 경우 nmap과 함께 제공되는 그래픽 인터페이스입니다.
netcat을 사용하면 z가 유효하지 않은 옵션이라고 알려줍니다. 그렇지 않으면 완벽하게 작동하고 $ man nc에서도 나타나지 않습니다. 어디에서 왔습니까?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z : nc가 데이터를 전송하지 않고 청취 데몬을 스캔하도록 지정합니다. 이 옵션을 -l 옵션과 함께 사용하는 것은 오류입니다.
NC로 yes I get O_O
SSL을 통해 VPS에 어떻게 연결합니까?
내가 항상하는 일은 nmapfe host-ip를 실행하여 모든 tcp 포트를 제공하므로 이제 실행해야하는 열린 udp 포트를 볼 수 있습니다.
nmap -sU 호스트 IP
nmap이 설치되어 있지 않으면 Windows에서 다른 것보다 텔넷을 더 많이 사용했지만 netcat 변형은 나에게 호소하지 않습니다 ...
안부
나는 이것에 대해 더 많이 알고 싶습니다. 저를 지원할 수 있기를 바랍니다. 저는 매우 기본적인 지식을 가지고 있으며 이러한 유형의 지식을 제 작업에 적용하기 위해 더 많이 알고 싶습니다.
방금 열어야하는 포트가 없다는 사실을 발견했습니다. 이제 필요한 작업을 수행하기 위해 포트를 여는 방법을 조사해야합니다. 기여해 주셔서 감사합니다. 많은 도움이되었습니다.
매우 흥미로운 기사! netcat 외에도 vmware ESXi에서도 작동합니다.
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo 설치 nmap 가져 오기
이름 192.168.0.19 -p 21 | grep -i TCP
로컬 사용자 srv / ftp의 홈
sudo 서비스로 다시 시작 vsftpd restart
write_enable = YES로 로컬 사용자가 파일을 업로드 할 수 있습니다.
그의 집에서 익명으로
chroot_local_user = 예
chroot_list_enable = 예
allow_writreable_chroot = 예
no_annon_password = 익명이 예의로 패스하는 경우 no
deny_email_enable = 예
banned_email_file = / etc / vsftpd.banned_emails 이메일로 익명을 거부합니다.
____——————————————————————
목록에있는 사용자보다 적은 사용자 케이지
chroot_local_user = 예
chroot_lits_enable = 예
chroot_list_file = / etc / vsftpd.chroot_list.
사용자를 추가하려면 sudo adduser name
로케일 비활성화 local_enable = no
기본적으로 케이지
srv / ftp에 갇힌 익명
집에있는 건물
아주 좋아요! nmap, telnet 또는 netcat이없는 경우 cat 및 proc 디렉토리를 사용할 수 있습니다.
고양이 </ dev / tcp / HOST / PORT
예 : http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
감사합니다, 아주 좋은 설명