W pracy zespół ds. Infrastruktury wprowadza nowe maszyny wirtualne z RHEL7 zainstalowanym jako podstawowy system operacyjny. Ten konkretny obraz jest dostarczany z nmap-ncat
wersją Netcat i nie ma zainstalowanej NMap. Nie możemy instalować niczego na maszynach.
Wcześniej korzystaliśmy z GNU Netcat, które mają -z
opcję skanowania zdalnego hosta / portu w celu sprawdzenia, czy jest on otwarty. Coś takiego:
nc -z -v -w 3 remote.host.name 1234
Jak mogę wykonać tę samą kontrolę z nowym, ncat
który nie ma -z
opcji w systemie, w którym nie mogę zainstalować nmap
?
-z
do Ncat, ale na pewno nie będzie w Red Hat, jestem pewien: github.com/nmap/nmap/pull/444Odpowiedzi:
Bash umożliwia połączenie z portami TCP i / lub UDP poprzez przekierowanie do specjalnych plików:
Aby przetestować, czy możesz połączyć się z portem 80 na www.example.com, powinny działać:
Jeśli port jest zablokowany, pojawi się komunikat „odmowa połączenia” lub upłynął limit czasu.
źródło
Chociaż Ncat jeszcze nie obsługuje
-z
, możesz uzyskać to samo zachowanie dzięki przekierowaniu powłoki:Limit czasu połączenia można ustawić za pomocą
-w
opcji.EDYCJA: Ncat 7.25BETA2 wprowadził
-z
opcję, która działa tak samo jak GNU netcat, ale tylko na pojedynczych portach. Jeśli musisz skanować zakresy portów, powinieneś używać Nmap.źródło
Nie są potrzebne ani netcat, telnet, ani nmap. Bash jest prostszy, przenośny i wydajniejszy.
Otwórz czek
Czek otwarty / zamknięty
Kontrola zasięgu portów
źródło