Bazen uzak bir bilgisayarda (veya sunucuda) X bağlantı noktasının açık olup olmadığını bilmemiz gerekir, o anda kullanabileceğimiz birkaç seçeneğimiz veya araca sahip değiliz:
nmap
Çoğumuzun düşündüğü ilk çözüm şudur: nmap adlı makaleye bakın: NMap ile açık bağlantı noktalarını ve kendimizi korumaya yönelik önlemleri görün
Tam bir tarama yapmak istemiyorsanız, ancak yalnızca belirli bir bağlantı noktasının X bilgisayarında / sunucusunda açık olup olmadığını bilmek istiyorsanız, bu şöyle olacaktır:
nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp
Örnek:
nmap localhost -p 22 | grep -i tcp
Peki:
nmap 127.0.0.1 -p 22 | grep -i tcp
Bunun yaptığı basittir, IP veya Host'a verilen bağlantı noktasının açık olup olmadığını sorar, ardından grep filtreler ve sadece okumak istedikleri satırı gösterir, onlara açık (açık) veya kapalı (kapalı) olduğunu söyler. o bağlantı noktası:
Evet ... evet, nmap (Ağ keşif ve bağlantı noktası araştırma aracı) bizim için işe yarıyor, ancak daha az yazmanız gereken başka değişkenler de var 🙂
nc
nc veya netcat, bir bağlantı noktasının açık olup olmadığını bilmek çok daha basit bir seçenektir:
nc -zv {IP_O_DOMINIO} {PUERTO}
Yani:
nc -zv 192.168.122.88 80
İşte açık olan (80) bir bağlantı noktasına ve olmayan (53) olmayan başka bir bağlantı noktasına test yapan bir ekran görüntüsü:
El -zv yaptığı şey basit, v bağlantı noktasının açık olup olmadığını görmemizi sağlarken, z, bağlantı noktası kontrol edilir edilmez bağlantıyı kapatır, eğer koymazsak z o zaman yapmamız gerekecek Ctrl + C nc kapatmak için.
telnet
Bu, bir süredir kullandığım varyanttır (yukarıda bahsedilenlerin bilgisizliğinden dolayı), sırayla telnet bize bir bağlantı noktasının açık olup olmadığını bilmekten çok daha fazlasını sunar.
telnet {IP_O_HOST} {PUERTO}
İşte bir örnek:
telnet 192.168.122.88 80
Telnet ile ilgili sorun bağlantıyı kapatmaktır. Başka bir deyişle, belirli durumlarda telnet talebini kapatamayacağız ve bu terminali kapatmak zorunda kalacağız veya başka bir şekilde başka bir terminalde bir telnet killall veya benzeri bir şey yapacağız. Bu yüzden gerçekten ihtiyacım olmadıkça telnet kullanmaktan kaçınıyorum.
Son!
Her neyse, umarım bu sizin için ilginç olmuştur, eğer birisi bir portun başka bir bilgisayarda açık olup olmadığını bilmenin başka bir yolunu biliyorsa, yorumlarda bırakın.
selamlar
14 yorum, sizinkini bırakın
SSH ile bağlandığımda bu komutlar benim için kullanışlı olacak!
Teşekkürler!
Aynısını yapmak için grafiksel bir uygulama var mı?
Her zaman arkasından nmap kullanan zenmap kurabilirsiniz :)
Nmapfe ile ise, nmap ile birlikte gelen grafik arayüzdür.
Netcat ile bana z'nin geçersiz bir seçenek olduğunu söylüyor, onsuz mükemmel çalışıyor ve $ man nc'de de görünmüyor. Nereden geldi?
https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png
-z: nc'nin, onlara herhangi bir veri göndermeden sadece dinleme artalan süreçlerini taraması gerektiğini belirtir. Bu seçeneğin -l seçeneği ile birlikte kullanılması bir hatadır.
Nc yes ile O_O alırım
Ve SSL üzerinden bir VPS'ye nasıl bağlanırım?
Her zaman yaptığım şey nmapfe host-ip'i çalıştırmaktır, böylece bana tüm tcp portlarını verir, şimdi çalıştırmanız gereken açık udp portlarını görmek için:
nmap -sU ana bilgisayar-ip
Eğer nmap kurulu değilse pencerelerde her şeyden çok telnet kullandım, netcat varyantı bana hitap etmiyor ...
selamlar
Bu konuda daha fazla bilgi edinmek istiyorum, umarım beni destekleyebilirsiniz, çok temel bilgilere sahibim ve bu tür bilgileri işimde uygulamak için daha fazlasını bilmek istiyorum.
Sadece ihtiyacım olan bağlantı noktalarının açık olmadığını keşfettim, şimdi ihtiyacım olanı yapmak için onları nasıl açacağımı araştırmam gerekecek. Katkı için teşekkürler, bana çok yardımcı oldu.
Çok ilginç makale! Netcat'in yanı sıra vmware ESXi üzerinde de çalışır:
http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html
sudo yükleme nmap
192.168.0.19 -p 21 | grep -i tcp
yerel kullanıcının ana sayfası srv / ftp
sudo service vsftpd yeniden başlatma ile yeniden başlat
write_enable = YES, böylece yerel kullanıcılar dosya yükleyebilir.
Evinde anonim kafeslemek için
chroot_local_user = evet
chroot_list_enable = evet
allow_writreable_chroot = yes
no_annon_password = anonim bir nezaket olarak pas geçmesi için hayır
deny_email_enable = evet
banned_email_file = / etc / vsftpd.banned_emails E-posta ile anonim olanı reddetmek için.
____—————————————————————–
listedekilerden daha az kafes kullanıcısı
chroot_local_user = evet
chroot_lits_enable = evet
chroot_list_file = / etc / vsftpd.chroot_list.
Kullanıcıları eklemek için sudo adduser adı
yerel ayarları devre dışı bırak local_enable = hayır
varsayılan olarak kendinizi kafesleyin
srv / ftp içinde anonim kafes
evinizdeki tesisler
Çok iyi! Nmap, telnet veya netcat yoksa cat ve proc dizinini kullanabiliriz:
cat </ dev / tcp / HOST / PORT
Örnek: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html
Teşekkürler, çok güzel açıklama