Як дізнатися про відкриті порти або з'єднання, встановлені нашим комп'ютером

У ці дні я трохи експериментував із вхідними підключеннями, зокрема керував своїм ноутбуком та домашнім ПК за допомогою мобільного телефону (через SSH), тому, щоб переконатися, що з’єднання SSH справне, мені потрібно було перевірити, чи з’єднання добре відкрито на моєму ноутбук.

Це невелика підказка, яка, сподіваюсь, послужить не одній 🙂

Я маю на увазі ... тут я покажу вам, як знати з’єднання або порти, які ви відкрили на своєму комп’ютері, і щось інше 😉

Для цього ми будемо використовувати додаток: NetStat

Наприклад, щоб показати всі дані з'єднань, які ми відкрили та інші в терміналі, який ми помістили:

sudo netstat -punta

У моєму випадку це показує мені наступне:

Як бачите, ви можете бачити протокол, отримані дані, порт прослуховування та IP, а також порт і IP дозволеного з'єднання, якщо це вже встановлене чи ні, PID тощо. У будь-якому випадку, багато даних 🙂

Якщо, наприклад, ви хочете знати лише ті зв’язки, які вже встановлені, ми використаємо grep:

sudo netstat -punta "ESTABLISHED"

У моєму випадку він повертає лише:

tcp 0 0 10.10.0.51:22 10.10.0.10:37077 ВСТАНОВЛЕНО 23083 / sshd

Це означає, що у мене є запит SSH (порт 22), відкритий з IP 10.10.0.10 (мій мобільний телефон).

Ну, це лише маленька підказка, яка, сподіваюся, стане вам у нагоді 😉
привіт


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Скалібур - сказав він

    Як завжди, скрашуючи свій день корисними порадами, які мені ідеально підходять.

    PS: і найкращі, майже завжди поради від нашого улюбленого терміналу .. 😀

    1.    KZKG ^ Гаара - сказав він

      ХАХАХАХА 😀 😀
      Дякую 🙂 і так, насправді мені завжди подобається подавати ще якусь цікаву пораду для роботи з терміналом хе-хе

    2.    Родріго - сказав він

      Як завжди все марно і безглуздо

  2.   Блер Паскаль - сказав він

    Цікаво. Я хотів би вказати більше на Термінал, щоб використати його, оскільки я бачив, що звідти можна зробити більше.

    1.    KZKG ^ Гаара - сказав він

      Так, насправді ти можеш зробити багато речей хе-хе, це чудово 🙂
      Тут ми поклали багато підручників про те, як працювати з терміналом, подивіться, і якщо вам потрібні вказівки, скажіть мені 😀

      привіт

  3.   Давайте використовувати Linux - сказав він

    Так, це хороший варіант.

    Насправді існує кілька "портових аналізаторів". Моя рекомендація - nmap. Для тих, хто цікавиться, я залишаю посилання: https://blog.desdelinux.net/como-detectar-los-puertos-abiertos-en-nuestra-computadora-o-router/

    На здоров’я! Павло.

    1.    KZKG ^ Гаара - сказав він

      Так, хе-хе, без сумніву, nmap - чудовий інструмент, але іноді нам просто потрібно щось просте, як кажуть у приказці чи фразі: "не потрібно вбивати комара базукою" 😀

      1.    Хьюго - сказав він

        Ого, як оновилася фраза!
        Так, тому що, як я розумію, Конфуцій сказав це, чи були базуки вже на той час?

        А може, це сталося, як із історією про вовка та червону шапочку:

        Вовк: куди ти йдеш, червона шапочка?
        Червона Шапочка: до річки, щоб помити мені дупу.
        Вовк: Ого, як змінилася ця історія!

        😀

  4.   Хьюго - сказав він

    Ще один дуже корисний: sockstat

    І нещодавно, шукаючи легшу альтернативу, ніж ntop, щоб побачити споживання посилання, я виявив справжню перлину (принаймні на мій погляд): iftop.

    Ви навіть можете отримати якусь цікаву інформацію з чимось на зразок lsof -Pni: numpuerto

    1.    KZKG ^ Гаара - сказав він

      ха-ха-ха так, друг показав мені iftop, корисно, якщо я керую сервером або чимось подібним, але ... на своєму ноутбуці я це спробував, і це нічого не говорить мені, що я не знаю ха-ха-ха

      1.    Хьюго - сказав він

        Ну, з iptables із запереченням за замовчуванням, мало що залишається до випадку (я маю на увазі, якщо у вас все ще є так), хе-хе.

      2.    Хюга_Неджі - сказав він

        ви спробували протестувати "iptraf", незважаючи на те, що потрібно запускати як root - це дуже приємний інтерфейс ... він навіть служить для того, щоб бачити швидкість у реальному часі, з якою ми підключені

  5.   Анонімний - сказав він

    Я застосував ту саму команду в Windows кілька років тому, щоб побачити, як було час від часу, але іноді я заплутувався, потім втомився і встановив брандмауер, який графічно вказував все це в реальному часі. Чи є програма в Linux зробити те саме?

    1.    Хьюго - сказав він

      Мені здається, що існують цілі дистрибутиви, присвячені цьому. Я думаю, що Astaro був одним із них, я цим не користуюся, але у одного було встановлено безкоштовну версію, і вона, безперечно, пропонувала багато інформації в реальному часі про все, що відбувалося. Напевно, є й інші подібні. В даний час я використовую pfSense на сервері, і хоча інформація, яку він пропонує, не така детальна, вона цілком корисна як брандмауер, і, крім того, що дуже зручна в управлінні, вона досить надійна (це вилка m0n0wall, яка базується на її один раз на FreeBSD).

  6.   Рауль - сказав він

    Спасибо.
    Я рекомендую під час створення посібників спробувати, щоб їх не подавали як рецепти, яких слід дотримуватися, не даючи пояснень того, що робиться. Наприклад, що таке "-punta"?
    Кажучи, що "grep" використовується для фільтрації рядків відповідно до текстових рядків. У вас система англійською мовою, інші можуть мати її іспанською. Тож для фільтрування результатів було б краще зробити це за допомогою рядка "stable", щоб охопити обидва випадки:
    sudo netstat -tip | grep -i стабільний

    Опція «-i» дасть нам як результат рядки, що містять цей рядок, незалежно від того, чи є вони великими або малими.
    Спасибо.

    1.    Рауль - сказав він

      вибачте, це повинен бути рядок "establ" 🙂
      sudo netstat -tip | grep -і заснов

      1.    Хьюго - сказав він

        Хоча параметри знайти легко, ваше спостереження є дійсним:

        -p показати PID та назву процесів
        -u показати пакунки udp
        -n показувати адреси та порти за номером
        -t показує пакети tcp
        -показувати розетки, слухають вони чи ні

        Існує набагато більше параметрів, але вони дуже корисні, і для латиноамериканців вони утворюють мнемоніку, яку легко запам’ятати

  7.   гексборг - сказав він

    Дуже хороша порада. Мені було відомо про netstat -putall, який також відображає імена доменів, хоча іноді для вирішення проблеми потрібно трохи часу.

  8.   Хуан Пабло - сказав він

    Стаття дуже хороша, і окрім того, що вона є дуже корисною, я рекомендую лише мати знімок у форматі PNG, який важить 246 кб, а після оптимізації для Інтернету на 60% якості він виглядає так само і важить лише 3 кб.