Вопрос Как я могу видеть, какие порты открыты на моей машине?


Я хотел бы видеть, какие порты открыты на моей машине, например. какие порты моей машины прослушиваются. Например. порт 80, если я установил веб-сервер и т. д.

Есть ли какая-нибудь команда для этого?


113
2017-10-25 12:49


происхождения




ответы:


птар  Install nmap

Nmap («Network Mapper») - это бесплатная и открытая утилита для проверки сети или аудита безопасности

nmap 192.168.1.33 внутренний ПК или nmap external ip address

больше информации man nmap


92
2017-10-25 12:55



Благодаря, nmap localhost отлично работал. - Jonas
Помните, что существует разница между nmap localhost а также nmap 192.168.0.3 (или то, что когда-либо вы обрабатываете IP-адрес) - LassePoulsen
Если вам нужен хороший графический интерфейс для nmap, вы можете попробовать «zenmap». - htorque
Я думаю, что netstat - лучший ответ на этот вопрос. netstat перечислит, что система прослушивает напрямую, и не использует дополнительное приложение или делает ненужные вызовы через localhost или думает о сети. - Mathieu Trudel-Lapierre
Это глупо. Если у вас есть доступ к компьютеру, просто используйте netstat -ln, Вы сразу увидите все открытые порты. - Alexis Wilke


Я всегда использовал это:

sudo netstat -ntlp | grep LISTEN

219
2017-08-03 18:06



Ты гениальный. - Darth Egregious
sudo netstat -ntlp | grep LISTEN ... использовать sudo иначе ... pid не будет напечатан. - Rafaf Tahsin
-l уже фильтрует для прослушивания. grep LISTEN не поможет скрывать 2 строки информации заголовка. - Dan Dascalescu


Другие полезные способы узнать, какие порты прослушивают и каковы правила вашего брандмауэра:

  • sudo netstat -tulpn

  • sudo ufw status


53
2017-10-25 14:38



Я меняю ответ на nmap опять же, удобство использования netstat это дерьмо. - Jonas
@Jonas: см. Мой комментарий в ответ на nmap. Он не будет перечислять службы, которые привязаны только к localhost. - Dan Dascalescu


Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0 (необходимо, чтобы он ответил на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd

$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - это порт 80, я часто использую ShieldsUp с сайта www.grc.com для выполнения теста брандмауэра.


22
2017-11-05 20:03





Для отображения открытых портов используйте netstat команда.

Например:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

В приведенном выше примере три службы привязаны к обратному адресу.

Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальном компьютере. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.

Другим методом является использование lsof команда:

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Подробнее см. man netstat или man lsof,


22
2017-08-29 21:42



Я думал, что -l вариант должен был перечислить LISTENпорты. Так что grep будет лишним здесь ?! - Alexis Wilke


sudo iptables -L будут перечислены правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status например.

Это не очень полезно само по себе, так как даже если порт открыт, все равно будет отказано, если процесс не прослушивает этот порт.


11
2017-11-05 19:37





Если вы ищете непрерывный мониторинг портов для серверных машин или локальных я думаю, вы также можете использовать графическую версию nmap i.e Zenmap для более подробной версии

Zenmap является официальным графическим интерфейсом пользователя (GUI) для Nmap Security Scanner.

Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. Д.)

Посмотрите на этот инструмент:

enter image description here


3
2017-12-06 05:57