Kommandoen fir ze kontrolléieren ob e Hafen op eisem PC / Server oder enger anerer Remote op ass

Heiansdo musse mir wëssen ob X Port op engem Remote Computer (oder Server) op ass, dee Moment hu mir net e puer Optiounen oder Tools fir ze benotzen:

nmap

Déi éischt Léisung déi vill vun eis denken ass: nmap , kuckt den Artikel genannt: Kuckt oppe Ports mat NMap a Moossnamen fir eis selwer ze schützen 

Am Fall wou Dir net e ganze Scan maache wëllt, awer einfach wësse wëllt ob e gewëssen Hafen op X Computer / Server op ass, wier et esou:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Beispill:

nmap localhost -p 22 | grep -i tcp

O well:

nmap 127.0.0.1 -p 22 | grep -i tcp

Wat dëst mécht ass einfach, et freet d'IP oder den Host ob de gegebene Port op ass oder net, da filtert grep a weist nëmmen d'Linn déi se wëlle liesen, deen deen hinne seet ob en op (op) oder zou (zou) ass deen Hafen:

nmap

Gutt ... jo, nmap (Network Exploration a Port Probing Tool) funktionnéiert fir eis, awer et ginn nach ëmmer aner Varianten wou Dir manner musst tippen 🙂

nc

nc oder netcat, et ass eng vill méi einfach Optioun ze wëssen ob en Hafen op ass oder net:

nc -zv {IP_O_DOMINIO} {PUERTO}

Dat ass:

nc -zv 192.168.122.88 80

Hei ass e Screenshot deen en Test maacht fir en Hafen deen op ass (80) an en aneren an en aneren Hafen deen net (53) ass:

nc

El -zv wat et mécht ass einfach, de v erlaabt eis ze gesinn ob den Hafen op ass oder net, wärend z d'Verbindung zoumécht soubal de Hafen kontrolléiert ass, wa mir déi net setzen z da misste mer e maachen Ctrl + C den nc zouzemaachen.

Telnet

Dëst ass d'Variant déi ech eng Zäit laang benotzt hunn (wéinst Ignoranz vun de genannten), am Géigenzuch hëlleft Telnet eis vill méi wéi just ze wëssen ob en Hafen op ass oder net.

telnet {IP_O_HOST} {PUERTO}

Hei ass e Beispill:

telnet 192.168.122.88 80

De Problem mam Telnet ass d'Verbindung zou. An anere Wierder, bei gewësse Geleeënheete kënne mir d'Telnet-Ufro net zoumaachen a mir wäerte forcéiert ginn den Terminal zou ze maachen, oder soss an engem aneren Terminal en Telnet Killall oder eppes ähnleches maachen. Duerfir vermeiden ech Telnet ze benotzen ausser ech wierklech muss.

D'Enn!

Egal wéi, ech hoffen dat war interessant fir Iech, wann iergendeen en anere Wee weess fir ze wëssen ob e Hafen op ass oder net op engem anere Computer, loosst et an de Kommentaren.

Wat


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

14 Kommentaren, loosst ären

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.

  1.   Tesla sot

    Dës Befehle kommen nëtzlech fir mech wann ech iwwer SSH verbannen!

    Merci!

  2.   anon sot

    Gëtt et eng grafesch Uwendung fir datselwecht ze maachen?

    1.    KZKG ^ Gaara sot

      Gutt Dir kënnt ëmmer Zenmap installéieren déi nmap vun hannen benotzt :)

    2.    vidagnu sot

      Wa mat nmapfe, ass et déi grafesch Interface déi mat nmap kënnt.

  3.   Konozidus sot

    Mat netcat seet et mir datt z eng ongülteg Optioun ass, ouni datt se perfekt funktionnéiert, an an $ man nc schéngt et och net. Wou koum et hier?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara sot

      -z: Spezifizéiert datt nc just no Oflauschterdämonen scanne soll, ouni Daten un si ze schécken. Et ass e Feeler dës Optioun a Verbindung mat der -l Optioun ze benotzen.

      Mat nc jo ech kréien O_O

  4.   eliotime3000 sot

    A wéi verbannen ech mat engem VPS iwwer SSL?

  5.   vidagnu sot

    Wat ech ëmmer maachen ass nmapfe Host-IP ze lafen sou datt et mir all tcp Ports gëtt, elo fir déi oppen udp Ports ze gesinn déi Dir lafe musst:

    nmap -sU Host-ip

    Ech hunn och Telnet méi wéi soss op Windows benotzt wann ech keen nmap installéiert hunn, d'Netcat Variant fällt mir net op ...

    Wat

  6.   Alejandro sot

    Ech wéilt méi iwwer dëst wëssen, ech hoffen Dir kënnt mech ënnerstëtzen Ech hu ganz Basis Kenntnisser an ech géif gären méi wëssen fir dës Aart vu Wëssen an meng Aarbecht anzewenden.

  7.   Technologie21 sot

    Ech hunn just entdeckt datt ech net déi Ports hunn déi ech op hunn, elo muss ech fuerschen wéi ech se opmaache fir ze maachen wat ech brauch. Merci fir de Bäitrag, et huet mir vill gehollef.

  8.   Domtrel sot

    Ganz interessanten Artikel! Nieft netcat funktionnéiert et och op vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   Lolo sot

    Sudo kréien nmap installéieren

    nam 192.168.0.19 -p 21 | grep -i tcp

    Heem vum lokalen Benotzer srv / ftp

    Neistart mam Sudo Service vsftpd Restart

    write_enable = JO sou datt lokal Benotzer Dateie kënnen eroplueden.

    Anonym an sengem Heem ze cagen
    chroot_local_user = jo
    chroot_list_enable = jo

    allow_writreable_chroot = jo

    no_annon_password = nee fir den Anonyme Pass als Ugedriwwe stellen

    deny_email_enable = jo
    banned_email_file = / etc / vsftpd.banned_emails Fir en Anonyme per E-Mail ze verweigeren.
    ____—————————————————————–
    Käfeg Benotzer manner wéi déi op der Lëscht
    chroot_local_user = jo
    chroot_lits_enable = jo

    chroot_list_file = / etc / vsftpd.chroot_list.

    Fir Benotzer sudo adduser Numm ze addéieren

    lokal auszeschalten local_enable = nee

    Käfeg Iech par défaut
    anonym gekäppt am srv / ftp

    Raimlechkeeten an Ärem Heem

  10.   dalisperis sot

    Ganz gutt! Wa mir keen nmap, telnet oder netcat hunn, kënne mir cat an de proc Verzeechnes benotzen:

    Kaz </ Dev / tcp / HOST / PORT

    Beispill: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox sot

    Merci, ganz gutt Erklärung