在開發,除錯,測試中,經常需要檢視某台機子有沒有開放指定的斷口,這裡列出了兩種常用的查詢linux系統上哪些埠向外部開放的方法。當然,不止這兩種方法,也可以自己寫乙個埠掃瞄工具。具體實現要根據tcp和udp的協議原理來實現埠掃瞄。
使用nmap命令檢查開放埠
nmap(network exploration tool and security / port scanner)是功能強大的網路掃瞄工具,可以掃瞄單個主機和大型網路。它主要用於安全審核和滲透測試。是埠掃瞄的首選工具。
例如可使用如下命令進行埠掃瞄:sudo nmap -st -p- 192.168.8.51
。-st
選項告訴nmap
掃瞄tcp埠,-p-
掃瞄所有埠(65535個)
結果顯示,有幾個tcp埠對外開。可以訪問。sl@li:~/works/brochain/corsac$ sudo nmap -st -p- 192.168.8.51
starting nmap 7.60 ( ) at 2020-10-20 17:11 cst
nmap scan report for 192.168.8.51
host is up (0.00048s latency).
not shown: 65528 closed ports
port state service
22/tcp open
ssh4000/tcp open remoteanything
4369/tcp open epmd
4444/tcp open krb524
5672/tcp open amqp
25672/tcp open unknown
40000/tcp open safetynetp
nmap done: 1 ip address (1 host up) scanned in 3.39 seconds
其他詳細用法,可直接檢視命令幫助文件。
使用netcat命令檢查開放埠
netcat(或nc)是一種命令列工具,可以使用tcp或udp協議跨網路連線讀取和寫入資料。使用netcat可以掃瞄單個埠或埠範圍。
nc -z -v 192.168.8.51 4000-4004
sl@li:~/works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004
connection to 192.168.8.51 4000 port [tcp/*] succeeded!
nc: connect to 192.168.8.51 port 4001 (tcp) failed: connection refused
nc: connect to 192.168.8.51 port 4002 (tcp) failed: connection refused
nc: connect to 192.168.8.51 port 4003 (tcp) failed: connection refused
nc: connect to 192.168.8.51 port 4004 (tcp) failed: connection refused
埠掃瞄原理方法
埠掃瞄 埠掃瞄的目的 判斷目標主機上開放了哪些服務,判斷目標主機的作業系統。如果入侵者掌握了目標主機開放了哪些服務運用何種作業系統,他們就能夠使用相應的手段實現入侵。埠的基本概念 常見公認埠 埠掃瞄原理 tcp報文結構 tcp協議只定義了一種報文格式 建立 拆除連線 傳輸資料使用同樣的報文 tcp報...
埠掃瞄原理
埠掃瞄原理分類 1 全tcp連線 這種掃瞄方法使用三次握手,與目標計算機建立標準的tcp連線。但是這種掃瞄方式很容易被目標主機記錄,不推薦使用。2 半開啟式掃瞄 syn掃瞄 在這種掃瞄技術中,掃瞄主機自動向目標計算機的指定埠傳送syn資料段,表示傳送建立連線請求。a,如果目標計算機的回應tcp報文中...
埠掃瞄詳解
tcpconnect掃瞄 tcp全連線掃瞄。使用系統提供的connect 函式來連線目標埠,如果目標埠正在監聽這個埠,那麼connect 函式將會被成功返回,否則,說明改埠不可訪問。通過完整的tcp三次握手 也即一次tcp連線 來判斷目標埠的狀態 tcpsyn掃瞄 半開啟掃瞄。首先客戶端向要掃瞄的埠...