Polecenia do sprawdzenia, czy port jest otwarty na naszym komputerze / serwerze lub innym pilocie

Czasami musimy wiedzieć, czy port X jest otwarty na zdalnym komputerze (lub serwerze), w tym momencie mamy wiele opcji lub narzędzi do wykorzystania:

nmap

Pierwszym rozwiązaniem, które wielu z nas myśli, jest: nmap zobacz artykuł pod tytułem: Zobacz otwarte porty z NMap i środkami ochrony 

Jeśli nie chcesz wykonywać całego skanowania, ale po prostu chcesz wiedzieć, czy określony port jest otwarty na komputerze / serwerze X, wyglądałoby to tak:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

przykład:

nmap localhost -p 22 | grep -i tcp

No cóż:

nmap 127.0.0.1 -p 22 | grep -i tcp

Co to jest proste, pyta IP lub hosta, czy dany port jest otwarty, czy nie, a następnie grep filtruje i pokazuje tylko wiersz, który chcą przeczytać, ten, który mówi im, czy jest otwarty (otwarty), czy zamknięty (zamknięty) ten port:

nmap

Cóż ... tak, nmap (narzędzie do eksploracji sieci i sondowania portów) działa dla nas, ale są jeszcze inne warianty, w których musisz wpisywać mniej 🙂

nc

nc lub netcat, znacznie prostszą opcją jest sprawdzenie, czy port jest otwarty, czy nie:

nc -zv {IP_O_DOMINIO} {PUERTO}

To jest:

nc -zv 192.168.122.88 80

Oto zrzut ekranu wykonujący test otwartego portu (80) i innego portu, który nie jest (53):

nc

El -zw to, co robi, jest proste, plik v pozwala nam zobaczyć, czy port jest otwarty, czy nie, podczas gdy z zamyka połączenie, gdy tylko port zostanie sprawdzony, jeśli nie wstawimy z wtedy musielibyśmy zrobić Ctrl + C aby zamknąć nc.

telnet

To jest wariant, z którego przez jakiś czas korzystałem (z powodu nieznajomości powyższego), z kolei telnet służy nam znacznie więcej niż tylko wiedza, czy port jest otwarty, czy nie.

telnet {IP_O_HOST} {PUERTO}

Oto przykład:

telnet 192.168.122.88 80

Problem z telnetem polega na zamykaniu połączenia. Innymi słowy, w niektórych przypadkach nie będziemy w stanie zamknąć żądania telnetu i będziemy zmuszeni zamknąć ten terminal lub w innym przypadku wykonać telnet killall lub coś podobnego. Dlatego unikam korzystania z telnetu, chyba że naprawdę muszę.

Koniec!

W każdym razie mam nadzieję, że było to dla Ciebie interesujące, jeśli ktoś zna inny sposób, aby dowiedzieć się, czy port jest otwarty, czy nie na innym komputerze, zostaw to w komentarzach.

pozdrowienia


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Tesla powiedział

    Te polecenia przydadzą mi się, gdy połączę się przez SSH!

    Dzięki!

  2.   zaraz powiedział

    Czy istnieje aplikacja graficzna, która robi to samo?

    1.    KZKG ^ Gaara powiedział

      Cóż, zawsze możesz zainstalować zenmap, który używa nmap od tyłu :)

    2.    widok powiedział

      W przypadku nmapfe jest to interfejs graficzny dostarczany z nmap.

  3.   Konozid powiedział

    W przypadku netcata mówi mi, że z jest niepoprawną opcją, bez niej działa idealnie, aw $ man nc też się nie pojawia. Skąd to się wzieło?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara powiedział

      -z: Określa, że ​​nc powinien po prostu skanować w poszukiwaniu demonów nasłuchujących, bez wysyłania do nich żadnych danych. Użycie tej opcji w połączeniu z opcją -l jest błędem.

      Z nc tak, otrzymuję O_O

  4.   Eliotime3000 powiedział

    Jak połączyć się z VPS przez SSL?

  5.   widok powiedział

    To, co zawsze robię, to uruchamiam nmapfe host-ip, aby uzyskać wszystkie porty tcp, teraz, aby zobaczyć otwarte porty udp, które musisz uruchomić:

    nmap -sU adres-hosta

    Użyłem też telnetu bardziej niż czegokolwiek w systemie Windows, jeśli nie mam zainstalowanego nmapa, wariant netcata mi nie odpowiada ...

    pozdrowienia

  6.   Alejandro powiedział

    Chciałbym dowiedzieć się więcej na ten temat, mam nadzieję, że możesz mnie wesprzeć, mam bardzo podstawową wiedzę i chciałbym wiedzieć więcej, aby zastosować ten rodzaj wiedzy w mojej pracy.

  7.   technologia21 powiedział

    Właśnie odkryłem, że nie mam otwartych portów, teraz będę musiał zbadać, jak je otworzyć, aby zrobić to, czego potrzebuję. Dzięki za wkład, bardzo mi pomogło.

  8.   Domtrel powiedział

    Bardzo ciekawy artykuł! Oprócz netcata działa również na vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo powiedział

    sudo pobierz zainstaluj nmap

    nazwa 192.168.0.19 -p 21 | grep -i tcp

    strona główna lokalnego użytkownika srv / ftp

    uruchom ponownie za pomocą usługi sudo uruchom ponownie vsftpd

    write_enable = YES, aby lokalni użytkownicy mogli przesyłać pliki.

    Do klatki anonimowej w swoim domu
    chroot_local_user = yes
    chroot_list_enable = yes

    allow_writreable_chroot = yes

    no_annon_password = nie dla anonimowych, aby wprowadzić hasło grzecznościowo

    deny_email_enable = yes
    banned_email_file = / etc / vsftpd.banned_emails Aby odmówić anonimowości przez e-mail.
    ____—————————————————————–
    użytkowników klatki mniej niż te na liście
    chroot_local_user = yes
    chroot_lits_enable = yes

    chroot_list_file = / etc / vsftpd.chroot_list.

    Aby dodać użytkowników sudo adduser name

    wyłącz ustawienia regionalne local_enable = nie

    domyślnie umieszczaj się w klatce
    anonimowy zamknięty w srv / ftp

    pomieszczenia w Twoim domu

  10.   dalisperis powiedział

    Bardzo dobre! Jeśli nie mamy nmap, telnet lub netcat, możemy użyć cat i katalogu proc:

    cat </ dev / tcp / HOST / PORT

    przykład: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox powiedział

    Dzięki, bardzo dobre wyjaśnienie