Niekedy potrebujeme vedieť, či je port X otvorený na vzdialenom počítači (alebo serveri), v danom okamihu nemáme k dispozícii niekoľko možností alebo nástrojov:
nmap
Prvé riešenie, ktoré si mnohí z nás myslia, je: nmap , pozri článok s názvom: Prezrite si otvorené porty pomocou NMap a opatrení na našu ochranu
V prípade, že nechcete vykonať celú kontrolu, ale chcete jednoducho vedieť, či je na počítači / serveri X otvorený určitý port, bolo by to takto:
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
príklad:
nmap localhost -p 22 | grep -i tcp
Dobre:
nmap 127.0.0.1 -p 22 | grep -i tcp
To, čo to robí, je jednoduché, opýta sa adresy IP alebo hostiteľa, či je daný port otvorený alebo nie, potom grep filtruje a zobrazuje iba riadok, ktorý chcú čítať, ten, ktorý im hovorí, či je otvorený (otvorený) alebo zatvorený (zatvorený) ten port:
No ... áno, nmap (nástroj na prieskum siete a sondovanie portov) funguje pre nás, ale stále existujú ďalšie varianty, kde musíte písať menej 🙂
nc
nc alebo netcat, je oveľa jednoduchšie zistiť, či je port otvorený alebo nie:
nc -zv {IP_O_DOMINIO} {PUERTO}
To je:
nc -zv 192.168.122.88 80
Tu je snímka obrazovky, ktorá robí test na otvorený port (80) a iný na iný port, ktorý nie je (53):
El -zv čo robí, je jednoduché, v umožňuje nám zistiť, či je port otvorený alebo nie, zatiaľ čo z ukončí pripojenie hneď po skontrolovaní portu, ak z potom by sme museli urobiť a ctrl + C uzavrieť nc.
telnet
Toto je varianta, ktorú som istý čas používal (z dôvodu neznalosti vyššie uvedeného). Na druhej strane nám telnet slúži na oveľa viac než len na to, či je port otvorený alebo nie.
telnet {IP_O_HOST} {PUERTO}
Tu je príklad:
telnet 192.168.122.88 80
Problémom s telnetom je ukončenie spojenia. Inými slovami, pri určitých príležitostiach nebudeme schopní zavrieť požiadavku telnetu a budeme nútení zavrieť tento terminál, alebo inak v inom termináli urobíme telnet killall alebo niečo podobné. Preto sa telnetu vyhýbam, pokiaľ to skutočne nepotrebujem.
Koniec!
Dúfam, že to pre vás bolo zaujímavé. Ak niekto vie, že existuje iný spôsob, ako zistiť, či je port otvorený alebo nie na inom počítači, nechajte to v komentároch.
pozdravy
Tieto príkazy mi prídu vhod, keď sa pripojím cez SSH!
Vďaka!
Existuje grafická aplikácia, ktorá robí to isté?
Vždy si môžete nainštalovať zenmap, ktorý používa nmap zozadu :)
Pokiaľ je to nmapfe, tak to je grafické rozhranie, ktoré je dodávané s nmap.
S netcat mi hovorí, že z je neplatná voľba, bez nej to funguje perfektne a v $ man nc sa to tiež neobjavuje. Odkiaľ to prišlo?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z: Určuje, že nc by malo iba vyhľadávať démonov na počúvanie bez toho, aby im posielal akékoľvek údaje. Je chybou používať túto možnosť v spojení s voľbou -l.
S nc áno dostávam O_O
A ako sa pripojím k VPS cez SSL?
To, čo vždy robím, je spustenie nmapfe host-ip, aby mi dalo všetky porty tcp, aby som teraz videl otvorené porty udp, ktoré musíš spustiť:
nmap -sU hostiteľ -ip
Tiež som v systéme Windows používal telnet viac ako čokoľvek iné, ak nemám nainštalovaný nmap, variant netcat ma neláka ...
pozdravy
Chcel by som o tom vedieť viac, dúfam, že ma podporíte. Mám veľmi základné vedomosti a rád by som vedel viac uplatniť tento typ vedomostí vo svojej práci.
Práve som zistil, že nemám otvorené porty, ktoré potrebujem, teraz budem musieť preskúmať, ako ich otvoriť, aby som mohol robiť to, čo potrebujem. Ďakujem za príspevok, veľmi mi pomohol.
Veľmi zaujímavý článok! Okrem netcat funguje aj na vmware ESXi:
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo získaj inštaláciu nmap
rampa 192.168.0.19 -p 21 | grep -i tcp
domov lokálneho používateľa srv / ftp
reštartovať pomocou služby sudo vsftpd
write_enable = ÁNO, aby mohli miestni používatelia nahrávať súbory.
Do klietky v anonymite vo svojom dome
chroot_local_user = áno
chroot_list_enable = áno
allow_writreable_chroot = áno
no_annon_password = nie, aby anonymný používateľ poskytol povolenie ako zdvorilosť
deny_email_enable = áno
banned_email_file = / etc / vsftpd.banned_emails Zakázanie anonymného e-mailu.
____—————————————————————
používateľa klietky menej ako tých, ktorí sú na zozname
chroot_local_user = áno
chroot_lits_enable = áno
chroot_list_file = / etc / vsftpd.chroot_list.
Pre pridanie používateľov sudo adduser meno
zakázať miestne nastavenia local_enable = nie
predvolene sa ukladáte do klietky
anonymný v klietke v srv / ftp
priestory vo vašom dome
Veľmi dobre! Pokiaľ nemáme nmap, telnet alebo netcat, môžeme použiť cat a proc adresár:
mačka </ dev / tcp / HOST / PORT
príklad: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
Ďakujem, veľmi dobré vysvetlenie