Chciałbym zobaczyć, które porty są otwarte na moim komputerze, np. Na jakich portach słucha mój komputer. Np. Port 80, jeśli zainstalowałem serwer WWW i tak dalej.
Czy jest na to jakieś polecenie?
networking
server
Jonas
źródło
źródło
nmap localhost
działało świetnie.nmap localhost
inmap 192.168.0.3
(lubnetstat -ln
. Natychmiast zobaczysz wszystkie otwarte porty.nmap localhost
nie znalazłem usług powiązanych tylko z hostem lokalnym. Na przykład biegaminfluxd
zbind-address:localhost:8086
. To się nie pojawiłosudo nmap localhost
, ale się pojawiłosudo netstat -tulpn
.Zawsze używałem tego:
źródło
sudo netstat -ntlp | grep LISTEN
... użyjsudo
inaczej ... pid nie zostanie wydrukowany.-l
już filtry do słuchania.grep LISTEN
nie pomoże poza ukryciem 2 linii informacji nagłówka.-t
: tcp,:-l
nasłuchiwanie,:-p
pokaż pid i nazwę programu,:-n
drukuj127.0.0.1:80
zamiastlocalhost:http
. Odniesienie: linux.die.net/man/8/netstatnetstat
zsudo apt-get install net-tools
sudo netstat --tcp --listening --programs --numeric
. Nie ma potrzeby używania,grep
chyba że chcesz wyeliminować nagłówki kolumn.Inne dobre sposoby, aby dowiedzieć się, które porty nasłuchują i jakie są twoje reguły zapory:
sudo netstat -tulpn
sudo ufw status
źródło
nmap
jeszcze raz, użytecznośćnetstat
to bzdury.Aby wyświetlić listę otwartych portów, użyj
netstat
polecenia.Na przykład:
W powyższym przykładzie trzy usługi są powiązane z adresem sprzężenia zwrotnego.
Usługi IPv4 powiązane z adresem zwrotnym „127.0.0.1” są dostępne tylko na komputerze lokalnym. Równoważny adres zwrotny dla IPv6 to „:: 1”. Adres IPv4 „0.0.0.0” oznacza „dowolny adres IP”, co oznaczałoby, że inne maszyny mogłyby potencjalnie połączyć się z dowolnym lokalnie skonfigurowanym interfejsem sieciowym na określonym porcie.
Inną metodą jest użycie
lsof
polecenia:Aby uzyskać więcej informacji, zobacz
man netstat
lubman lsof
.źródło
-l
opcją byłoby wylistowanieLISTEN
portów. Więc grep byłby tutaj zbyteczny ?!To wystarczy, aby pokazać, że proces nasłuchuje na adresie IP
0.0.0.0
(potrzebny, aby odpowiedzieć na każde żądanie) na porcie 80 (standardowy numer portu serwera WWW). W moim przypadku pokazuje to, że jest to serwer WWWlighttpd
Jeśli chcesz później upewnić się, że jedyną rzeczą, na którą zezwalasz przez zaporę, jest port 80, często używam ShieldsUp ze strony www.grc.com do przeprowadzenia testu zapory.
źródło
sudo iptables -L
wyświetli listę reguł portu dla twojego komputera. Pamiętaj, że jeśli używasz zapory ufw lub firewall, dane wyjściowe mogą być trudne do odczytania. W takim przypadku użyjsudo ufw status
na przykład.Samo w sobie nie jest to bardzo użyteczne, ponieważ nawet jeśli port jest otwarty, dostęp będzie nadal zabroniony, jeśli proces nie będzie nasłuchiwał na tym porcie.
źródło
Jeśli szukasz ciągłego monitorowania portów dla serwerów lub lokalnych, myślę, że możesz również użyć graficznej wersji nmap, tj. Zenmap dla bardziej szczegółowej wersji
Zenmap to oficjalny graficzny interfejs użytkownika (GUI) dla skanera bezpieczeństwa Nmap.
Obsługuje dostępne (Linux, Windows, Mac OS X, BSD itp.)
Zobacz ten widok narzędzia:
źródło