Kommandoer for å sjekke om en port er åpen på PC / Server eller en annen fjernkontroll

Noen ganger trenger vi å vite om X-porten er åpen på en ekstern datamaskin (eller server), for øyeblikket har vi ikke få alternativer eller verktøy å bruke:

nmap

Den første løsningen som mange av oss tenker er: nmap , se artikkel kalt: Se åpne porter med NMap og tiltak for å beskytte oss selv 

I tilfelle du ikke vil gjøre en hel skanning, men bare vil vite om en bestemt port er åpen på X-datamaskin / server, vil det være slik:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Eksempel:

nmap localhost -p 22 | grep -i tcp

O brønn:

nmap 127.0.0.1 -p 22 | grep -i tcp

Hva er dette enkelt, det spør IP-en eller verten om den gitte porten er åpen eller ikke, så filtrerer grep og viser bare linjen de vil lese, den som forteller dem om den er åpen (åpen) eller lukket (lukket) den porten:

nmap

Vel ... ja, nmap (Network exploration and port probing tool) fungerer for oss, men det er fortsatt andre varianter der du må skrive mindre 🙂

nc

nc eller netcat, det er et mye enklere alternativ å vite om en port er åpen eller ikke:

nc -zv {IP_O_DOMINIO} {PUERTO}

Det er:

nc -zv 192.168.122.88 80

Her er et skjermbilde som gjør en test til en port som er åpen (80) og en annen til en annen port som ikke er (53):

nc

El -zv hva det gjør er enkelt, det v lar oss se om porten er åpen eller ikke, mens z lukker forbindelsen så snart porten er sjekket, hvis vi ikke setter z da måtte vi gjøre en Ctrl + C å lukke nc.

telnet

Dette er den varianten jeg brukte en stund (på grunn av uvitenhet om det nevnte), i sin tur tjener telnet oss mye mer enn bare å vite om en port er åpen eller ikke.

telnet {IP_O_HOST} {PUERTO}

Her er et eksempel:

telnet 192.168.122.88 80

Problemet med telnet lukker forbindelsen. Med andre ord, ved visse anledninger vil vi ikke kunne lukke telnetforespørselen, og vi vil bli tvunget til å lukke den terminalen, eller på annen måte i en annen terminal gjøre en telnet killall eller noe lignende. Derfor unngår jeg å bruke telnet med mindre jeg virkelig trenger det.

Slutten!

Uansett håper jeg dette har vært interessant for deg, hvis noen vet noen annen måte å vite om en port er åpen eller ikke på en annen datamaskin, la den være i kommentarene.

Hilsen


14 kommentarer, legg igjen dine

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Tesla sa

    Disse kommandoene vil være nyttige for meg når jeg kobler til via SSH!

    Takk!

  2.   anon sa

    Er det en grafisk applikasjon for å gjøre det samme?

    1.    KZKG ^ Gaara sa

      Vel, du kan alltid installere zenmap som bruker nmap bakfra :)

    2.    vidagnu sa

      Hvis det er med nmapfe, er det det grafiske grensesnittet som følger med nmap.

  3.   Konozidus sa

    Med netcat forteller det meg at z er et ugyldig alternativ, uten at det fungerer perfekt, og i $ man nc vises det heller ikke. Hvor kom det fra?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara sa

      -z: Spesifiserer at nc bare skal skanne etter lyttedemoner, uten å sende noen data til dem. Det er en feil å bruke dette alternativet sammen med alternativet -l.

      Med nc ja får jeg O_O

  4.   eliotime3000. sa

    Og hvordan kobler jeg til en VPS over SSL?

  5.   vidagnu sa

    Det jeg alltid gjør er å kjøre nmapfe host-ip slik at det gir meg alle TCP-porter, nå for å se de åpne UDP-portene du må kjøre:

    nmap -sU vert-ip

    Jeg har også brukt telnet mer enn noe annet på windows hvis jeg ikke har nmap installert, netcat-varianten appellerer ikke til meg ...

    Hilsen

  6.   Alexander sa

    Jeg vil gjerne vite mer om dette, jeg håper du kan støtte meg. Jeg har veldig grunnleggende kunnskaper og jeg vil gjerne vite mer for å bruke denne typen kunnskap i arbeidet mitt.

  7.   teknologi21 sa

    Jeg oppdaget nettopp at jeg ikke har portene jeg trenger åpne, nå må jeg undersøke hvordan jeg kan åpne dem for å gjøre det jeg trenger. Takk for bidraget, det har hjulpet meg veldig.

  8.   Domtrel sa

    Veldig interessant artikkel! Foruten netcat, fungerer det også på vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   Lolo sa

    sudo få installere nmap

    namp 192.168.0.19 -s 21 | grep -i tcp

    hjem til lokal bruker srv / ftp

    start på nytt med sudo service vsftpd restart

    write_enable = JA, slik at lokale brukere kan laste opp filer.

    Å bur anonyme i hjemmet sitt
    chroot_local_user = ja
    chroot_list_enable = ja

    allow_writreable_chroot = ja

    no_annon_password = nei for den anonyme å sette pass som en høflighet

    deny_email_enable = ja
    banned_email_file = / etc / vsftpd.banned_emails For å nekte en anonym via e-post.
    ____—————————————————————–
    burbruker mindre enn de på listen
    chroot_local_user = ja
    chroot_lits_enable = ja

    chroot_list_file = / etc / vsftpd.chroot_list.

    For å legge til brukere sudo adduser navn

    deaktiver lokalt local_enable = nei

    bur dere som standard
    anonym bur i srv / ftp

    lokaler i hjemmet ditt

  10.   dalisperis sa

    Veldig bra! Hvis vi ikke har nmap, telnet eller netcat, kan vi bruke cat og proc-katalogen:

    katt </ dev / tcp / HOST / PORT

    Eksempel: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox sa

    Takk, veldig god forklaring