Как я могу видеть, какие порты открыты на моей машине?

Я хотел бы видеть, какие порты открыты на моей машине, например. какие порты моей машины прослушиваются. Например. порт 80, если я установил веб-сервер и т. д.

Есть ли какая-нибудь команда для этого?

116
задан 25 October 2010 в 17:49

63 ответа

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для проверки сети или аудита безопасности

nmap 192.168.1.33 внутреннего ПК или nmap external ip address [!d5 ]

Дополнительная информация man nmap

82
ответ дан 26 May 2018 в 00:49
  • 1
    Спасибо, nmap localhost отлично поработал. – Jonas 25 October 2010 в 18:24
  • 2
    Помните, что существует разница между nmap localhost и nmap 192.168.0.3 (или то, что вы когда-либо используете для компьютера) – LassePoulsen 25 October 2010 в 19:47
  • 3
    Если вам нужен хороший графический интерфейс для nmap, вы можете попробовать «zenmap». – htorque 28 October 2010 в 16:17
  • 4
    Я думаю, что netstat - лучший ответ на этот вопрос. netstat перечислит, что система прослушивает напрямую, и не использует дополнительное приложение или делает ненужные вызовы через localhost или думает о сети. – Mathieu Trudel-Lapierre 3 November 2010 в 05:57
  • 5
    Это глупо. Если у вас есть доступ к компьютеру, просто используйте netstat -ln. Вы сразу увидите все открытые порты. – Alexis Wilke 8 October 2016 в 21:51

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для проверки сети или аудита безопасности

nmap 192.168.1.33 внутреннего ПК или nmap external ip address

Дополнительная информация man nmap

86
ответ дан 25 July 2018 в 23:01

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для проверки сети или аудита безопасности

nmap 192.168.1.33 внутреннего ПК или nmap external ip address

Дополнительная информация man nmap

86
ответ дан 27 July 2018 в 02:05

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности

nmap 192.168.1.33 внутренний Pc или nmap внешний ip-адрес

Дополнительная информация man nmap

86
ответ дан 2 August 2018 в 04:22

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности

nmap 192.168.1.33 внутренний Pc или nmap внешний ip-адрес

Дополнительная информация man nmap

86
ответ дан 4 August 2018 в 20:54

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности

nmap 192.168.1.33 внутренний Pc или nmap внешний ip-адрес

Дополнительная информация man nmap

86
ответ дан 6 August 2018 в 04:27

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности

nmap 192.168.1.33 внутренний Pc или nmap внешний ip-адрес

Дополнительная информация man nmap

86
ответ дан 7 August 2018 в 22:35

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности

nmap 192.168.1.33 внутренний Pc или nmap внешний ip-адрес

Дополнительная информация man nmap

89
ответ дан 10 August 2018 в 10:42

nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для исследования сети или аудита безопасности

nmap 192.168.1.33 внутренний Pc или nmap внешний ip-адрес

Дополнительная информация man nmap

89
ответ дан 13 August 2018 в 17:15
  • 1
    Спасибо, nmap localhost отлично поработал. – Jonas 25 October 2010 в 18:24
  • 2
    Помните, что существует разница между nmap localhost и nmap 192.168.0.3 (или то, что когда-либо вы обрабатываете IP) – LassePoulsen 25 October 2010 в 19:47
  • 3
    Если вам нужен хороший графический интерфейс для nmap, вы можете попробовать «zenmap». – htorque 28 October 2010 в 16:17
  • 4
    Я думаю, что netstat - лучший ответ на этот вопрос. netstat перечислит, что система прослушивает напрямую, и не использует дополнительное приложение или делает ненужные вызовы через localhost или думает о сети. – Mathieu Trudel-Lapierre 3 November 2010 в 05:57
  • 5
    Это глупо. Если у вас есть доступ к компьютеру, просто используйте netstat -ln . Вы сразу увидите все открытые порты. – Alexis Wilke 8 October 2016 в 21:51

Я всегда использовал это:

sudo netstat -ntlp | grep LISTEN
209
ответ дан 26 May 2018 в 00:49
  • 1
    Ты гениальный. – Darth Egregious 20 June 2014 в 19:02
  • 2
    sudo netstat -ntlp | grep LISTEN ... использовать sudo в противном случае ... pid не будет напечатан. – Rafaf Tahsin 28 August 2016 в 08:14
  • 3
    -l уже фильтрует для прослушивания. grep LISTEN не поможет скрывать 2 строки информации заголовка. – Dan Dascalescu 18 January 2017 в 23:19

Другие хорошие способы узнать, какие порты прослушивают и каковы ваши правила брандмауэра:

sudo netstat -tulpn sudo ufw status
51
ответ дан 26 May 2018 в 00:49
  • 1
    Я снова меняю ответ на nmap, удобство использования netstat - это дерьмо. – Jonas 23 March 2014 в 23:28
  • 2
    @Jonas: см. Мой комментарий в ответ на nmap. Он не будет перечислять службы, которые привязаны только к localhost. – Dan Dascalescu 18 January 2017 в 21:59

Этого достаточно, чтобы показать, что есть процесс, прослушивающий IP-адрес 0.0.0.0 (необходимый, чтобы он отвечал на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - это порт 80, я часто использую ShieldsUp от www.grc .com для выполнения теста брандмауэра.

22
ответ дан 26 May 2018 в 00:49

Для отображения открытых портов используется команда netstat.

Например:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

В приведенном выше примере три службы привязаны к обратному адресу. [!d2 ]

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальном компьютере. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать lsof:

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Подробнее см. man netstat или man lsof.

