Odpowiedzi:
Nmap („Network Mapper”) to darmowe narzędzie typu open source do eksploracji sieci lub audytu bezpieczeństwa
nmap 192.168.1.33
wewnętrzny komputer lub nmap external ip address
więcej informacji man nmap
nmap localhost
i nmap 192.168.0.3
(lub
netstat -ln
. Natychmiast zobaczysz wszystkie otwarte porty.
nmap localhost
nie znalazłem usług powiązanych tylko z hostem lokalnym. Na przykład biegam influxd
z bind-address:localhost:8086
. To się nie pojawiło sudo nmap localhost
, ale się pojawiło sudo netstat -tulpn
.
Zawsze używałem tego:
sudo netstat -ntlp | grep LISTEN
sudo netstat -ntlp | grep LISTEN
... użyj sudo
inaczej ... pid nie zostanie wydrukowany.
-l
już filtry do słuchania. grep LISTEN
nie pomoże poza ukryciem 2 linii informacji nagłówka.
-t
: tcp,: -l
nasłuchiwanie,: -p
pokaż pid i nazwę programu,: -n
drukuj 127.0.0.1:80
zamiast localhost:http
. Odniesienie: linux.die.net/man/8/netstat
netstat
zsudo apt-get install net-tools
sudo netstat --tcp --listening --programs --numeric
. Nie ma potrzeby używania, grep
chyba że chcesz wyeliminować nagłówki kolumn.
Inne dobre sposoby, aby dowiedzieć się, które porty nasłuchują i jakie są twoje reguły zapory:
sudo netstat -tulpn
sudo ufw status
nmap
jeszcze raz, użyteczność netstat
to bzdury.
Aby wyświetlić listę otwartych portów, użyj netstat
polecenia.
Na przykład:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
W powyższym przykładzie trzy usługi są powiązane z adresem sprzężenia zwrotnego.
Usługi IPv4 powiązane z adresem zwrotnym „127.0.0.1” są dostępne tylko na komputerze lokalnym. Równoważny adres zwrotny dla IPv6 to „:: 1”. Adres IPv4 „0.0.0.0” oznacza „dowolny adres IP”, co oznaczałoby, że inne maszyny mogłyby potencjalnie połączyć się z dowolnym lokalnie skonfigurowanym interfejsem sieciowym na określonym porcie.
Inną metodą jest użycie lsof
polecenia:
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
Aby uzyskać więcej informacji, zobacz man netstat
lub man lsof
.
-l
opcją byłoby wylistowanie LISTEN
portów. Więc grep byłby tutaj zbyteczny ?!
To wystarczy, aby pokazać, że proces nasłuchuje na adresie IP 0.0.0.0
(potrzebny, aby odpowiedzieć na każde żądanie) na porcie 80 (standardowy numer portu serwera WWW). W moim przypadku pokazuje to, że jest to serwer WWWlighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
Jeśli chcesz później upewnić się, że jedyną rzeczą, na którą zezwalasz przez zaporę, jest port 80, często używam ShieldsUp ze strony www.grc.com do przeprowadzenia testu zapory.
sudo iptables -L
wyświetli listę reguł portu dla twojego komputera. Pamiętaj, że jeśli używasz zapory ufw lub firewall, dane wyjściowe mogą być trudne do odczytania. W takim przypadku użyj sudo ufw status
na przykład.
Samo w sobie nie jest to bardzo użyteczne, ponieważ nawet jeśli port jest otwarty, dostęp będzie nadal zabroniony, jeśli proces nie będzie nasłuchiwał na tym porcie.
Jeśli szukasz ciągłego monitorowania portów dla serwerów lub lokalnych, myślę, że możesz również użyć graficznej wersji nmap, tj. Zenmap dla bardziej szczegółowej wersji
Zenmap to oficjalny graficzny interfejs użytkownika (GUI) dla skanera bezpieczeństwa Nmap.
Obsługuje dostępne (Linux, Windows, Mac OS X, BSD itp.)
Zobacz ten widok narzędzia:
nmap localhost
działało świetnie.