linux掃描埠
⑴ 如何查看「linux伺服器」IP和埠
參考方法:
1、用netstat查看:
⑵ linux系統 ,不能使用telnet,如何測試埠
可以考慮使用埠掃描工具。
以ScanPort埠掃描工具為例(可以在網上下載):
起始IP,結束IP,要掃描的埠號碼,最高延遲(50可以),線程數目(速度,20左右就夠了)
像一個區域網一台電腦IP為123.123.123.123,那麼,一般主機一般為0(或1),也就是123.123.123.1(可作為起始)
,最後一個最多為123.123.123.255(就是結束IP)。埠號取決於你的目的,像輸入7626則是冰河木馬的默認後門埠.當搜索到打開了指定埠的電腦,就會在右邊顯示。
⑶ linux下如何測試一個IP地址的某個埠通不通
linux測試某個埠的連通性可以使用如下命令測試TCP協議
telnetipport
TCP/UDP協議測試埠
nc-vuzipport#測試udp協議
nc-vtzipport#測試tcp協議
⑷ Linux下nmap掃描埠shell腳本
安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可
nmap -p0-65535 目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用 -p port,port1……)
3、 -PS/PA/PU [portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、 -sF -sF -sN(秘密FIN數據包掃描、聖誕樹 (Xmas Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃 描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0 (No ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
⑸ Linux下nmap掃描埠shell腳本
安裝nmap後(ubuntu通過apt-get
install
nmap安裝),運行下列命令即可
nmap
-p0-65535
目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用
-p
port,port1……)
3、
-PS/PA/PU
[portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP
SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、
-sF
-sF
-sN(秘密FIN數據包掃描、聖誕樹
(Xmas
Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃
描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0
(No
ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW
(對滑動窗口的掃描)
2、-sR(RPC掃描)
3、
-PE;
-PP;
-PM
(ICMP
類型的ping)
4、-PR
(ARP
類型的ping-n
(無
DNS
解析)
5、-R
(為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
⑹ Linux下怎樣查看某一埠是否開放
可以用nmap工具進行檢測埠是否開放。
1:nmap工具檢測開放埠
拓展資料
nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
⑺ Linux如何檢查遠程伺服器中埠是否打開
這個非常簡單,telnet、nc和nmap這3個命令就可以輕松實現,下面我簡單介紹一下實現過程,感興趣的朋友可以自己嘗試一下:
telnet
這是基於telnet協議實現的一個遠程登錄命令,可以直接用於測試遠程Linux伺服器是否開啟指定埠,安裝的話,輸入命令「yum install -y telnet」(或者「apt install -y telnet」)就行,使用方式「telnet 伺服器IP地址 埠號」,如下,這里以埠22為例,如果返回結果為Connected,則說明埠開啟,如果為refused,則說明埠關閉:
nc
也即netcat,一個簡單實用的Unix(Linux)工具,主要用來讀寫網路間連接的數據,可以很方便的查看遠程Linux伺服器是否開啟指定埠,如下,這里以3306埠為例,如果返回結果為Connected,則說明埠開啟,如果為timed out,則說明埠關閉:
更多參數和說明的話,可以使用命令「nc -h」進行查看,官方文檔解釋的非常清楚詳細,如下:
nmap
這是一個專門用於網路嗅探的工具,在滲透測試中經常會用到,也可以很方便的查看遠程Linux伺服器是否開啟指定埠,安裝的話,輸入命令「yum install -y nmap」(或者「apt install -y nmap」)就行,如下,這里以80,21,3306這3個埠為例,如果返回結果為open,則說明埠開啟,如果為filtered,則說明埠關閉:
更多參數和功能的話,可以使用幫助命令「nmap -h」進行查看,官方文檔解釋的非常詳細清楚,一目瞭然,如下:
至此,我們就介紹完了使用telnet、nc和nmap這3個命令來查看遠程Linux伺服器是否開啟指定埠。總的來說,這3種方式都非常簡單,只要你有一定的Linux基礎,熟悉一下相關參數和說明,很快就能掌握的,網上也有相關教程和資料,介紹的非常詳細,感興趣的話,可以搜一下,希望以上分享的內容能對你有所幫助吧,也歡迎大家評論、留言進行補充。
方法一,telnet host port
方法二,nc -t host port 其中-t代表tcp,-u是udp
方法三,任意語言,優先python,寫一段 socket程序,調用connect函數看看是否成功
ping一下ip地址加上你想要的埠,就知道埠打開沒有
⑻ 求教高手,編寫一個linux下埠掃描程序
這里介紹netcat命令檢查開放埠
netcat(或nc)是一種命令行工具,可以使用TCP或UDP協議跨網路連接讀取和寫入數據。使用netcat可以掃描單個埠或者埠范圍。
比如,要掃描IP地址192.168.8.51在范圍內遠程計算機上打開的TCP埠,4000-4004可以進行以下命令:nc -z -v 192.168.8.51 4000-4004
1-z選項指示nc僅掃描打開的埠,並不發送任何數據,並且-v用於獲取更多詳細信息。運行結果如下:
sl@Li:~/Works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004
Connection to 192.168.8.51 4000 port [tcp/*] succeeded!
nc: connect to 192.168.8.51 port 4001 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4002 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4003 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4004 (tcp) failed: Connection refused
⑼ 安裝的Linux使用nmap掃描埠時顯示沒有指定目標,所以掃描了0台主機,這應該怎麼辦
你使用的什麼指令???
首先你得知道自己的網段IP,輸入:ifconfig
找到自己的網段,一般是192.168.1.***
這個不一定的,Nmap掃描的話方式比較多,給你一個教程網站參考一下,不過是英文的。如果有困難的話我自己有一份報告,可提供參考。但是還是希望你盡量參考這個網站的,詳細許多。https://www.tecmint.com/nmap-command-examples/