Возможно ли выполнить сканирование портов локального хоста как другого хоста?

Другими словами, я хочу посмотреть, как выглядит сервер снаружи, когда у меня нет доступа к другому компьютеру для его сканирования. Позвольте мне привести пример:

Случай 1: Когда я подключен к SSH с моим VPS, то есть сервером Ubuntu, результат сканирования порта выглядит так:

user@77.77.77.70:~$ nmap -p 1-20000 77.77.77.70 Nmap scan report for 77.77.77.70 PORT STATE SERVICE 25/tcp open smtp 80/tcp open http 111/tcp open rpcbind 443/tcp open https 8142/tcp open unknown 11273/tcp open unknown 18142/tcp open unknown 18143/tcp open unknown 18144/tcp open unknown 18145/tcp open unknown 18146/tcp open unknown 18147/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds

Случай 1: Когда я выполняю ту же команду с моей машины Ubuntu Desktop, результат фильтруется брандмауэром VPS и выглядит так:

user@Desktop:~$ sudo nmap -p 1-20000 77.77.77.70 Nmap scan report for 77.77.77.70 PORT STATE SERVICE 80/tcp open http 443/tcp open https 11273/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 4298.23 seconds

Итак, мой вопрос: есть ли способ достижения результата, как в «Случай 2» от самого VPS? Использование nmap не является обязательным.

1
задан 21 September 2017 в 20:22

8 ответов

Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.

Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.

2
ответ дан 22 May 2018 в 23:27

Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.

Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.

2
ответ дан 18 July 2018 в 14:40

Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.

Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.

2
ответ дан 24 July 2018 в 20:26

Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.

Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.

2
ответ дан 31 July 2018 в 23:29

Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.

Быстрый пример:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address       State      

tcp        0      0 0.0.0.0:5298            0.0.0.0:*            LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*            LISTEN      
tcp        0      0 127.0.0.1:631           0.0.0.0:*            LISTEN      
tcp        0      0 127.0.0.1:1080          0.0.0.0:*            LISTEN     

Здесь мы видим два типа:

Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)

Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.

Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.

Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.

1
ответ дан 22 May 2018 в 23:27

Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.

Быстрый пример:

Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN

Здесь мы видим два типа:

Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)

Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.

Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.

Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.

1
ответ дан 18 July 2018 в 14:40

Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.

Быстрый пример:

Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN

Здесь мы видим два типа:

Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)

Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.

Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.

Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.

1
ответ дан 24 July 2018 в 20:26

Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.

Быстрый пример:

Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN

Здесь мы видим два типа:

Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)

Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.

Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.

Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.

1
ответ дан 31 July 2018 в 23:29

Другие вопросы по тегам:

Похожие вопросы: