打印

手把手教你3个Linux中快速检测端口的小技巧

[复制链接]
635|0
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
无论解决网络连接问题,还是配置防火墙,第一件事就是要检查系统实际打开了哪些端口。接下来,给大家介绍几种Linux系统中快速检测端口的小技巧。

1、什么是开放端口?

监听端口是应用程序监听的网络端口,要想得到监听端口名单,可以通过如ss、netstat或lsof命令查询系统上网络堆栈,而每个监听端口都可以使用防火墙打开或关闭(过滤)。

一般而言,开放端口是一个网络端口,它接受来自远程位置的传入数据包。

例如,如果你正在运行监听端口80、443的Web服务器,并且这些端口在防火墙上对任何人开放,使用浏览器将能访问托管在Web服务器上的网站。在这种情况下,80和443都是开放端口。

然而,开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或执行任何其它类型的攻击。你应该只公开应用程序功能所需的端口,然后关闭所有其它端口。

2、使用Nmap命令检查开放端口

Nmap是功能强大的网络扫描工具,可以扫描单个主机和大型网络,其主要用于安全审核和渗透测试。

Nmap是端口扫描的首选工具,除此之外,Nmap还可以检测Mac地址、操作系统类型、内核版本等。

从控制台发出以下命令,确定哪些端口正在监听来自网络的TCP连接:

$ sudo nmap -sT -p- 10.10.8.8

其中,-sT选项告诉Nmap扫描TCP端口,-p-扫描所有端口(65535个)。如果不使用-p-的话,Nmap将仅扫描1000个端口。

Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST
Nmap scan report for 10.10.8.8
Host is up (0.0012s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds

以上显示,只有端口22、80、8069在目标系统上打开。

要扫描UDP端口,请使用-sU代替-sT:

$ sudo nmap -sU -p- 10.10.8.8

3、使用Netcat命令检查开放端口

Netcat(或nc)是一种命令行工具,可以使用TCP或UDP协议跨网络连接读取和写入数据。

使用netcat,可以扫描单个端口或端口范围。

例如,要扫描IP地址为10.10.8.8的远程计算机上端口范围为20-80之间打开的TCP端口,你可以使用以下命令:

$ nc -z -v 10.10.8.8 20-80

其中,-z选项指示nc仅扫描打开的端口,而不发送任何数据,并且-v用于获取更多详细信息。

输出将如下所示:

nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused
nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
...
Connection to 10.10.8.8 80 port [tcp/http] succeeded!

如果只希望将以上开放端口的行打印在屏幕上,则可以使用grep命令过滤结果:

$ nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
Connection to 10.10.8.8 80 port [tcp/http] succeeded!

要想扫描UDP端口,请将-u选项传递给nc命令:

$ nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded

4、使用Bash伪设备检查打开的端口

检查某个端口是否打开的另一种方法是,使用Bash Shell检查/dev/tcp/..或/dev/udp/..下的伪设备。

在/dev/$PROTOCOL/$HOST/$IP伪设备上执行命令时,Bash将在指定端口上打开到指定主机的TCP或UDP连接。

以下if..else语句将检查端口443在kernel.org是否打开:

if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'
then
  echo "Port is open"
else
  echo "Port is closed"
fi

输出将如下所示:

Port is open

那么问题来了,上面的代码如何工作?

使用伪设备连接到端口时的默认超时时间非常长,因此我们使用timeout命令在5秒后终止测试命令。如果建立了kernel.org端口连接,则443测试命令将返回true。同时,你也可以使用for循环来检查指定的端口范围:

for PORT in {20..80}; do
  timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" &&  echo "port $PORT is open"
done

输出将如下所示:

port 22 is open
port 80 is open

上面介绍的几种如何使用扫描开放端口的工具,你都学会了吗?当然,你也可以使用其它工具来达到同样的目的,比如Python Socket模块、Curl、Telnet或Wget。

**翻译:Mike

原文链接:https://linuxize.com/post/check-open-ports-linux/

免责声明:本文系网络转载,版权归原作者所有。如有问题,请联系删帖,谢谢!

↑↑
扫码关注更多精彩内容

使用特权

评论回复

相关帖子

发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

66

主题

81

帖子

3

粉丝