安卓系统

如何检查(扫描)Linux中的开放端口

Linux Tools for your Mac. Package Management. HomeBrew, MacPorts, Fink

Linux Tools for your Mac. Package Management. HomeBrew, MacPorts, Fink

目录:

Anonim

无论是要解决网络连接问题还是配置防火墙,要检查的第一件事之一就是系统上实际打开了哪些端口。

本文介绍了几种方法来找出在Linux系统上向外部开放了哪些端口。

什么是开放端口

侦听端口是应用程序侦听的网络端口。 通过使用诸如 ss netstat lsof 命令查询网络堆栈,可以获得系统上侦听端口的列表。 每个侦听端口都可以使用防火墙打开或关闭(过滤)。

一般而言,开放端口是一个网络端口,它接受来自远程位置的传入数据包。

例如,如果您正在运行一个侦听端口 80 443 的Web服务器,并且这些端口在防火墙上处于打开状态,则任何人(被阻止的ips除外)都可以使用他的浏览器访问Web服务器上托管的网站。 在这种情况下, 80 443 均为开放端口。

开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或执行任何其他类型的攻击。 您应该只公开应用程序功能所需的端口,然后关闭所有其他端口。

使用 nmap 检查打开的端口

Nmap是功能强大的网络扫描工具,可以扫描单个主机和大型网络。 它主要用于安全审核和渗透测试。

如果可用, nmap 应该是您进行端口扫描的第一个工具。 除端口扫描外, nmap 还可以检测Mac地址,操作系统类型,内核版本等。

从控制台发出的以下命令确定哪些端口正在侦听来自网络的TCP连接:

sudo nmap -sT -p- 10.10.8.8

-sT 告诉 nmap 扫描TCP端口, -p- 扫描所有65535端口。 如果未使用 -p- nmap 将仅扫描1000个端口。

Starting Nmap 7.60 (https://nmap.org) at 2019-07-09 23:10 CEST Nmap scan report for 10.10.8.8 Host is up (0.0012s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds

上面的输出显示目标系统上仅打开了端口 8069 8069

要扫描UDP端口,请使用 -sU 而不是 -sT

sudo nmap -sU -p- 10.10.8.8

有关更多信息,请访问nmap手册页,并了解此工具的所有其他强大功能。

使用 netcat 检查开放端口

Netcat(或 nc )是一种命令行工具,可以使用TCP或UDP协议跨网络连接读取和写入数据。

使用 netcat 您可以扫描单个端口或端口范围。

例如,要扫描IP地址为 10.10.8.8 20-80 范围内的远程计算机上的开放TCP端口,可以使用以下命令:

nc -z -v 10.10.8.8 20-80

-z 选项告诉 nc 仅扫描打开的端口,而不发送任何数据, -v 用于获取更多详细信息。

输出将如下所示:

nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused Connection to 10.10.8.8 22 port succeeded!… Connection to 10.10.8.8 80 port succeeded!

nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded

Connection to 10.10.8.8 22 port succeeded! Connection to 10.10.8.8 80 port succeeded!

要扫描UDP端口,请将 -u 选项传递给 nc 命令:

nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded

使用Bash伪设备检查打开的端口

检查某个端口是打开还是关闭的另一种方法是使用Bash shell /dev/tcp/.. /dev/udp/.. 伪设备。

/dev/$PROTOCOL/$HOST/$IP 伪设备上执行命令时,Bash将打开到指定端口上指定主机的TCP或UDP连接。

以下if..else语句将检查 kernel.org 上的端口 443 是否打开:

if timeout 5 bash -c ' /dev/null' then echo "Port is open" else echo "Port is closed" fi if timeout 5 bash -c ' /dev/null' then echo "Port is open" else echo "Port is closed" fi

Port is open

上面的代码如何工作?

使用伪设备连接到端口时的默认超时时间非常长,因此我们使用 timeout 命令在5秒后终止测试命令。 如果建立了与 kernel.org 端口 443 的连接,则测试命令将返回true。

您还可以使用for循环来检查端口范围:

for PORT in {20..80}; do timeout 1 bash -c " /dev/null" && echo "port $PORT is open" done for PORT in {20..80}; do timeout 1 bash -c " /dev/null" && echo "port $PORT is open" done

输出将如下所示:

port 22 is open port 80 is open

结论

我们为您展示了几种可用于扫描开放端口的工具。 还有其他工具和方法来检查打开的端口,例如,您可以使用Python socket 模块, curl telnet wget

终奌站