linux查看服務器開放的端口和啟用的端口多種方式
nmap工具檢測開放端口
Nmap是Network Mapper的簡稱。Nmap是一款免費、開源的網絡發現和偵察工具。Nmap可以掃描網絡中的處於活動狀態的主機、開放端口、操作系統版本和服務檢測以及執行隱匿方式的信息掃描。安裝方式如下:
#yum安裝 yum -y install nmap #rpm包安裝 rpm -ivh nmap-4.11-1.1.x86_64.rpm
查看開放端口情況:
#查看本機開放端口信息(也可以查看其他ip) nmap 127.0.0.1
nmap 127.0.0.1 查看本機開放的端口,會掃描所有端口。
⚠️該工具查詢開放端口情況,對阿裡雲服務器失效,隻能查看到一個22端口。
Nmap的掃描參數
- -p:掃描指定的端口
- -A:使用進攻性掃描
- -sV:指定讓Nmap進行版本偵測
- -F:掃描100個最有可能開放的端口
- -v:顯示冗餘信息,掃描時顯示細節
- -iL:從文件中導入目標主機或目標網段
- -sn:僅進行主機發現,不進行端口掃描
- – exclude:所接的主機或網站不進行掃描
- -sL:僅列舉指定目標的IP,不進行主機發現
- –system-dns:指定使用系統的DNS服務器
- –excludefile:導入文件中的主機或網段不進行掃描
- -n/-R:-n表示不進行DNS解析;-R表示進行DNS解析
- -sU:使用UDP掃描的方式確定目標主機的UDP端口狀態
- -Pn:將所有指定的主機視作已開啟,跳過主機發現的過程
- -T4:指定掃描過程使用的時間
#有6個級別,等級越高速度越快,也容易被檢測和屏蔽,建議使用T4
一般掃描命令格式:nmap + 掃描參數 + 目標地址或網段
telnet查看端口是否開放
命令規則:telnet ip 端口
出現如下內容表示可以連接
如果服務器沒有telnet工具,可以執行如下命令安裝:
yum -y install telnet.x86_64
curl查看鏈接端口是否開放
命令規則:curl http:ip:端口
出現響應表示可以正常訪問。
nc(netcat)命令來查看遠程 Linux 系統中某個端口是否開啟
nc 即 netcat。netcat 是一個簡單的 Unix 工具,它使用 TCP 或 UDP 協議去讀寫網絡連接間的數據。
它被設計成為一個可信賴的後端工具,可被直接使用或者簡單地被其他程序或腳本調用。
與此同時,它也是一個富含功能的網絡調試和探索工具,因為它可以創建你所需的幾乎所有類型的連接,並且還擁有幾個內置的有趣功能。
netcat 有三類功能模式,它們分別為連接模式、監聽模式和隧道模式。
nc(netcat)命令的一般語法:
nc [-options] [HostName or IP] [PortNumber]
在下面的例子中,我們將檢查遠程 Linux 系統中的 22 端口是否開啟。
[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Connected to 121.xxx.234.456:8848. Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.
命令參數詳解:
- nc:即執行的命令主體;
- z:零 I/O 模式(被用來掃描);
- v:顯式地輸出;
- w3:設置超時時間為 3 秒;
- 121.xxx.234.456:目標系統的 IP 地址;
- 8848:需要驗證的端口。
netstat 工具查看已啟用端口
命令如下:
netstat -ntlp
可以查詢端口使用情況,避免端口沖突。
到此這篇關於linux查看服務器開放的端口和啟用的端口五種方式的文章就介紹到這瞭,更多相關linux查看服務器端口內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- 詳解Linux服務器最多能開放多少個端口
- PyHacker編寫指南引用Nmap模塊實現端口掃描器
- 配置nginx隱藏版本號的多種方法
- .NET Core配置TLS Cipher(套件)的詳細過程
- 一篇文章帶你瞭解kali局域網攻擊