Commando's om te controleren of een poort open is op onze pc / server of een andere afstandsbediening

Soms moeten we weten of de X-poort open is op een externe computer (of server), op dat moment hebben we veel opties of tools om te gebruiken:

nmap

De eerste oplossing die velen van ons denken, is: nmap , zie artikel genaamd: Zie open poorten met NMap en maatregelen om onszelf te beschermen 

Als u niet een hele scan wilt doen, maar gewoon wilt weten of een bepaalde poort open is op de X-computer / server, zou dit als volgt zijn:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

voorbeeld:

nmap localhost -p 22 | grep -i tcp

O goed:

nmap 127.0.0.1 -p 22 | grep -i tcp

Wat dit doet is simpel, het vraagt ​​het IP of Host of de gegeven poort open is of niet, dan filtert grep en toont alleen de regel die ze willen lezen, degene die hen vertelt of het open (open) of gesloten (gesloten) is die poort:

nmap

Nou ... ja, nmap (Network exploration and port probing tool) werkt voor ons, maar er zijn nog andere varianten waarbij je minder hoeft te typen 🙂

nc

nc of netcat, het is een veel eenvoudigere optie om te weten of een poort open is of niet:

nc -zv {IP_O_DOMINIO} {PUERTO}

Dat is:

nc -zv 192.168.122.88 80

Hier is een screenshot waarbij een test wordt uitgevoerd naar een poort die open is (80) en een andere naar een andere poort die niet (53) is:

nc

El -zv wat het doet is eenvoudig, de v stelt ons in staat om te zien of de poort open is of niet, terwijl z de verbinding sluit zodra de poort is gecontroleerd, als we de z dan zouden we een moeten doen Ctrl + C om de nc te sluiten.

telnet

Dit is de variant die ik al een tijdje heb gebruikt (vanwege onwetendheid over het bovenstaande), op zijn beurt dient telnet ons veel meer dan alleen weten of een poort open is of niet.

telnet {IP_O_HOST} {PUERTO}

Hier is een voorbeeld:

telnet 192.168.122.88 80

Het probleem met telnet is het verbreken van de verbinding. Met andere woorden, in bepaalde gevallen zullen we het telnet-verzoek niet kunnen sluiten en zullen we gedwongen worden om die terminal te sluiten, of anderszins in een andere terminal een telnet killall of iets dergelijks te doen. Daarom gebruik ik telnet niet, tenzij het echt nodig is.

Het einde!

Hoe dan ook, ik hoop dat dit interessant voor je is geweest, als iemand een andere manier weet om te weten of een poort open is of niet op een andere computer, laat het dan achter in de comments.

groeten


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Tesla zei

    Deze commando's komen goed van pas als ik verbinding maak via SSH!

    Dank je wel!

  2.   aanstonds zei

    Is er een grafische applicatie om hetzelfde te doen?

    1.    KZKG ^ Gaara zei

      Nou, je kunt altijd zenmap installeren die nmap van achteren gebruikt :)

    2.    vidanu zei

      Als met nmapfe, is het de grafische interface die wordt geleverd met nmap.

  3.   Konozidus zei

    Met netcat vertelt het me dat z een ongeldige optie is, zonder dat het perfect werkt, en in $ man nc verschijnt het ook niet. Waar kwam het vandaan?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara zei

      -z: Specificeert dat nc alleen naar luisterende daemons moet scannen, zonder dat er gegevens naar worden verzonden. Het is een fout om deze optie te gebruiken in combinatie met de optie -l.

      Met nc ja zie ik O_O

  4.   eliotime3000 zei

    En hoe maak ik verbinding met een VPS via SSL?

  5.   vidanu zei

    Wat ik altijd doe is nmapfe host-ip draaien zodat het me alle tcp-poorten geeft, nu om de open udp-poorten te zien die je moet uitvoeren:

    nmap -sU host-ip

    Ik heb ook telnet meer dan wat dan ook op Windows gebruikt als ik geen nmap heb geïnstalleerd, de netcat-variant spreekt me niet aan ...

    groeten

  6.   Alexander zei

    Ik zou hier graag meer over willen weten, ik hoop dat je mij kunt steunen. Ik heb zeer basiskennis en zou graag meer willen weten om dit soort kennis toe te passen in mijn werk.

  7.   technologie 21 zei

    Ik heb net ontdekt dat ik de poorten die ik nodig heb niet open heb, nu zal ik moeten onderzoeken hoe ik ze kan openen om te doen wat ik nodig heb. Bedankt voor de bijdrage, het heeft me enorm geholpen.

  8.   Domtrel zei

    Zeer interessant artikel! Naast netcat werkt het ook op vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo zei

    sudo installeer nmap

    nam 192.168.0.19 -p 21 | grep -i tcp

    thuisbasis van de lokale gebruiker srv / ftp

    herstart met sudo service vsftpd herstart

    write_enable = YES zodat lokale gebruikers bestanden kunnen uploaden.

    Om anoniem in zijn huis te kooien
    chroot_local_user = ja
    chroot_list_enable = ja

    allow_writreable_chroot = ja

    no_annon_password = nee voor de anonieme personen om pass als beleefdheid te beschouwen

    deny_email_enable = ja
    banned_email_file = / etc / vsftpd.banned_emails Om een ​​anonieme persoon te weigeren via e-mail.

    kooigebruiker minder dan die op de lijst
    chroot_local_user = ja
    chroot_lits_enable = ja

    chroot_list_file = / etc / vsftpd.chroot_list.

    Om gebruikers toe te voegen sudo adduser name

    locales uitschakelen local_enable = no

    kooi jezelf standaard
    anoniem gekooid in srv / ftp

    pand in uw huis

  10.   dalisperis zei

    Zeer goed! Als we geen nmap, telnet of netcat hebben, kunnen we cat en de proc-directory gebruiken:

    cat </ dev / tcp / HOST / PORT

    voorbeeld: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox zei

    Bedankt, heel goede uitleg