3 个 Linux 中快速检测端口的小技巧
1、什么是开放端口
监听端口是应用程序监听的网络端口。你要得到的监听端口名单通常可以通过如 ss
、netstat
或 lsof
命令查询系统上网络堆栈。每个监听端口都可以使用防火墙打开或关闭(过滤)。
一般而言,开放端口是一个网络端口,它接受来自远程位置的传入数据包。
例如:如果你正在运行的监听端口 80、443 的 Web
服务器,并把这些端口在防火墙上对任何人开放。使用浏览器将能够访问托管在 Web 服务器上的网站。在这种情况下,80 和 443 都是开放端口。
开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或执行任何其他类型的攻击。您应该只公开应用程序功能所需的端口,然后关闭所有其他端口。
2、使用 Nmap 命令检查开放端口
Nmap 是功能强大的网络扫描工具,可以扫描单个主机和大型网络。它主要用于安全审核和渗透测试。
Nmap 是端口扫描的首选工具。除端口扫描外,Nmap 还可以检测 Mac 地址、操作系统类型、内核版本等。
从控制台发出以下命令确定哪些端口正在监听来自网络的 TCP 连接:
[root@iZbp143t3oxhfc3ar7jey0Z ~]# nmap -sT -p- 47.111.251.255 Starting Nmap 6.40 ( http://nmap.org ) at 2020-03-16 18:44 CST Nmap scan report for 47.111.251.255 Host is up (0.0021s latency). Not shown: 65520 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp filtered smtp 80/tcp open http 111/tcp open rpcbind 2049/tcp open nfs 2222/tcp open EtherNet/IP-1 3306/tcp open mysql 5555/tcp open freeciv 8070/tcp open unknown 8080/tcp open http-proxy 8082/tcp open blackice-alerts 20048/tcp open unknown 39032/tcp open unknown 39137/tcp open unknown 44811/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 12.09 seconds
-sT
选项告诉 Nmap 扫描 TCP 端口, -p-
扫描所有端口(65535 个)。如果不使用 -p-
,Nmap
将仅扫描 1000 个端口。
3、使用 Netcat 命令检查开放端口
Netcat(或nc)是一种命令行工具,可以使用 TCP
或 UDP
协议跨网络连接读取和写入数据。
使用 netcat 可以扫描单个端口或端口范围。
例如,要扫描 IP 地址为 47.111.251.255 的远程计算机上端口范围为 20-800 之间打开的 TCP
端口,你可以使用以下命令:
[root@iZbp143t3oxhfc3ar7jey0Z ~]# netcat -z -v 47.111.251.255 20-800 47.111.251.255 22 (ssh) open 47.111.251.255 80 (http) open 47.111.251.255 111 (sunrpc) open
4、使用 Bash 伪设备检查打开的端口
检查某个端口是打开还是关闭的另一种方法是使用 Bash Shell
检查 /dev/tcp/..
或 /dev/udp/..
下的伪设备。
在 /dev/$PROTOCOL/$HOST/$IP
伪设备上执行命令时,Bash
将在指定端口上打开到指定主机的 TCP
或 UDP
连接。
以下 if..else
语句将检查端口 443 在 kernel.org
是否打开:
[root@iZbp143t3oxhfc3ar7jey0Z ~]# if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null' > then > echo "Port is open" > else > echo "Port is closed" > fi Port is open
5、结论
我们为你展示了几种如何使用扫描开放端口的工具,当然你也可以使用其它工具来达到同样的目的,例如:Python Socket
模块、Curl
、Telnet
或 Wget
。