您好,登錄后才能下訂單哦!
本篇內(nèi)容介紹了“Linux中快速檢測端口的小技巧有哪些”的有關(guān)知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
什么是開放端口
監(jiān)聽端口是應(yīng)用程序監(jiān)聽的網(wǎng)絡(luò)端口。你要得到的監(jiān)聽端口名單通??梢酝ㄟ^如 ss、netstat 或 lsof 命令查詢系統(tǒng)上網(wǎng)絡(luò)堆棧。每個監(jiān)聽端口都可以使用防火墻打開或關(guān)閉(過濾)。
一般而言,開放端口是一個網(wǎng)絡(luò)端口,它接受來自遠(yuǎn)程位置的傳入數(shù)據(jù)包。
例如:如果你正在運(yùn)行的監(jiān)聽端口 80、443 的 Web 服務(wù)器,并把這些端口在防火墻上對任何人開放。使用瀏覽器將能夠訪問托管在 Web 服務(wù)器上的網(wǎng)站。在這種情況下,80 和 443 都是開放端口。
開放端口可能會帶來安全風(fēng)險,因為攻擊者可以使用每個開放端口來利用漏洞或執(zhí)行任何其他類型的攻擊。您應(yīng)該只公開應(yīng)用程序功能所需的端口,然后關(guān)閉所有其他端口。
使用 Nmap 命令檢查開放端口
Nmap 是功能強(qiáng)大的網(wǎng)絡(luò)掃描工具,可以掃描單個主機(jī)和大型網(wǎng)絡(luò)。它主要用于安全審核和滲透測試。
Nmap 是端口掃描的首選工具。除端口掃描外,Nmap 還可以檢測 Mac 地址、操作系統(tǒng)類型、內(nèi)核版本等。
從控制臺發(fā)出以下命令確定哪些端口正在監(jiān)聽來自網(wǎng)絡(luò)的 TCP 連接:
$ sudo nmap -sT -p- 10.10.8.8
-sT 選項告訴 Nmap 掃描 TCP 端口, -p- 掃描所有端口(65535 個)。如果不使用 -p-,Nmap 將僅掃描 1000 個端口。
Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST Nmap scan report for 10.10.8.8 Host is up (0.0012s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
以上顯示,只有端口 22、80 以及 8069 在目標(biāo)系統(tǒng)上打開。
要掃描 UDP 端口,請使用 -sU 代替 -sT:
$ sudo nmap -sU -p- 10.10.8.8
有關(guān)更多信息,請訪問 Nmap 手冊頁,并了解此工具的所有其他強(qiáng)大功能。
使用 Netcat 命令檢查開放端口
Netcat(或nc)是一種命令行工具,可以使用 TCP 或 UDP 協(xié)議跨網(wǎng)絡(luò)連接讀取和寫入數(shù)據(jù)。
使用 netcat 可以掃描單個端口或端口范圍。
例如,要掃描 IP 地址為 10.10.8.8 的遠(yuǎn)程計算機(jī)上端口范圍為 20-80 之間打開的 TCP端口,你可以使用以下命令:
$ nc -z -v 10.10.8.8 20-80
-z 選項指示 nc 僅掃描打開的端口,而不發(fā)送任何數(shù)據(jù),并且 -v 用于獲取更多詳細(xì)信息。
輸出將如下所示:
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused Connection to 10.10.8.8 22 port [tcp/ssh] succeeded! ... Connection to 10.10.8.8 80 port [tcp/http] succeeded!
如果只希望將以上開放端口的行打印在屏幕上,則可以使用 grep 命令過濾結(jié)果。
$ nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded Connection to 10.10.8.8 22 port [tcp/ssh] succeeded! Connection to 10.10.8.8 80 port [tcp/http] succeeded!
要掃描 UDP 端口,請將 -u 選項傳遞給 nc 命令:
$ nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded
使用 Bash 偽設(shè)備檢查打開的端口
檢查某個端口是打開還是關(guān)閉的另一種方法是使用 Bash Shell 檢查 /dev/tcp/.. 或 /dev/udp/.. 下的偽設(shè)備。
在 /dev/$PROTOCOL/$HOST/$IP 偽設(shè)備上執(zhí)行命令時,Bash 將在指定端口上打開到指定主機(jī)的 TCP 或 UDP 連接。
以下 if..else 語句將檢查端口 443 在 kernel.org 是否打開:
if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null' then echo "Port is open" else echo "Port is closed" fi
輸出將如下所示:
Port is open
上面的代碼如何工作?
使用偽設(shè)備連接到端口時的默認(rèn)超時時間非常長,因此我們使用 timeout 命令在 5 秒后終止測試命令。如果建立了 kernel.org 端口連接,則 443 測試命令將返回 true。你也可以使用 for 循環(huán)來檢查指定的端口范圍:
for PORT in {20..80}; do timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" && echo "port $PORT is open" done
輸出將如下所示:
port 22 is open port 80 is open
“Linux中快速檢測端口的小技巧有哪些”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實用文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。