Bilgisayarımızda / Sunucumuzda veya başka bir uzaktan kumandada bir bağlantı noktasının açık olup olmadığını kontrol etme komutları

Bazen uzak bir bilgisayarda (veya sunucuda) X bağlantı noktasının açık olup olmadığını bilmemiz gerekir, o anda kullanabileceğimiz birkaç seçeneğimiz veya araca sahip değiliz:

nmap

Çoğumuzun düşündüğü ilk çözüm şudur: nmap adlı makaleye bakın: NMap ile açık bağlantı noktalarını ve kendimizi korumaya yönelik önlemleri görün 

Tam bir tarama yapmak istemiyorsanız, ancak yalnızca belirli bir bağlantı noktasının X bilgisayarında / sunucusunda açık olup olmadığını bilmek istiyorsanız, bu şöyle olacaktır:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Örnek:

nmap localhost -p 22 | grep -i tcp

Peki:

nmap 127.0.0.1 -p 22 | grep -i tcp

Bunun yaptığı basittir, IP veya Host'a verilen bağlantı noktasının açık olup olmadığını sorar, ardından grep filtreler ve sadece okumak istedikleri satırı gösterir, onlara açık (açık) veya kapalı (kapalı) olduğunu söyler. o bağlantı noktası:

nmap

Evet ... evet, nmap (Ağ keşif ve bağlantı noktası araştırma aracı) bizim için işe yarıyor, ancak daha az yazmanız gereken başka değişkenler de var 🙂

nc

nc veya netcat, bir bağlantı noktasının açık olup olmadığını bilmek çok daha basit bir seçenektir:

nc -zv {IP_O_DOMINIO} {PUERTO}

Yani:

nc -zv 192.168.122.88 80

İşte açık olan (80) bir bağlantı noktasına ve olmayan (53) olmayan başka bir bağlantı noktasına test yapan bir ekran görüntüsü:

nc

El -zv yaptığı şey basit, v bağlantı noktasının açık olup olmadığını görmemizi sağlarken, z, bağlantı noktası kontrol edilir edilmez bağlantıyı kapatır, eğer koymazsak z o zaman yapmamız gerekecek Ctrl + C nc kapatmak için.

telnet

Bu, bir süredir kullandığım varyanttır (yukarıda bahsedilenlerin bilgisizliğinden dolayı), sırayla telnet bize bir bağlantı noktasının açık olup olmadığını bilmekten çok daha fazlasını sunar.

telnet {IP_O_HOST} {PUERTO}

İşte bir örnek:

telnet 192.168.122.88 80

Telnet ile ilgili sorun bağlantıyı kapatmaktır. Başka bir deyişle, belirli durumlarda telnet talebini kapatamayacağız ve bu terminali kapatmak zorunda kalacağız veya başka bir şekilde başka bir terminalde bir telnet killall veya benzeri bir şey yapacağız. Bu yüzden gerçekten ihtiyacım olmadıkça telnet kullanmaktan kaçınıyorum.

Son!

Her neyse, umarım bu sizin için ilginç olmuştur, eğer birisi bir portun başka bir bilgisayarda açık olup olmadığını bilmenin başka bir yolunu biliyorsa, yorumlarda bırakın.

selamlar


14 yorum, sizinkini bırakın

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Tesla dijo

    SSH ile bağlandığımda bu komutlar benim için kullanışlı olacak!

    Teşekkürler!

  2.   anon dijo

    Aynısını yapmak için grafiksel bir uygulama var mı?

    1.    KZKG ^ Gaara dijo

      Her zaman arkasından nmap kullanan zenmap kurabilirsiniz :)

    2.    Vidagnu dijo

      Nmapfe ile ise, nmap ile birlikte gelen grafik arayüzdür.

  3.   Konozidus dijo

    Netcat ile bana z'nin geçersiz bir seçenek olduğunu söylüyor, onsuz mükemmel çalışıyor ve $ man nc'de de görünmüyor. Nereden geldi?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara dijo

      -z: nc'nin, onlara herhangi bir veri göndermeden sadece dinleme artalan süreçlerini taraması gerektiğini belirtir. Bu seçeneğin -l seçeneği ile birlikte kullanılması bir hatadır.

      Nc yes ile O_O alırım

  4.   eliotime3000 dijo

    Ve SSL üzerinden bir VPS'ye nasıl bağlanırım?

  5.   Vidagnu dijo

    Her zaman yaptığım şey nmapfe host-ip'i çalıştırmaktır, böylece bana tüm tcp portlarını verir, şimdi çalıştırmanız gereken açık udp portlarını görmek için:

    nmap -sU ana bilgisayar-ip

    Eğer nmap kurulu değilse pencerelerde her şeyden çok telnet kullandım, netcat varyantı bana hitap etmiyor ...

    selamlar

  6.   Alejandro dijo

    Bu konuda daha fazla bilgi edinmek istiyorum, umarım beni destekleyebilirsiniz, çok temel bilgilere sahibim ve bu tür bilgileri işimde uygulamak için daha fazlasını bilmek istiyorum.

  7.   teknoloji21 dijo

    Sadece ihtiyacım olan bağlantı noktalarının açık olmadığını keşfettim, şimdi ihtiyacım olanı yapmak için onları nasıl açacağımı araştırmam gerekecek. Katkı için teşekkürler, bana çok yardımcı oldu.

  8.   Domtrel dijo

    Çok ilginç makale! Netcat'in yanı sıra vmware ESXi üzerinde de çalışır:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo dijo

    sudo yükleme nmap

    192.168.0.19 -p 21 | grep -i tcp

    yerel kullanıcının ana sayfası srv / ftp

    sudo service vsftpd yeniden başlatma ile yeniden başlat

    write_enable = YES, böylece yerel kullanıcılar dosya yükleyebilir.

    Evinde anonim kafeslemek için
    chroot_local_user = evet
    chroot_list_enable = evet

    allow_writreable_chroot = yes

    no_annon_password = anonim bir nezaket olarak pas geçmesi için hayır

    deny_email_enable = evet
    banned_email_file = / etc / vsftpd.banned_emails E-posta ile anonim olanı reddetmek için.
    ____—————————————————————–
    listedekilerden daha az kafes kullanıcısı
    chroot_local_user = evet
    chroot_lits_enable = evet

    chroot_list_file = / etc / vsftpd.chroot_list.

    Kullanıcıları eklemek için sudo adduser adı

    yerel ayarları devre dışı bırak local_enable = hayır

    varsayılan olarak kendinizi kafesleyin
    srv / ftp içinde anonim kafes

    evinizdeki tesisler

  10.   dalisperis dijo

    Çok iyi! Nmap, telnet veya netcat yoksa cat ve proc dizinini kullanabiliriz:

    cat </ dev / tcp / HOST / PORT

    Örnek: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   kütoks dijo

    Teşekkürler, çok güzel açıklama