Команди за да проверите дали е отворена порта на нашиот компјутер / сервер или на друг далечински управувач

Понекогаш треба да знаеме дали портата X е отворена на оддалечен компјутер (или сервер), во тој момент имаме многу опции или алатки за употреба:

мапа

Првото решение за кое многумина мислат е: мапа , видете ја статијата наречена: Погледнете ги отворените пристаништа со NMap и мерките за заштита 

Во случај да не сакате да направите целосно скенирање, но едноставно сакате да знаете дали одредена порта е отворена на X компјутер / сервер, би било вака:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Пример:

nmap localhost -p 22 | grep -i tcp

О добро:

nmap 127.0.0.1 -p 22 | grep -i tcp

Што е ова едноставно, ја прашува IP или домаќинот дали дадената порта е отворена или не, потоа grep филтрира и ја покажува само линијата што сакаат да ја прочитаат, онаа што им кажува дали е отворена (отворена) или затворена (затворена) тоа пристаниште:

мапа

Па ... да, nmap (алатка за истражување на мрежата и алатка за испитување порти) работи за нас, но има уште други варијанти каде што треба да напишете помалку

nc

nc или netcat, многу е поедноставна опција да знаете дали портата е отворена или не:

nc -zv {IP_O_DOMINIO} {PUERTO}

Тоа е:

nc -zv 192.168.122.88 80

Еве слика од екранот што прави тест на отворена порта (80) и друга на друга порта што не е (53):

nc

El -зв она што го прави е едноставно, v ни овозможува да видиме дали портата е отворена или не, додека z ја затвора врската веднаш штом ќе се провери пристаништето, ако не ја ставиме z тогаш ќе мораше да направиме а Ctrl + C да се затвори нц.

телнет

Ова е варијантата што ја користев некое време (поради незнаење на претходно споменатото), за возврат телнет ни служи многу повеќе отколку само да знаеме дали е отворена порта или не.

telnet {IP_O_HOST} {PUERTO}

Еве еден пример:

telnet 192.168.122.88 80

Проблемот со телнет е затворање на врската. Со други зборови, во одредени прилики нема да можеме да го затвориме барањето за теленет и ќе бидеме принудени да го затвориме тој терминал, или на друг терминал, направи теленет-килал или нешто слично. Затоа избегнувам користење теленет, освен ако навистина не ми треба.

Крај!

Како и да е, се надевам дека ова ви беше интересно, ако некој знае на кој било друг начин да знае дали е отворена порта или не на друг компјутер, оставете ја во коментари.

Со почит


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

14 коментари, оставете ги вашите

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени со *

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.

  1.   Тесла dijo

    Овие команди ќе ми бидат корисни кога ќе се поврзам преку SSH!

    Ви благодариме!

  2.   anon dijo

    Дали има графичка апликација да го стори истото?

    1.    КЗКГ ^ Гаара dijo

      Па, секогаш можете да инсталирате zenmap кој користи nmap од позади :)

    2.    видагну dijo

      Ако е со nmapfe, тоа е графичкиот интерфејс што доаѓа со nmap.

  3.   Конозидус dijo

    Со неткат ми кажува дека z е невалидна опција, без тоа работи совршено, и во $ man nc, не се појавува ниту тој. Од каде потекнува?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    КЗКГ ^ Гаара dijo

      -z: Одредува дека nc треба само да скенира слушање демони, без да им испраќа никакви податоци. Грешка е да се користи оваа опција заедно со опцијата -l.

      Со нц да гледам О_О

  4.   елиотим3000 dijo

    И, како да се поврзам на VPS преку SSL?

  5.   видагну dijo

    Она што секогаш го правам е да извршувам nmapfe host-ip така што ќе ми ги даде сите tcp порти, сега за да ги видам отворените порти за udp што треба да ги извршите:

    nmap -sU домаќин-ip

    Користев и теленет повеќе од што било на прозорците ако немам инсталирано nmap, варијантата netcat не ми се допаѓа ...

    Со почит

  6.   Александар dijo

    Би сакал да знам повеќе за ова, се надевам дека ќе можеш да ме поддржиш. Имам многу основни знаења и би сакал да знам повеќе за да применам ваков вид на знаење во мојата работа.

  7.   технологија21 dijo

    Само што открив дека немам отворени пристаништа што ми требаат, сега ќе треба да истражувам како да ги отворам за да направам што ми треба. Благодарам за придонесот, многу ми помогна.

  8.   Домтрел dijo

    Многу интересна статија! Покрај netcat, работи и на vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   лоло dijo

    sudo добие инсталирај nmap

    намп 192.168.0.19 -стр 21 | grep -i tcp

    дом на локален корисник srv / ftp

    рестартирајте со судо сервис vsftpd рестартирајте

    write_enable = ДА за локалните корисници да можат да поставуваат датотеки.

    Да кафез анонимен во неговиот дом
    chroot_local_user = да
    chroot_list_enable = да

    allow_writreable_chroot = да

    no_annon_password = не за анонимните да се стават како дозвола

    deny_email_enable = да
    qedexe_email_file = / etc / vsftpd.banned_emails Да негираш анонимен преку е-пошта.
    ____————————————————————
    кафез корисник помалку од оние на списокот
    chroot_local_user = да
    chroot_lits_enable = да

    chroot_list_file = / etc / vsftpd.chroot_list.

    Да додадете корисници судо име на корисник

    оневозможи локации local_enable = бр

    стандардно ставете кафез
    анонимен во кафез во srv / ftp

    простории во вашиот дом

  10.   Далисперис dijo

    Многу добро! Ако немаме nmap, telnet или netcat, можеме да користиме мачка и директориум за proc:

    мачка </ dev / tcp / HOST / ПОРТ

    Пример: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   Куетокс dijo

    Благодарам, многу добро објаснување