Yanıtlar:
Nmap ("Network Mapper") ağ araştırması veya güvenlik denetimi için ücretsiz ve açık kaynaklı bir yardımcı programdır
nmap 192.168.1.33
dahili Pc veya nmap external ip address
daha fazla bilgi man nmap
nmap localhost
ve nmap 192.168.0.3
(ya da makine
netstat -ln
. Tüm açık portları anında göreceksiniz.
nmap localhost
yalnızca yerel ana bilgisayara bağlı olan hizmetleri bulamadı. Örneğin, ben koşmak influxd
ile bind-address:localhost:8086
. Bu ortaya çıkmadı sudo nmap localhost
ama içeri girdi sudo netstat -tulpn
.
Bunu hep kullandım:
sudo netstat -ntlp | grep LISTEN
sudo netstat -ntlp | grep LISTEN
... sudo
aksi takdirde kullanın ... pid yazdırılmaz.
-l
zaten dinlemek için filtreler. grep LISTEN
2 satır başlık bilgisini gizlemenin ötesine geçmeyecektir.
-t
: tcp,: -l
dinleme soketi -p
,: pid ve program adını göster,: yerine -n
yazdır . Referans: linux.die.net/man/8/netstat127.0.0.1:80
localhost:http
netstat
ilesudo apt-get install net-tools
sudo netstat --tcp --listening --programs --numeric
. grep
Sütun başlıklarını kaldırmak istemediğiniz sürece kullanmanıza gerek yoktur .
Hangi portları listelediğini ve güvenlik duvarı kurallarınızın neler olduğunu bulmanın diğer iyi yolları:
sudo netstat -tulpn
sudo ufw status
nmap
tekrar değiştirdim, kullanılabilirliği netstat
berbat.
Açık portları listelemek için netstat
komutu kullanın.
Örneğin:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
Yukarıdaki örnekte, üç servis geridöngü adresine bağlıdır.
"127.0.0.1" geridöngü adresine bağlı IPv4 hizmetleri yalnızca yerel makinede kullanılabilir. IPv6 için eşdeğer geri döngü adresi ":: 1" dir. IPv4 adresi "0.0.0.0", "herhangi bir IP adresi" anlamına gelir; bu, diğer makinelerin belirli bir bağlantı noktasındaki yerel olarak yapılandırılmış ağ arabirimlerinden birine bağlanabileceği anlamına gelir.
Başka bir yöntem de lsof
komutu kullanmaktır :
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
Daha fazla ayrıntı için bkz. man netstat
Veya man lsof
.
-l
Seçeneğin LISTEN
limanlar listesi olduğunu düşündüm . Yani izgara burada gereksiz olacak mı ?!
Bu, 0.0.0.0
80 numaralı bağlantı noktasında (standart web sunucusu bağlantı noktası numarası) IP adresini dinleyen bir işlemin (herhangi bir talebe yanıt vermesi için gerekli) olduğunu göstermek için yeterlidir . Benim durumumda bu web sunucusu olduğunu gösterirlighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
Daha sonra güvenlik duvarınızdan geçmesine izin verdiğiniz tek şeyin bağlantı noktası 80 olduğundan emin olmak istiyorsanız, güvenlik duvarı testi yapmak için www.grc.com adresinden ShieldsUp'ı sık sık kullanırım.
sudo iptables -L
PC'niz için port kuralları listeler. UFW veya Shorewall güvenlik duvarları kullanıyorsanız, çıkışın okunması zor olabilir. Bu durumda sudo ufw status
, örneğin kullanmak yerine .
Bir bağlantı noktası açık olsa bile, bu bağlantı noktasını dinleyen bir işlem yoksa, erişim hala reddedilecek olsa bile, bu çok kullanışlı değildir.
Sunucu makineleri veya yerel bağlantı noktalarının sürekli izlenmesini arıyorsanız, daha ayrıntılı bir sürüm için nmap'ın grafik sürümünü de kullanabilirsiniz.
Zenmap, Nmap Güvenlik Tarayıcısının resmi grafik kullanıcı arayüzüdür (GUI).
Mevcut destekler (Linux, Windows, Mac OS X, BSD, vb.)
Bu araç görünümüne bir göz atın:
nmap localhost
harika çalıştı.