Linux埠掃瞄方法

2021-10-25 00:14:00 字數 1658 閱讀 4396

在開發,除錯,測試中,經常需要檢視某台機子有沒有開放指定的斷口,這裡列出了兩種常用的查詢linux系統上哪些埠向外部開放的方法。當然,不止這兩種方法,也可以自己寫乙個埠掃瞄工具。具體實現要根據tcp和udp的協議原理來實現埠掃瞄。

使用nmap命令檢查開放埠

nmap(network exploration tool and security / port scanner)是功能強大的網路掃瞄工具,可以掃瞄單個主機和大型網路。它主要用於安全審核和滲透測試。是埠掃瞄的首選工具。

例如可使用如下命令進行埠掃瞄:sudo nmap -st -p- 192.168.8.51-st選項告訴nmap掃瞄tcp埠,-p-掃瞄所有埠(65535個)

sl@li:~/works/brochain/corsac$ sudo nmap -st -p- 192.168.8.51

starting nmap 7.60 ( ) at 2020-10-20 17:11 cst

nmap scan report for 192.168.8.51

host is up (0.00048s latency).

not shown: 65528 closed ports

port state service

22/tcp open

ssh4000/tcp open remoteanything

4369/tcp open epmd

4444/tcp open krb524

5672/tcp open amqp

25672/tcp open unknown

40000/tcp open safetynetp

nmap done: 1 ip address (1 host up) scanned in 3.39 seconds

結果顯示,有幾個tcp埠對外開。可以訪問。

其他詳細用法,可直接檢視命令幫助文件。

使用netcat命令檢查開放埠

netcat(或nc)是一種命令列工具,可以使用tcp或udp協議跨網路連線讀取和寫入資料。使用netcat可以掃瞄單個埠或埠範圍。

nc -z -v 192.168.8.51 4000-4004
sl@li:~/works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004

connection to 192.168.8.51 4000 port [tcp/*] succeeded!

nc: connect to 192.168.8.51 port 4001 (tcp) failed: connection refused

nc: connect to 192.168.8.51 port 4002 (tcp) failed: connection refused

nc: connect to 192.168.8.51 port 4003 (tcp) failed: connection refused

nc: connect to 192.168.8.51 port 4004 (tcp) failed: connection refused

埠掃瞄原理方法

埠掃瞄 埠掃瞄的目的 判斷目標主機上開放了哪些服務,判斷目標主機的作業系統。如果入侵者掌握了目標主機開放了哪些服務運用何種作業系統,他們就能夠使用相應的手段實現入侵。埠的基本概念 常見公認埠 埠掃瞄原理 tcp報文結構 tcp協議只定義了一種報文格式 建立 拆除連線 傳輸資料使用同樣的報文 tcp報...

埠掃瞄原理

埠掃瞄原理分類 1 全tcp連線 這種掃瞄方法使用三次握手,與目標計算機建立標準的tcp連線。但是這種掃瞄方式很容易被目標主機記錄,不推薦使用。2 半開啟式掃瞄 syn掃瞄 在這種掃瞄技術中,掃瞄主機自動向目標計算機的指定埠傳送syn資料段,表示傳送建立連線請求。a,如果目標計算機的回應tcp報文中...

埠掃瞄詳解

tcpconnect掃瞄 tcp全連線掃瞄。使用系統提供的connect 函式來連線目標埠,如果目標埠正在監聽這個埠,那麼connect 函式將會被成功返回,否則,說明改埠不可訪問。通過完整的tcp三次握手 也即一次tcp連線 來判斷目標埠的狀態 tcpsyn掃瞄 半開啟掃瞄。首先客戶端向要掃瞄的埠...