Понекогаш треба да знаеме дали портата X е отворена на оддалечен компјутер (или сервер), во тој момент имаме многу опции или алатки за употреба:
мапа
Првото решение за кое многумина мислат е: мапа , видете ја статијата наречена: Погледнете ги отворените пристаништа со NMap и мерките за заштита
Во случај да не сакате да направите целосно скенирање, но едноставно сакате да знаете дали одредена порта е отворена на X компјутер / сервер, би било вака:
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
Пример:
nmap localhost -p 22 | grep -i tcp
О добро:
nmap 127.0.0.1 -p 22 | grep -i tcp
Што е ова едноставно, ја прашува IP или домаќинот дали дадената порта е отворена или не, потоа grep филтрира и ја покажува само линијата што сакаат да ја прочитаат, онаа што им кажува дали е отворена (отворена) или затворена (затворена) тоа пристаниште:
Па ... да, nmap (алатка за истражување на мрежата и алатка за испитување порти) работи за нас, но има уште други варијанти каде што треба да напишете помалку
nc
nc или netcat, многу е поедноставна опција да знаете дали портата е отворена или не:
nc -zv {IP_O_DOMINIO} {PUERTO}
Тоа е:
nc -zv 192.168.122.88 80
Еве слика од екранот што прави тест на отворена порта (80) и друга на друга порта што не е (53):
El -зв она што го прави е едноставно, v ни овозможува да видиме дали портата е отворена или не, додека z ја затвора врската веднаш штом ќе се провери пристаништето, ако не ја ставиме z тогаш ќе мораше да направиме а Ctrl + C да се затвори нц.
телнет
Ова е варијантата што ја користев некое време (поради незнаење на претходно споменатото), за возврат телнет ни служи многу повеќе отколку само да знаеме дали е отворена порта или не.
telnet {IP_O_HOST} {PUERTO}
Еве еден пример:
telnet 192.168.122.88 80
Проблемот со телнет е затворање на врската. Со други зборови, во одредени прилики нема да можеме да го затвориме барањето за теленет и ќе бидеме принудени да го затвориме тој терминал, или на друг терминал, направи теленет-килал или нешто слично. Затоа избегнувам користење теленет, освен ако навистина не ми треба.
Крај!
Како и да е, се надевам дека ова ви беше интересно, ако некој знае на кој било друг начин да знае дали е отворена порта или не на друг компјутер, оставете ја во коментари.
Со почит
14 коментари, оставете ги вашите
Овие команди ќе ми бидат корисни кога ќе се поврзам преку SSH!
Ви благодариме!
Дали има графичка апликација да го стори истото?
Па, секогаш можете да инсталирате zenmap кој користи nmap од позади :)
Ако е со nmapfe, тоа е графичкиот интерфејс што доаѓа со nmap.
Со неткат ми кажува дека z е невалидна опција, без тоа работи совршено, и во $ man nc, не се појавува ниту тој. Од каде потекнува?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z: Одредува дека nc треба само да скенира слушање демони, без да им испраќа никакви податоци. Грешка е да се користи оваа опција заедно со опцијата -l.
Со нц да гледам О_О
И, како да се поврзам на VPS преку SSL?
Она што секогаш го правам е да извршувам nmapfe host-ip така што ќе ми ги даде сите tcp порти, сега за да ги видам отворените порти за udp што треба да ги извршите:
nmap -sU домаќин-ip
Користев и теленет повеќе од што било на прозорците ако немам инсталирано nmap, варијантата netcat не ми се допаѓа ...
Со почит
Би сакал да знам повеќе за ова, се надевам дека ќе можеш да ме поддржиш. Имам многу основни знаења и би сакал да знам повеќе за да применам ваков вид на знаење во мојата работа.
Само што открив дека немам отворени пристаништа што ми требаат, сега ќе треба да истражувам како да ги отворам за да направам што ми треба. Благодарам за придонесот, многу ми помогна.
Многу интересна статија! Покрај netcat, работи и на vmware ESXi:
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo добие инсталирај nmap
намп 192.168.0.19 -стр 21 | grep -i tcp
дом на локален корисник srv / ftp
рестартирајте со судо сервис vsftpd рестартирајте
write_enable = ДА за локалните корисници да можат да поставуваат датотеки.
Да кафез анонимен во неговиот дом
chroot_local_user = да
chroot_list_enable = да
allow_writreable_chroot = да
no_annon_password = не за анонимните да се стават како дозвола
deny_email_enable = да
qedexe_email_file = / etc / vsftpd.banned_emails Да негираш анонимен преку е-пошта.
____————————————————————
кафез корисник помалку од оние на списокот
chroot_local_user = да
chroot_lits_enable = да
chroot_list_file = / etc / vsftpd.chroot_list.
Да додадете корисници судо име на корисник
оневозможи локации local_enable = бр
стандардно ставете кафез
анонимен во кафез во srv / ftp
простории во вашиот дом
Многу добро! Ако немаме nmap, telnet или netcat, можеме да користиме мачка и директориум за proc:
мачка </ dev / tcp / HOST / ПОРТ
Пример: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
Благодарам, многу добро објаснување