Я хотел бы видеть, какие порты открыты на моей машине, например. какие порты моей машины прослушиваются. Например. порт 80, если я установил веб-сервер и т. д.
Есть ли какая-нибудь команда для этого?
Nmap («Network Mapper») - это бесплатная и открытая утилита для проверки сети или аудита безопасности
nmap 192.168.1.33 внутреннего ПК или nmap external ip address [!d5 ]
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для проверки сети или аудита безопасности
nmap 192.168.1.33 внутреннего ПК или nmap external ip address
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для проверки сети или аудита безопасности
nmap 192.168.1.33 внутреннего ПК или nmap external ip address
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности
nmap 192.168.1.33
внутренний Pc или nmap внешний ip-адрес
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности
nmap 192.168.1.33
внутренний Pc или nmap внешний ip-адрес
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности
nmap 192.168.1.33
внутренний Pc или nmap внешний ip-адрес
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности
nmap 192.168.1.33
внутренний Pc или nmap внешний ip-адрес
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности
nmap 192.168.1.33
внутренний Pc или nmap внешний ip-адрес
Дополнительная информация man nmap
Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности
nmap 192.168.1.33
внутренний Pc или nmap внешний ip-адрес
Дополнительная информация man nmap
nmap localhost
и nmap 192.168.0.3
(или то, что когда-либо вы обрабатываете IP)
– LassePoulsen
25 October 2010 в 19:47
netstat -ln
. Вы сразу увидите все открытые порты.
– Alexis Wilke
8 October 2016 в 21:51
Я всегда использовал это:
sudo netstat -ntlp | grep LISTEN
Другие хорошие способы узнать, какие порты прослушивают и каковы ваши правила брандмауэра:
sudo netstat -tulpn sudo ufw statusЭтого достаточно, чтобы показать, что есть процесс, прослушивающий IP-адрес 0.0.0.0 (необходимый, чтобы он отвечал на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - это порт 80, я часто использую ShieldsUp от www.grc .com для выполнения теста брандмауэра.
Для отображения открытых портов используется команда netstat.
Например:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
В приведенном выше примере три службы привязаны к обратному адресу. [!d2 ]
Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальном компьютере. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.
Другой метод - использовать lsof:
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
Подробнее см. man netstat или man lsof.
sudo iptables -L перечислит правила порта вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае, скорее всего, используйте sudo ufw status.
Это не очень полезно само по себе, так как даже если открытому доступу к портам все равно будет отказано, если в этом порту нет процесса прослушивания.
Если вы ищете непрерывный мониторинг портов для серверных машин или локальных я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии
Zenmap является официальным графическим интерфейсом пользователя (GUI)
Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)
Посмотрите на этот инструмент:
[d4 ]Другие хорошие способы узнать, какие порты прослушивают и каковы ваши правила брандмауэра:
sudo netstat -tulpn sudo ufw statussudo iptables -L перечислит правила порта вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае, скорее всего, используйте sudo ufw status.
Это не очень полезно само по себе, так как даже если открытому доступу к портам все равно будет отказано, если в этом порту нет процесса прослушивания.
Для отображения открытых портов используется команда netstat.
Например:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
В приведенном выше примере три службы привязаны к обратному адресу.
Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальном компьютере. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.
Другой метод - использовать lsof:
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
Подробнее см. man netstat или man lsof.
Если вы ищете непрерывный мониторинг портов для серверных машин или локальных я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии
Zenmap является официальным графическим интерфейсом пользователя (GUI)
Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)
Посмотрите на этот инструмент:
Этого достаточно, чтобы показать, что есть процесс, прослушивающий IP-адрес 0.0.0.0 (необходимый, чтобы он отвечал на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - это порт 80, я часто использую ShieldsUp от www.grc .com для выполнения теста брандмауэра.
Я всегда использовал это:
sudo netstat -ntlp | grep LISTEN
Другие хорошие способы узнать, какие порты прослушивают и каковы ваши правила брандмауэра:
sudo netstat -tulpn sudo ufw statussudo iptables -L перечислит правила порта вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае, скорее всего, используйте sudo ufw status.
Это не очень полезно само по себе, так как даже если открытому доступу к портам все равно будет отказано, если в этом порту нет процесса прослушивания.
Для отображения открытых портов используется команда netstat.
Например:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
В приведенном выше примере три службы привязаны к обратному адресу.
Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальном компьютере. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.
Другой метод - использовать lsof:
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
Подробнее см. man netstat или man lsof.
Если вы ищете непрерывный мониторинг портов для серверных машин или локальных я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии
Zenmap является официальным графическим интерфейсом пользователя (GUI)
Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)
Посмотрите на этот инструмент:
Этого достаточно, чтобы показать, что есть процесс, прослушивающий IP-адрес 0.0.0.0 (необходимый, чтобы он отвечал на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - это порт 80, я часто использую ShieldsUp от www.grc .com для выполнения теста брандмауэра.
Я всегда использовал это:
sudo netstat -ntlp | grep LISTEN
Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:
sudo netstat -tulpn
sudo ufw status
Я всегда использовал это:
sudo netstat -ntlp | grep LISTEN
Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии
Zenmap является официальным графическим интерфейсом пользователя (GUI)
Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)
Посмотрите на этот инструмент: