您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關(guān)怎么檢查Linux中的開放端口列表的內(nèi)容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
在 Linux 中很少有用于此目的的實用程序。然而,我提供了四個最重要的 Linux 命令來檢查這一點。
你可以使用以下四個命令來完成這個工作。這些命令是非常出名的并被 Linux 管理員廣泛使用。
netstat
:netstat (“network statistics”) 是一個顯示網(wǎng)絡(luò)連接(進(jìn)和出)相關(guān)信息命令行工具,例如:路由表, 偽裝連接,多點傳送成員和網(wǎng)絡(luò)端口。
nmap
:Nmap (“Network Mapper”) 是一個網(wǎng)絡(luò)探索與安全審計的開源工具。它旨在快速掃描大型網(wǎng)絡(luò)。
ss
: ss 被用于轉(zhuǎn)儲套接字統(tǒng)計信息。它也可以類似 netstat 使用。相比其他工具它可以展示更多的TCP狀態(tài)信息。
lsof
: lsof 是 List Open File 的縮寫. 它用于輸出被某個進(jìn)程打開的所有文件。
netstat
是 Network Statistics 的縮寫,是一個顯示網(wǎng)絡(luò)連接(進(jìn)和出)相關(guān)信息命令行工具,例如:路由表、偽裝連接、多播成員和網(wǎng)絡(luò)端口。
它可以列出所有的 tcp、udp 連接和所有的 unix 套接字連接。
它用于發(fā)現(xiàn)發(fā)現(xiàn)網(wǎng)絡(luò)問題,確定網(wǎng)絡(luò)連接數(shù)量。
# netstat -tplugn Active Internet connections (only servers)Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program nametcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 2038/mastertcp 0 0 127.0.0.1:199 0.0.0.0:* LISTEN 1396/snmpdtcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1398/httpdtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1388/sshdtcp6 0 0 :::25 :::* LISTEN 2038/mastertcp6 0 0 :::22 :::* LISTEN 1388/sshdudp 0 0 0.0.0.0:39136 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:56130 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:40105 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:11584 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:30105 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:50656 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:1632 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:28265 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:40764 0.0.0.0:* 1396/snmpdudp 0 0 10.90.56.21:123 0.0.0.0:* 895/ntpdudp 0 0 127.0.0.1:123 0.0.0.0:* 895/ntpdudp 0 0 0.0.0.0:123 0.0.0.0:* 895/ntpdudp 0 0 0.0.0.0:53390 0.0.0.0:* 1396/snmpdudp 0 0 0.0.0.0:161 0.0.0.0:* 1396/snmpdudp6 0 0 :::123 :::* 895/ntpd IPv6/IPv4 Group MembershipsInterface RefCnt Group--------------- ------ ---------------------lo 1 224.0.0.1eth0 1 224.0.0.1lo 1 ff02::1lo 1 ff01::1eth0 1 ff02::1eth0 1 ff01::1
你也可以使用下面的命令檢查特定的端口。
# # netstat -tplugn | grep :22 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1388/sshdtcp6 0 0 :::22 :::* LISTEN 1388/sshd
ss
被用于轉(zhuǎn)儲套接字統(tǒng)計信息。它也可以顯示類似 netstat
的信息。相比其他工具它可以展示更多的 TCP 狀態(tài)信息。
# ss -lntu Netid State Recv-Q Send-Q Local Address:Port Peer Address:Portudp UNCONN 0 0 *:39136 *:*udp UNCONN 0 0 *:56130 *:*udp UNCONN 0 0 *:40105 *:*udp UNCONN 0 0 *:11584 *:*udp UNCONN 0 0 *:30105 *:*udp UNCONN 0 0 *:50656 *:*udp UNCONN 0 0 *:1632 *:*udp UNCONN 0 0 *:28265 *:*udp UNCONN 0 0 *:40764 *:*udp UNCONN 0 0 10.90.56.21:123 *:*udp UNCONN 0 0 127.0.0.1:123 *:*udp UNCONN 0 0 *:123 *:*udp UNCONN 0 0 *:53390 *:*udp UNCONN 0 0 *:161 *:*udp UNCONN 0 0 :::123 :::*tcp LISTEN 0 100 *:25 *:*tcp LISTEN 0 128 127.0.0.1:199 *:*tcp LISTEN 0 128 *:80 *:*tcp LISTEN 0 128 *:22 *:*tcp LISTEN 0 100 :::25 :::*tcp LISTEN 0 128 :::22 :::*
你也可以使用下面的命令檢查特定的端口。
# # ss -lntu | grep ':25' tcp LISTEN 0 100 *:25 *:*tcp LISTEN 0 100 :::25 :::*
Nmap (“Network Mapper”) 是一個網(wǎng)絡(luò)探索與安全審計的開源工具。它旨在快速掃描大型網(wǎng)絡(luò),當(dāng)然它也可以工作在獨立主機上。
Nmap 使用裸 IP 數(shù)據(jù)包以一種新穎的方式來確定網(wǎng)絡(luò)上有哪些主機可用,這些主機提供什么服務(wù)(應(yīng)用程序名稱和版本),它們運行什么操作系統(tǒng)(版本),使用什么類型的數(shù)據(jù)***濾器/防火墻,以及許多其他特征。
雖然 Nmap 通常用于安全審計,但許多系統(tǒng)和網(wǎng)絡(luò)管理員發(fā)現(xiàn)它對于日常工作也非常有用,例如網(wǎng)絡(luò)資產(chǎn)清點、管理服務(wù)升級計劃以及監(jiān)控主機或服務(wù)正常運行時間。
# nmap -sTU -O localhost Starting Nmap 6.40 ( http://nmap.org ) at 2019-03-20 09:57 CDTNmap scan report for localhost (127.0.0.1)Host is up (0.00028s latency).Other addresses for localhost (not scanned): 127.0.0.1Not shown: 1994 closed ports PORT STATE SERVICE22/tcp open ssh25/tcp open smtp80/tcp open http199/tcp open smux123/udp open ntp161/udp open snmp Device type: general purposeRunning: Linux 3.XOS CPE: cpe:/o:linux:linux_kernel:3OS details: Linux 3.7 - 3.9Network Distance: 0 hops OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 1.93 seconds
你也可以使用下面的命令檢查特定的端口。
# nmap -sTU -O localhost | grep 123 123/udp open ntp
它向你顯示系統(tǒng)上打開的文件列表以及打開它們的進(jìn)程。還會向你顯示與文件相關(guān)的其他信息。
# lsof -i COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEntpd 895 ntp 16u IPv4 18481 0t0 UDP *:ntpntpd 895 ntp 17u IPv6 18482 0t0 UDP *:ntpntpd 895 ntp 18u IPv4 18487 0t0 UDP localhost:ntpntpd 895 ntp 20u IPv4 23020 0t0 UDP CentOS7.2daygeek.com:ntpsshd 1388 root 3u IPv4 20065 0t0 TCP *:ssh (LISTEN)sshd 1388 root 4u IPv6 20067 0t0 TCP *:ssh (LISTEN)snmpd 1396 root 6u IPv4 22739 0t0 UDP *:snmpsnmpd 1396 root 7u IPv4 22729 0t0 UDP *:40105snmpd 1396 root 8u IPv4 22730 0t0 UDP *:50656snmpd 1396 root 9u IPv4 22731 0t0 UDP *:pammratcsnmpd 1396 root 10u IPv4 22732 0t0 UDP *:30105snmpd 1396 root 11u IPv4 22733 0t0 UDP *:40764snmpd 1396 root 12u IPv4 22734 0t0 UDP *:53390snmpd 1396 root 13u IPv4 22735 0t0 UDP *:28265snmpd 1396 root 14u IPv4 22736 0t0 UDP *:11584snmpd 1396 root 15u IPv4 22737 0t0 UDP *:39136snmpd 1396 root 16u IPv4 22738 0t0 UDP *:56130snmpd 1396 root 17u IPv4 22740 0t0 TCP localhost:smux (LISTEN)httpd 1398 root 3u IPv4 20337 0t0 TCP *:http (LISTEN)master 2038 root 13u IPv4 21638 0t0 TCP *:smtp (LISTEN)master 2038 root 14u IPv6 21639 0t0 TCP *:smtp (LISTEN)sshd 9052 root 3u IPv4 1419955 0t0 TCP CentOS7.2daygeek.com:ssh->Ubuntu18-04.2daygeek.com:11408 (ESTABLISHED)httpd 13371 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13372 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13373 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13374 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13375 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)
你也可以使用下面的命令檢查特定的端口。
# lsof -i:80 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAMEhttpd 1398 root 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13371 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13372 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13373 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13374 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)httpd 13375 apache 3u IPv4 20337 0t0 TCP *:http (LISTEN)
感謝各位的閱讀!關(guān)于“怎么檢查Linux中的開放端口列表”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。