Comenzi pentru a verifica dacă un port este deschis pe computerul / serverul nostru sau pe altă telecomandă

Uneori trebuie să știm dacă portul X este deschis pe un computer (sau server) la distanță, în acel moment avem multe opțiuni sau instrumente de utilizat:

nmap

Prima soluție pe care mulți dintre noi o considerăm este: nmap , vezi articolul numit: Vedeți porturi deschise cu NMap și măsuri pentru a ne proteja 

În cazul în care nu doriți să faceți o scanare întreagă, ci pur și simplu doriți să știți dacă un anumit port este deschis pe computerul / serverul X, ar fi așa:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Exemplu:

nmap localhost -p 22 | grep -i tcp

Ei bine:

nmap 127.0.0.1 -p 22 | grep -i tcp

Ce face acest lucru este simplu, întreabă adresa IP sau gazda dacă portul dat este deschis sau nu, apoi grep filtrează și arată doar linia pe care doresc să o citească, cea care le spune dacă este deschis (deschis) sau închis (închis) acel port:

nmap

Ei bine ... da, nmap (instrument de explorare a rețelei și instrument de testare a porturilor) funcționează pentru noi, dar există încă alte variante în care trebuie să tastați mai puțin 🙂

nc

nc sau netcat, este o opțiune mult mai simplă de a ști dacă un port este deschis sau nu:

nc -zv {IP_O_DOMINIO} {PUERTO}

Acesta este:

nc -zv 192.168.122.88 80

Iată o captură de ecran care face un test către un port deschis (80) și altul către un alt port care nu este (53):

nc

El -zv ceea ce face este simplu, v ne permite să vedem dacă portul este deschis sau nu, în timp ce z închide conexiunea imediat ce portul este verificat, dacă nu punem z atunci ar trebui să facem un Ctrl + C a închide nc.

Telnet

Aceasta este varianta pe care am folosit-o o vreme (din cauza ignoranței celor menționate anterior), la rândul său, telnet ne servește mult mai mult decât să știm dacă un port este deschis sau nu.

telnet {IP_O_HOST} {PUERTO}

Iată un exemplu:

telnet 192.168.122.88 80

Problema cu telnet este închiderea conexiunii. Cu alte cuvinte, în anumite ocazii nu vom putea închide cererea telnet și vom fi obligați să închidem acel terminal sau altfel, într-un alt terminal, să facem un telnet killall sau ceva similar. De aceea evit să folosesc telnet, cu excepția cazului în care chiar am nevoie.

Sfarsit!

Oricum, sper că acest lucru a fost interesant pentru dvs., dacă cineva știe orice alt mod de a ști dacă un port este deschis sau nu pe alt computer, lăsați-l în comentarii.

În ceea ce priveşte


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

14 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată.

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Tesla el a spus

    Aceste comenzi îmi vor fi la îndemână când mă conectez prin SSH!

    Vă mulţumim!

  2.   îndată el a spus

    Există o aplicație grafică care să facă același lucru?

    1.    KZKG ^ Gaara el a spus

      Ei bine, puteți instala oricând zenmap care folosește nmap din spate :)

    2.    vidagnu el a spus

      Dacă cu nmapfe, este interfața grafică care vine cu nmap.

  3.   Konozidus el a spus

    Cu netcat îmi spune că z este o opțiune nevalidă, fără ea funcționează perfect, iar în $ man nc, nici nu apare. De unde a venit?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara el a spus

      -z: specifică faptul că nc ar trebui să scaneze doar demonii care ascultă, fără a le trimite date. Este o eroare să utilizați această opțiune împreună cu opțiunea -l.

      Cu nc da văd O_O

  4.   eliotime3000 el a spus

    Și cum mă conectez la un VPS prin SSL?

  5.   vidagnu el a spus

    Ceea ce fac întotdeauna este să rulez nmapfe host-ip, astfel încât să-mi ofere toate porturile tcp, acum pentru a vedea porturile UDP deschise trebuie să rulați:

    nmap -sU gazdă-ip

    De asemenea, am folosit telnet mai mult decât orice altceva pe Windows dacă nu am nmap instalat, varianta netcat nu mă atrage ...

    În ceea ce priveşte

  6.   Alexander el a spus

    Aș dori să știu mai multe despre acest lucru, sper că mă puteți susține. Am cunoștințe foarte elementare și aș dori să știu mai multe pentru a aplica acest tip de cunoștințe în munca mea.

  7.   tehnologie21 el a spus

    Tocmai am descoperit că nu am porturile de care am nevoie deschise, acum va trebui să cercetez cum să le deschid pentru a face ceea ce am nevoie. Mulțumesc pentru contribuție, m-a ajutat foarte mult.

  8.   Domtrel el a spus

    Foarte interesant articol! Pe lângă netcat, funcționează și pe vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo el a spus

    sudo get install nmap

    nam 192.168.0.19 -p 21 | grep -i tcp

    Acasă a utilizatorului local srv / ftp

    reporniți cu sudo service vsftpd reporniți

    write_enable = DA, astfel încât utilizatorii locali să poată încărca fișiere.

    Să-și facă cușcă anonim în casa lui
    chroot_local_user = da
    chroot_list_enable = da

    allow_writreable_chroot = da

    no_annon_password = nu pentru ca anonimul să trimită trecere ca o curtoazie

    deny_email_enable = da
    banned_email_file = / etc / vsftpd.banned_emails Pentru a refuza un anonim prin e-mail.
    ____—————————————————————–
    utilizator cușcă mai puțin decât cei de pe listă
    chroot_local_user = da
    chroot_lits_enable = da

    chroot_list_file = / etc / vsftpd.chroot_list.

    Pentru a adăuga utilizatori sudo adduser name

    dezactivați local_enable local = nu

    cușcați-vă în mod implicit
    anonim în cușcă în srv / ftp

    sediul din casa ta

  10.   dalisperis el a spus

    Foarte bine! Dacă nu avem nmap, telnet sau netcat, putem folosi cat și directorul proc:

    pisică </ dev / tcp / HOST / PORT

    Exemplu: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox el a spus

    Mulțumesc, explicație foarte bună