Komandas, lai pārbaudītu, vai mūsu datorā / serverī vai citā tālvadības tālrunī ir atvērts ports

Dažreiz mums jāzina, vai attālajā datorā (vai serverī) ir atvērts X ports, un tajā brīdī mums nav dažas iespējas vai rīku, ko izmantot:

nmap

Pirmais risinājums, ko daudzi no mums domā, ir: nmap , skatiet rakstu ar nosaukumu: Skatiet atvērtās ostas ar NMap un pasākumiem, lai sevi pasargātu 

Ja nevēlaties veikt visu skenēšanu, bet vienkārši vēlaties uzzināt, vai X datorā / serverī ir atvērts noteikts ports, tas būtu šādi:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

piemērs:

nmap localhost -p 22 | grep -i tcp

O labi:

nmap 127.0.0.1 -p 22 | grep -i tcp

Tas ir vienkārši, tas jautā IP vai resursdatoram, vai dotais ports ir atvērts vai nav, pēc tam grep filtrē un parāda tikai līniju, kuru viņi vēlas lasīt, to, kas viņiem saka, vai tā ir atvērta (atvērta) vai slēgta (slēgta) ) šī osta:

nmap

Nu ... jā, nmap (tīkla izpētes un portu zondēšanas rīks) mums darbojas, bet joprojām ir citi varianti, kur jums ir jāraksta mazāk 🙂

nc

nc vai netcat, ir daudz vienkāršāka iespēja zināt, vai ports ir atvērts vai nav:

nc -zv {IP_O_DOMINIO} {PUERTO}

Tas ir:

nc -zv 192.168.122.88 80

Šeit ir ekrānuzņēmums, kas testē atvērtu portu (80) un citu - citu portu, kas nav (53):

nc

El -zv tas, ko tas dara, ir vienkāršs v ļauj mums redzēt, vai ports ir atvērts vai nav, kamēr z aizver savienojumu, tiklīdz ports ir pārbaudīts, ja mēs neievietojam z tad mums būtu jādara Ctrl + C lai aizvērtu nc.

telnet

Šis ir variants, kuru es kādu laiku izmantoju (nezināšanas dēļ par iepriekšminēto), savukārt telnet mums kalpo daudz vairāk nekā tikai zināt, vai osta ir atvērta vai nav.

telnet {IP_O_HOST} {PUERTO}

Lūk, piemērs:

telnet 192.168.122.88 80

Telnet problēma ir savienojuma slēgšana. Citiem vārdiem sakot, dažos gadījumos mēs nevarēsim aizvērt telnet pieprasījumu, un mēs būsim spiesti slēgt šo termināli, vai arī citā terminālī veiciet telnet killall vai kaut ko līdzīgu. Tāpēc es izvairos no telneta izmantošanas, ja man tas patiešām nav vajadzīgs.

Beigas!

Jebkurā gadījumā es ceru, ka tas jums ir bijis interesants, ja kāds zina kādu citu veidu, kā uzzināt, vai ports ir atvērts vai nav citā datorā, atstājiet to komentāros.

Sveicieni


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Tesla teica

    Šīs komandas man noderēs, kad izveidošu savienojumu, izmantojot SSH!

    Paldies!

  2.   tūliņ teica

    Vai ir grafisks pielietojums, lai darītu to pašu?

    1.    KZKG ^ Gaara teica

      Nu, jūs vienmēr varat instalēt zenmap, kas izmanto nmap no aizmugures :)

    2.    vidagnu teica

      Ja ar nmapfe, tas ir grafiskais interfeiss, kas nāk ar nmap.

  3.   Konozidus teica

    Ar netcat tas man saka, ka z ir nederīga opcija, bez tā tas darbojas perfekti, un arī $ man nc tas neparādās. No kurienes tas radies?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara teica

      -z: Norāda, ka nc vienkārši jāpārmeklē klausīšanās dēmoni, nesūtot viņiem nekādus datus. Lietojot šo opciju kopā ar opciju -l, ir kļūda.

      Ar nc jā es saņemu O_O

  4.   3000 teica

    Un kā es varu izveidot savienojumu ar VPS, izmantojot SSL?

  5.   vidagnu teica

    Tas, ko es vienmēr daru, ir palaist nmapfe host-ip, lai tas man piešķirtu visus TCP porti, lai redzētu atvērtās udp porti, kas jums jāpalaiž:

    nmap -sU resursdators-ip

    Es arī esmu vairāk nekā jebkas cits izmantojis telnet uz Windows, ja man nav instalēts nmap, netcat variants mani neuzrunā ...

    Sveicieni

  6.   Alexander teica

    Es gribētu uzzināt vairāk par to, es ceru, ka jūs varat mani atbalstīt. Man ir ļoti pamatzināšanas, un es vēlētos uzzināt vairāk, lai šāda veida zināšanas izmantotu savā darbā.

  7.   tehnoloģija21 teica

    Es tikko atklāju, ka man nav vajadzīgo ostu, tagad man būs jāpēta, kā tās atvērt, lai izdarītu vajadzīgo. Paldies par ieguldījumu, tas man ir ļoti palīdzējis.

  8.   Domtrels teica

    Ļoti interesants raksts! Bez netcat tas darbojas arī ar vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   Lolo teica

    sudo iegūt instalēt nmap

    namp 192.168.0.19 -p 21 | grep -i TCP

    vietējā lietotāja srv / ftp mājas

    restartējiet ar sudo pakalpojumu vsftpd

    write_enable = JĀ, lai vietējie lietotāji varētu augšupielādēt failus.

    Lai ievietotu būrī anonīmu viņa mājās
    chroot_local_user = jā
    chroot_list_enable = jā

    allow_writreable_chroot = jā

    no_annon_password = nē, lai anonīmais pieklājību pasniegtu

    deny_email_enable = jā
    banned_email_file = / etc / vsftpd.banned_emails Lai atteiktu anonīmu pa e-pastu.
    ____——————————————————————
    būra lietotājs ir mazāks par sarakstā iekļautajiem
    chroot_local_user = jā
    chroot_lits_enable = jā

    chroot_list_file = / etc / vsftpd.chroot_list.

    Lai pievienotu lietotājus sudo adduser name

    atspējot lokalizāciju local_enable = nē

    būrī pēc noklusējuma
    anonīms būrī srv / ftp

    telpas jūsu mājās

  10.   dalisperis teica

    Ļoti labi! Ja mums nav nmap, telnet vai netcat, mēs varam izmantot cat un proc direktoriju:

    kaķis </ dev / tcp / HOST / PORT

    piemērs: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox teica

    Paldies, ļoti labs paskaidrojums