22
ответ дан 26 May 2018 в 00:49
  • 1
    Я думал, что опция -l должна была отображать порты LISTEN ing. Так что grep будет лишним здесь ?! – Alexis Wilke 8 October 2016 в 21:53

sudo iptables -L перечислит правила порта вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае, скорее всего, используйте sudo ufw status.

Это не очень полезно само по себе, так как даже если открытому доступу к портам все равно будет отказано, если в этом порту нет процесса прослушивания.

11
ответ дан 26 May 2018 в 00:49

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

[d4 ]

3
ответ дан 26 May 2018 в 00:49

Другие хорошие способы узнать, какие порты прослушивают и каковы ваши правила брандмауэра:

sudo netstat -tulpn sudo ufw status
52
ответ дан 25 July 2018 в 23:01
  • 1
    Я снова меняю ответ на nmap, удобство использования netstat - это дерьмо. – Jonas 23 March 2014 в 23:28
  • 2
    @Jonas: см. Мой комментарий в ответ на nmap. Он не будет перечислять службы, которые привязаны только к localhost. – Dan Dascalescu 18 January 2017 в 21:59

sudo iptables -L перечислит правила порта вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае, скорее всего, используйте sudo ufw status.

Это не очень полезно само по себе, так как даже если открытому доступу к портам все равно будет отказано, если в этом порту нет процесса прослушивания.

11
ответ дан 25 July 2018 в 23:01

Для отображения открытых портов используется команда netstat.

Например:

$ sudo netstat -tulpn | grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальном компьютере. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать lsof:

$ sudo lsof -nP -i | grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)

Подробнее см. man netstat или man lsof.

22
ответ дан 25 July 2018 в 23:01
  • 1
    Я думал, что опция -l должна была отображать порты LISTEN ing. Так что grep будет лишним здесь ?! – Alexis Wilke 8 October 2016 в 21:53

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 25 July 2018 в 23:01

Этого достаточно, чтобы показать, что есть процесс, прослушивающий IP-адрес 0.0.0.0 (необходимый, чтобы он отвечал на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

$ sudo netstat -ntlp | grep :80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - это порт 80, я часто использую ShieldsUp от www.grc .com для выполнения теста брандмауэра.

22
ответ дан 25 July 2018 в 23:01

Я всегда использовал это:

sudo netstat -ntlp | grep LISTEN
215
ответ дан 25 July 2018 в 23:01
  • 1
    Ты гениальный. – Darth Egregious 20 June 2014 в 19:02
  • 2
    sudo netstat -ntlp | grep LISTEN ... использовать sudo в противном случае ... pid не будет напечатан. – Rafaf Tahsin 28 August 2016 в 08:14
  • 3
    -l уже фильтрует для прослушивания. grep LISTEN не поможет скрывать 2 строки информации заголовка. – Dan Dascalescu 18 January 2017 в 23:19

Другие хорошие способы узнать, какие порты прослушивают и каковы ваши правила брандмауэра:

sudo netstat -tulpn sudo ufw status
52
ответ дан 27 July 2018 в 02:05
  • 1
    Я снова меняю ответ на nmap, удобство использования netstat - это дерьмо. – Jonas 23 March 2014 в 23:28
  • 2
    @Jonas: см. Мой комментарий в ответ на nmap. Он не будет перечислять службы, которые привязаны только к localhost. – Dan Dascalescu 18 January 2017 в 21:59

sudo iptables -L перечислит правила порта вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае, скорее всего, используйте sudo ufw status.

Это не очень полезно само по себе, так как даже если открытому доступу к портам все равно будет отказано, если в этом порту нет процесса прослушивания.

11
ответ дан 27 July 2018 в 02:05

Для отображения открытых портов используется команда netstat.

Например:

$ sudo netstat -tulpn | grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальном компьютере. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другой метод - использовать lsof:

$ sudo lsof -nP -i | grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)

Подробнее см. man netstat или man lsof.

22
ответ дан 27 July 2018 в 02:05
  • 1
    Я думал, что опция -l должна была отображать порты LISTEN ing. Так что grep будет лишним здесь ?! – Alexis Wilke 8 October 2016 в 21:53

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 27 July 2018 в 02:05

Этого достаточно, чтобы показать, что есть процесс, прослушивающий IP-адрес 0.0.0.0 (необходимый, чтобы он отвечал на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

$ sudo netstat -ntlp | grep :80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - это порт 80, я часто использую ShieldsUp от www.grc .com для выполнения теста брандмауэра.

22
ответ дан 27 July 2018 в 02:05

Я всегда использовал это:

sudo netstat -ntlp | grep LISTEN
215
ответ дан 27 July 2018 в 02:05
  • 1
    Ты гениальный. – Darth Egregious 20 June 2014 в 19:02
  • 2
    sudo netstat -ntlp | grep LISTEN ... использовать sudo в противном случае ... pid не будет напечатан. – Rafaf Tahsin 28 August 2016 в 08:14
  • 3
    -l уже фильтрует для прослушивания. grep LISTEN не поможет скрывать 2 строки информации заголовка. – Dan Dascalescu 18 January 2017 в 23:19

Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:

  • sudo netstat -tulpn
  • sudo ufw status
52
ответ дан 2 August 2018 в 04:22

Я всегда использовал это:

  sudo netstat -ntlp |  grep LISTEN  
216
ответ дан 2 August 2018 в 04:22

Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI)

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)

Посмотрите на этот инструмент:

3
ответ дан 2 August 2018 в 04:22

Другие вопросы по тегам:

Похожие вопросы: