ഞങ്ങളുടെ പിസി / സെർവറിൽ അല്ലെങ്കിൽ മറ്റൊരു റിമോട്ടിൽ ഒരു പോർട്ട് തുറന്നിട്ടുണ്ടോയെന്ന് പരിശോധിക്കാനുള്ള കമാൻഡുകൾ

വിദൂര കമ്പ്യൂട്ടറിൽ (അല്ലെങ്കിൽ സെർവറിൽ) എക്സ് പോർട്ട് തുറന്നിട്ടുണ്ടോ എന്ന് ചിലപ്പോൾ നമ്മൾ അറിയേണ്ടതുണ്ട്, ആ സമയത്ത് ഞങ്ങൾക്ക് ഉപയോഗിക്കാൻ കുറച്ച് ഓപ്ഷനുകളോ ഉപകരണങ്ങളോ ഇല്ല:

nmap

നമ്മളിൽ പലരും കരുതുന്ന ആദ്യത്തെ പരിഹാരം: nmap , എന്ന ലേഖനം കാണുക: NMap ഉള്ള ഓപ്പൺ പോർട്ടുകളും സ്വയം പരിരക്ഷിക്കാനുള്ള നടപടികളും കാണുക 

ഒരു മുഴുവൻ സ്കാൻ ചെയ്യാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നില്ലെങ്കിലും എക്സ് കമ്പ്യൂട്ടർ / സെർവറിൽ ഒരു പ്രത്യേക പോർട്ട് തുറന്നിട്ടുണ്ടോ എന്നറിയാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഇത് ഇങ്ങനെയായിരിക്കും:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

ഉദാഹരണം:

nmap localhost -p 22 | grep -i tcp

നന്നായി:

nmap 127.0.0.1 -p 22 | grep -i tcp

ഇത് ചെയ്യുന്നത് വളരെ ലളിതമാണ്, തന്നിരിക്കുന്ന പോർട്ട് തുറന്നിട്ടുണ്ടോ ഇല്ലയോ എന്ന് ഇത് ഐപിയോടോ ഹോസ്റ്റിനോടോ ചോദിക്കുന്നു, തുടർന്ന് ഗ്രെപ്പ് ഫിൽട്ടറുകളും അവർ വായിക്കാൻ ആഗ്രഹിക്കുന്ന വരി മാത്രം കാണിക്കുന്നു, അത് തുറന്നതാണോ (തുറന്നതാണോ) അല്ലെങ്കിൽ അടച്ചതാണോ എന്ന് അടച്ചവ ) ആ പോർട്ട്:

nmap

ശരി ... അതെ, nmap (നെറ്റ്‌വർക്ക് പര്യവേക്ഷണവും പോർട്ട് പ്രോബിംഗ് ടൂളും) ഞങ്ങൾക്ക് വേണ്ടി പ്രവർത്തിക്കുന്നു, പക്ഷേ നിങ്ങൾ കുറച്ച് ടൈപ്പുചെയ്യേണ്ട മറ്റ് വകഭേദങ്ങൾ ഇനിയും ഉണ്ട്

nc

nc അല്ലെങ്കിൽ netcat, ഒരു പോർട്ട് തുറന്നിട്ടുണ്ടോ ഇല്ലയോ എന്ന് അറിയുന്നത് വളരെ ലളിതമായ ഓപ്ഷനാണ്:

nc -zv {IP_O_DOMINIO} {PUERTO}

അതാണ്:

nc -zv 192.168.122.88 80

തുറന്നിരിക്കുന്ന ഒരു പോർട്ടിലേക്ക് (80) ഒരു ടെസ്റ്റ് ചെയ്യുന്ന സ്ക്രീൻഷോട്ട് ഇതാ (മറ്റൊന്ന് അല്ലാത്ത മറ്റൊരു പോർട്ടിലേക്ക് (53):

nc

El -zv അത് ചെയ്യുന്നത് ലളിതമാണ്, ദി v പോർട്ട് തുറന്നിട്ടുണ്ടോ ഇല്ലയോ എന്ന് കാണാൻ ഞങ്ങളെ അനുവദിക്കുന്നു, പോർട്ട് പരിശോധിച്ചയുടനെ z കണക്ഷൻ അടയ്ക്കുന്നു, ഞങ്ങൾ ഇത് ഇടുന്നില്ലെങ്കിൽ z അപ്പോൾ നമുക്ക് ഒരു ചെയ്യേണ്ടി വരും Ctrl + C എൻ‌സി അടയ്‌ക്കാൻ.

Telnet

കുറച്ചുകാലമായി ഞാൻ ഉപയോഗിച്ച വേരിയന്റാണിത് (മേൽപ്പറഞ്ഞവയുടെ അജ്ഞത കാരണം), ഒരു തുറമുഖം തുറന്നിട്ടുണ്ടോ ഇല്ലയോ എന്ന് അറിയുന്നതിനേക്കാൾ കൂടുതൽ ടെൽനെറ്റ് ഞങ്ങളെ സഹായിക്കുന്നു.

telnet {IP_O_HOST} {PUERTO}

ഒരു ഉദാഹരണം ഇതാ:

telnet 192.168.122.88 80

ടെൽനെറ്റിന്റെ പ്രശ്നം കണക്ഷൻ അടയ്ക്കുക എന്നതാണ്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ചില അവസരങ്ങളിൽ ഞങ്ങൾക്ക് ടെൽ‌നെറ്റ് അഭ്യർ‌ത്ഥന അടയ്‌ക്കാൻ‌ കഴിയില്ല, മാത്രമല്ല ആ ടെർ‌മിനൽ‌ അടയ്‌ക്കാൻ‌ ഞങ്ങൾ‌ നിർബന്ധിതരാകും, അല്ലെങ്കിൽ‌ മറ്റൊരു ടെർ‌മിനലിൽ‌ ഒരു ടെൽ‌നെറ്റ് കില്ലോ അല്ലെങ്കിൽ‌ സമാനമായ എന്തെങ്കിലും ചെയ്യുക. അതുകൊണ്ടാണ് എനിക്ക് ശരിക്കും ആവശ്യമില്ലെങ്കിൽ ഞാൻ ടെൽനെറ്റ് ഉപയോഗിക്കുന്നത് ഒഴിവാക്കുന്നത്.

അവസാനം!

എന്തായാലും, ഇത് നിങ്ങൾക്ക് രസകരമായിരിക്കുമെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു, ഒരു പോർട്ട് തുറന്നിട്ടുണ്ടോ ഇല്ലയോ എന്ന് അറിയാൻ മറ്റേതെങ്കിലും മാർഗം ആർക്കെങ്കിലും അറിയാമെങ്കിൽ, അത് അഭിപ്രായങ്ങളിൽ ഇടുക.

നന്ദി!


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

14 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   ടെസ്ല പറഞ്ഞു

    ഞാൻ SSH വഴി കണക്റ്റുചെയ്യുമ്പോൾ ഈ കമാൻഡുകൾ എനിക്ക് പ്രയോജനപ്പെടും!

    നന്ദി!

  2.   കൈകൊള്ളുന്നതു പറഞ്ഞു

    ഇത് ചെയ്യുന്നതിന് ഒരു ഗ്രാഫിക്കൽ ആപ്ലിക്കേഷൻ ഉണ്ടോ?

    1.    KZKG ^ Gaara പറഞ്ഞു

      പിന്നിൽ നിന്ന് nmap ഉപയോഗിക്കുന്ന zenmap നിങ്ങൾക്ക് എല്ലായ്പ്പോഴും ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും :)

    2.    വിദാഗ്നു പറഞ്ഞു

      Nmapfe ആണെങ്കിൽ, nmap- നൊപ്പം വരുന്ന ഗ്രാഫിക്കൽ ഇന്റർഫേസാണ് ഇത്.

  3.   കൊനോസിഡസ് പറഞ്ഞു

    നെറ്റ്കാറ്റിനൊപ്പം z എന്നോട് പറയുന്നു, z ഒരു അസാധുവായ ഓപ്ഷനാണ്, ഇത് കൂടാതെ ഇത് തികച്ചും പ്രവർത്തിക്കുന്നു, കൂടാതെ $ man nc യിലും ഇത് ദൃശ്യമാകില്ല. ഇത് എവിടെ നിന്ന് വന്നു?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara പറഞ്ഞു

      -z: ഡെമണുകളിലേക്ക് ഡാറ്റയൊന്നും അയയ്ക്കാതെ എൻ‌സി സ്കാൻ ചെയ്യണമെന്ന് വ്യക്തമാക്കുന്നു. -L ഓപ്ഷനുമായി ചേർന്ന് ഈ ഓപ്ഷൻ ഉപയോഗിക്കുന്നത് ഒരു പിശകാണ്.

      Nc അതെ ഉപയോഗിച്ച് എനിക്ക് O_O ലഭിക്കുന്നു

  4.   എലിയോടൈം 3000 പറഞ്ഞു

    എസ്‌എസ്‌എല്ലിലൂടെ ഒരു വി‌പി‌എസിലേക്ക് എങ്ങനെ ബന്ധിപ്പിക്കും?

