首頁 > 軟體

linux檢視伺服器開放的埠和啟用的埠多種方式

2022-08-10 18:04:00

nmap工具檢測開放埠

Nmap是Network Mapper的簡稱。Nmap是一款免費、開源的網路發現和偵察工具。Nmap可以掃描網路中的處於活動狀態的主機、開放埠、作業系統版本和服務檢測以及執行隱匿方式的資訊掃描。安裝方式如下:

#yum安裝
yum -y install nmap
#rpm包安裝
rpm -ivh nmap-4.11-1.1.x86_64.rpm

檢視開放埠情況:

#檢視本機開放埠資訊(也可以檢視其他ip)
nmap 127.0.0.1

nmap 127.0.0.1 檢視本機開放的埠,會掃描所有埠。

⚠️該工具查詢開放埠情況,對阿里雲伺服器失效,只能檢視到一個22埠。

Nmap的掃描引數

  • -p:掃描指定的埠
  • -A:使用進攻性掃描
  • -sV:指定讓Nmap進行版本偵測
  • -F:掃描100個最有可能開放的埠
  • -v:顯示冗餘資訊,掃描時顯示細節
  • -iL:從檔案中匯入目標主機或目標網段
  • -sn:僅進行主機發現,不進行埠掃描
  • – exclude:所接的主機或網站不進行掃描
  • -sL:僅列舉指定目標的IP,不進行主機發現
  • –system-dns:指定使用系統的DNS伺服器
  • –excludefile:匯入檔案中的主機或網段不進行掃描
  • -n/-R:-n表示不進行DNS解析;-R表示進行DNS解析
  • -sU:使用UDP掃描的方式確定目標主機的UDP埠狀態
  • -Pn:將所有指定的主機視作已開啟,跳過主機發現的過程
  • -T4:指定掃描過程使用的時間

#有6個級別,等級越高速度越快,也容易被檢測和遮蔽,建議使用T4
一般掃描命令格式:nmap + 掃描引數 + 目標地址或網段

telnet檢視埠是否開放

命令規則:telnet ip 埠
出現如下內容表示可以連線

如果伺服器沒有telnet工具,可以執行如下命令安裝:

yum -y install telnet.x86_64

curl檢視連結埠是否開放

命令規則:curl http:ip:埠
出現響應表示可以正常存取。

nc(netcat)命令來檢視遠端 Linux 系統中某個埠是否開啟

nc 即 netcat。netcat 是一個簡單的 Unix 工具,它使用 TCP 或 UDP 協定去讀寫網路連線間的資料。
它被設計成為一個可信賴的後端工具,可被直接使用或者簡單地被其他程式或指令碼呼叫。
與此同時,它也是一個富含功能的網路偵錯和探索工具,因為它可以建立你所需的幾乎所有型別的連線,並且還擁有幾個內建的有趣功能。
netcat 有三類功能模式,它們分別為連線模式、監聽模式和隧道模式。
nc(netcat)命令的一般語法:

nc [-options] [HostName or IP] [PortNumber]

在下面的例子中,我們將檢查遠端 Linux 系統中的 22 埠是否開啟。

[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 121.xxx.234.456:8848.
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

命令引數詳解:

  • nc:即執行的命令主體;
  • z:零 I/O 模式(被用來掃描);
  • v:顯式地輸出;
  • w3:設定超時時間為 3 秒;
  • 121.xxx.234.456:目標系統的 IP 地址;
  • 8848:需要驗證的埠。

netstat 工具檢視已啟用埠

命令如下:

netstat -ntlp

可以查詢埠使用情況,避免埠衝突。

到此這篇關於linux檢視伺服器開放的埠和啟用的埠五種方式的文章就介紹到這了,更多相關linux檢視伺服器埠內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com