如何在Linux 扫描开放端口(在线扫描ip所有的开放端口)

netcat 如何在Linux 扫描开放端口 无论是要解决网络连接问题还是配置防火墙,第一件事是要检查系统实际打开了哪些端口或者是应用监听那些端口 By myfreax 1 Nov 2022

无论是要解决移动数据因素还是配置电脑防火墙,第一件事一定要检验设备实际打开了哪些端口或是应用监听这种端口。

监听端口是系统软件监听的网络管理系统的端口。依据ssnetstatlsof指令查询系统互联网技术类名,你可以得到的应用程序早已监听端口名单。

每一个监听端口都可以被电脑防火墙允许或关闭/阻止/过滤/共享。一般而言,对外开放端口是一个互联网技术端口,它接受来自远程计算机传入数据库文件。

例如,如果你后台程序着Web网站服务器并监听80443端口,这类端口在电脑防火墙上面有对所有人对外开放。

除非是被IPS封停,使用浏览器将能够访问Web云主机网址。在这种情况下,80443都是对外开放端口。

对外开放端口可能会带来安全风险,因为黑客攻击能用每一个对外开放端口来进行漏洞攻击或推行多种类型攻击。您应该只开启APP所需的端口,关闭未使用的端口。

nmap 扫描对外开放端口

Nmap是功能齐全互联网技术扫描常用工具,可以扫描独立网络服务器和大型网络。它主要应用于安全审核和网站渗透测试。nmap是端口扫描的不二之选常用工具。

除端口扫描外,nmap还可以检测Mac具体地址,电脑系统类型,内核版本等。在这里节中,大伙儿仅说明如何使用nmap扫描端口。

nmap的-sT选择项可以扫描TCP端口,-p-扫描TCP合同的所有端口,即0-65535。倘若无法使用-p-nmap将仅扫描前1000个端口。

如果你需要扫描UDP端口,挑选-sU替代-sT 。如果需要更多信息,请访问nmap手册页,深入了解此工具使用功效。

以下nmap指令案例很有可能扫描IP地址是10.10.8.8计算机正式开启的端口,明确什么端口早已监听来自大数据的TCP/UDP连接。

sudo nmap -sT -p- 10.10.8.8 #tcp
sudo nmap -sU -p- 10.10.8.8 #UDP
Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST
Nmap scan report for 10.10.8.8
Host is up (0.0012s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds

导出来说明,电子器件计算机开启的端口包括2280以及8069端口。

netcat 扫描打开端口

Netcat或nc是一个命令行工具,能够依据TCP或UDP合同书依据移动数据读取和写入数据和信息。

运用netcat指令可以扫描独立端口或端口范围。默认是扫描TCP合同的端口,要扫描UDP端口,挑选nc-u选择项。

你能运用nc-z选择项标识仅扫描正式开启的端口,并且使用-v选择项用于获得更多详细信息。1

如果需要获得正式开启同时可获得成功连接的端口,则能用grep指令过滤结果。

例如指令nc -z -v 10.10.8.8 20-80很有可能扫描IP地址是10.10.8.8的远程计算机,范围在20-80的TCP端口。

nc -z -v 10.10.8.8 20-80
nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded #tcp端口
nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded #udp端口
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused
nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
...
Connection to 10.10.8.8 80 port [tcp/http] succeeded!

Bash 伪机械设备扫描端口

检查某一端口是打开或者关闭的另一种方法有哪些运用Bash检查/dev/tcp/../dev/udp/..文件名称中的伪机械设备。

/dev/$PROTOCOL/$HOST/$IP伪机械设备运作指令时,Bash将在特殊端口打开在规定服务器TCP或UDP连接。

运用伪终端接入到端口时的默认超时时间非常长,因此我们运用timeout指令在5秒以后终止检验指令。倘若建立了端口连接,则检验指令将返回true。

以下if..else语句将检查kernel.org打开是否打开端口443,倘若建立到kernel.org端口联接,则检验指令将返回true。

如果你需要运用检查特殊端口范围,您也可以运用for循环来达到这一目地。

if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'
then
  echo "Port is open"
else
  echo "Port is closed"
fi
for PORT in {20..80}; do
  timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" &&  echo "port $PORT is open"
done
for循环
port 22 is open
port 80 is open

结论

我们为您彰显了几种适用于扫描对外开放端口的一种手段。还有其他专用工具方法来检查启动的端口,例如,您可以使用Python socket控制器curltelnetwget等。假如你有任何疑问或点评,请在下面。

LINUX

Linux 列出组与成员(linux查看组中成员命令)

2023-1-19 12:04:05

LINUX

Linux less命令(linux less命令退出)

2023-1-19 12:09:33

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索