  5.   വിദാഗ്നു പറഞ്ഞു

    ഞാൻ എല്ലായ്‌പ്പോഴും ചെയ്യുന്നത് nmapfe ഹോസ്റ്റ്-ഐപി പ്രവർത്തിപ്പിക്കുന്നതിലൂടെ എല്ലാ ടിസിപി പോർട്ടുകളും എനിക്ക് തരുന്നു, ഇപ്പോൾ നിങ്ങൾ പ്രവർത്തിപ്പിക്കേണ്ട ഓപ്പൺ udp പോർട്ടുകൾ കാണാൻ:

    nmap -sU ഹോസ്റ്റ്- ip

    ഞാൻ‌ എൻ‌മാപ്പ് ഇൻ‌സ്റ്റാളുചെയ്തിട്ടില്ലെങ്കിൽ‌ വിൻ‌ഡോകളിൽ‌ എന്തിനേക്കാളും ടെൽ‌നെറ്റ് ഉപയോഗിച്ചു, നെറ്റ്കാറ്റ് വേരിയൻറ് എന്റെ ശ്രദ്ധ ആകർഷിക്കുന്നില്ല ...

    നന്ദി!

  6.   അലക്സാണ്ടർ പറഞ്ഞു

    ഇതിനെക്കുറിച്ച് കൂടുതലറിയാൻ ഞാൻ ആഗ്രഹിക്കുന്നു, നിങ്ങൾക്ക് എന്നെ പിന്തുണയ്ക്കാൻ കഴിയുമെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു എനിക്ക് വളരെ അടിസ്ഥാന അറിവുണ്ട്, എന്റെ അറിവ് ഇത്തരത്തിലുള്ള അറിവ് എന്റെ ജോലിയിൽ പ്രയോഗിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു.

  7.   ടെക്നോളജി 21 പറഞ്ഞു

    എനിക്ക് തുറസ്സായ തുറമുഖങ്ങൾ ഇല്ലെന്ന് ഞാൻ കണ്ടെത്തി, ഇപ്പോൾ എനിക്ക് ആവശ്യമുള്ളത് ചെയ്യുന്നതിന് അവ എങ്ങനെ തുറക്കാമെന്ന് ഞാൻ ഗവേഷണം നടത്തേണ്ടതുണ്ട്. സംഭാവനയ്ക്ക് നന്ദി, ഇത് എന്നെ വളരെയധികം സഹായിച്ചു.

  8.   ഡോംട്രെൽ പറഞ്ഞു

    വളരെ രസകരമായ ലേഖനം! നെറ്റ്കാറ്റിനുപുറമെ, ഇത് vmware ESXi ലും പ്രവർത്തിക്കുന്നു:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   ഓടിയവരാണ് പറഞ്ഞു

    sudo get nmap ഇൻസ്റ്റാൾ ചെയ്യുക

    namp 192.168.0.19 -പി 21 | grep -i tcp

    പ്രാദേശിക ഉപയോക്താവിന്റെ വീട് srv / ftp

    സുഡോ സേവനത്തിനൊപ്പം പുനരാരംഭിക്കുക vsftpd പുനരാരംഭിക്കുക

    write_enable = അതെ, അതുവഴി പ്രാദേശിക ഉപയോക്താക്കൾക്ക് ഫയലുകൾ അപ്‌ലോഡ് ചെയ്യാൻ കഴിയും.

    അവന്റെ വീട്ടിൽ അജ്ഞാതനെ കൂട്ടിലാക്കാൻ
    chroot_local_user = അതെ
    chroot_list_enable = അതെ

    allow_writreable_chroot = അതെ

    no_annon_password = അജ്ഞാതർക്ക് പാസ് മര്യാദയായി നൽകേണ്ടതില്ല

    deny_email_enable = അതെ
    banned_email_file = / etc / vsftpd.banned_emails ഇമെയിൽ വഴി ഒരു അജ്ഞാതനെ നിരസിക്കാൻ.
    ____——————————————————————
    കേജ് ഉപയോക്താവ് പട്ടികയിലുള്ളവരേക്കാൾ കുറവാണ്
    chroot_local_user = അതെ
    chroot_lits_enable = അതെ

    chroot_list_file = / etc / vsftpd.chroot_list.

    ഉപയോക്താക്കളെ ചേർക്കുന്നതിന് sudo adduser name

    ലോക്കലുകൾ അപ്രാപ്‌തമാക്കുക local_enable = ഇല്ല

    സ്വതവേ സ്വയം കൂട്ടിൽ വയ്ക്കുക
    srv / ftp- ൽ അജ്ഞാത കേജ്ഡ്

    നിങ്ങളുടെ വീട്ടിലെ പരിസരം

  10.   ഡാലിസ്പെരിസ് പറഞ്ഞു

    വളരെ നല്ലത്! ഞങ്ങൾക്ക് nmap, telnet അല്ലെങ്കിൽ netcat ഇല്ലെങ്കിൽ, നമുക്ക് പൂച്ചയും proc ഡയറക്ടറിയും ഉപയോഗിക്കാം:

    പൂച്ച </ dev / tcp / HOST / PORT

    ഉദാഹരണം: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   ക്യൂട്ടോക്സ് പറഞ്ഞു

    നന്ദി, വളരെ നല്ല വിശദീകരണം