linux查看服務器開放的端口和啟用的端口多種方式

nmap工具檢測開放端口

Nmap是Network Mapper的簡稱。Nmap是一款免費、開源的網絡發現和偵察工具。Nmap可以掃描網絡中的處於活動狀態的主機、開放端口、操作系統版本和服務檢測以及執行隱匿方式的信息掃描。安裝方式如下:

#yum安裝
yum -y install nmap
#rpm包安裝
rpm -ivh nmap-4.11-1.1.x86_64.rpm

查看開放端口情況:

#查看本機開放端口信息(也可以查看其他ip)
nmap 127.0.0.1

nmap 127.0.0.1 查看本機開放的端口,會掃描所有端口。

⚠️該工具查詢開放端口情況,對阿裡雲服務器失效,隻能查看到一個22端口。

Nmap的掃描參數

  • -p:掃描指定的端口
  • -A:使用進攻性掃描
  • -sV:指定讓Nmap進行版本偵測
  • -F:掃描100個最有可能開放的端口
  • -v:顯示冗餘信息,掃描時顯示細節
  • -iL:從文件中導入目標主機或目標網段
  • -sn:僅進行主機發現,不進行端口掃描
  • – exclude:所接的主機或網站不進行掃描
  • -sL:僅列舉指定目標的IP,不進行主機發現
  • –system-dns:指定使用系統的DNS服務器
  • –excludefile:導入文件中的主機或網段不進行掃描
  • -n/-R:-n表示不進行DNS解析;-R表示進行DNS解析
  • -sU:使用UDP掃描的方式確定目標主機的UDP端口狀態
  • -Pn:將所有指定的主機視作已開啟,跳過主機發現的過程
  • -T4:指定掃描過程使用的時間

#有6個級別,等級越高速度越快,也容易被檢測和屏蔽,建議使用T4
一般掃描命令格式:nmap + 掃描參數 + 目標地址或網段

telnet查看端口是否開放

命令規則:telnet ip 端口
出現如下內容表示可以連接

如果服務器沒有telnet工具,可以執行如下命令安裝:

yum -y install telnet.x86_64

curl查看鏈接端口是否開放

命令規則:curl http:ip:端口
出現響應表示可以正常訪問。

nc(netcat)命令來查看遠程 Linux 系統中某個端口是否開啟

nc 即 netcat。netcat 是一個簡單的 Unix 工具,它使用 TCP 或 UDP 協議去讀寫網絡連接間的數據。
它被設計成為一個可信賴的後端工具,可被直接使用或者簡單地被其他程序或腳本調用。
與此同時,它也是一個富含功能的網絡調試和探索工具,因為它可以創建你所需的幾乎所有類型的連接,並且還擁有幾個內置的有趣功能。
netcat 有三類功能模式,它們分別為連接模式、監聽模式和隧道模式。
nc(netcat)命令的一般語法:

nc [-options] [HostName or IP] [PortNumber]

在下面的例子中,我們將檢查遠程 Linux 系統中的 22 端口是否開啟。

[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 121.xxx.234.456:8848.
Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

命令參數詳解:

  • nc:即執行的命令主體;
  • z:零 I/O 模式(被用來掃描);
  • v:顯式地輸出;
  • w3:設置超時時間為 3 秒;
  • 121.xxx.234.456:目標系統的 IP 地址;
  • 8848:需要驗證的端口。

netstat 工具查看已啟用端口

命令如下:

netstat -ntlp

可以查詢端口使用情況,避免端口沖突。

到此這篇關於linux查看服務器開放的端口和啟用的端口五種方式的文章就介紹到這瞭,更多相關linux查看服務器端口內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!

推薦閱讀: