it-swarm.dev

Jak zjistím, které porty jsou na mém počítači otevřené?

Chtěl bych vidět, jaké porty jsou na mém počítači otevřené, např. na jakých portech moje zařízení poslouchá. Např. port 80, pokud jsem nainstaloval webový server atd.

Je na to nějaký příkaz?

166
Jonas

nmapInstall nmap

Nmap („Network Mapper“) je bezplatný a otevřený zdrojový nástroj pro průzkum sítě nebo bezpečnostní audit

nmap 192.168.1.33 interní PC nebo nmap external ip address

více informací man nmap

118
hhlp

Vždy jsem použil toto:

Sudo netstat -ntlp | grep LISTEN
306
SiLeNCeD

Další dobré způsoby, jak zjistit, jaké porty jsou v seznamu a jaká jsou vaše pravidla brány firewall:

  • Sudo netstat -tulpn

  • Sudo ufw status

65
nathwill

Chcete-li zobrazit otevřené porty, použijte příkaz netstat.

Například:

    $ Sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

Ve výše uvedeném příkladu jsou tři služby vázány na adresu zpětné smyčky.

Služby IPv4 vázané na adresu zpětné smyčky „127.0.0.1“ jsou dostupné pouze na místním počítači. Ekvivalentní adresa zpětné smyčky pro IPv6 je ":: 1". Adresa IPv4 „0.0.0.0“ znamená „jakákoli adresa IP“, což by znamenalo, že by se jiné stroje mohly potenciálně připojit k libovolnému místně konfigurovanému síťovému rozhraní na konkrétním portu.

Další metodou je použití příkazu lsof:

    $ Sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Více podrobností viz man netstat nebo man lsof.

28
inetpro

To je dost ukázat, že proces IP naslouchá 0.0.0.0 (nutné, aby odpověděl na jakýkoli požadavek) na portu 80 (standardní číslo portu webového serveru). V mém případě to ukazuje, že se jedná o webový server lighttpd

$ Sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Pokud se později chcete ujistit, že jediná věc, kterou povolíte přes svůj firewall, je port 80, často používám ShieldsUp z www.grc.com k provedení testu brány firewall.

24
rstonehouse

Sudo iptables -L zobrazí seznam pravidel pro váš počítač. Pokud používáte brány firewall ufw nebo shorewall, může být výstup obtížně čitelný. V takovém případě raději použijte Sudo ufw status například.

To samo o sobě není příliš užitečné, protože i když je port otevřený, přístup bude stále odmítnut, pokud na tomto portu není žádný proces.

11
Ciaran Liedeman

Pokud hledáte nepřetržité monitorování portů pro serverové stroje nebo lokální, myslím, že můžete také použít grafickou verzi nmap, tj. Zenmap pro podrobnější verzi

Zenmap je oficiální grafické uživatelské rozhraní (GUI) pro bezpečnostní skener Nmap).

Dostupné podpory (Linux, Windows, Mac OS X, BSD atd.)

Podívejte se na toto zobrazení nástroje:

enter image description here

4
Vishal G

ss: Tisk: směrování tabulek síťových připojení statistiky statistik rozhraní maškaráda připojení vícesměrné členství

Install:
    Sudo apt install net-tools

Example:
    ~$ ss -ntlp | grep LISTEN
    >
    LISTEN   0        4096             127.0.0.53%lo:53              0.0.0.0:*                                                                                      
    LISTEN   0        5                    127.0.0.1:631             0.0.0.0:*                                                                                      
    LISTEN   0        5                        [::1]:631                [::]:*                                                                                      
    LISTEN   0        50          [::ffff:127.0.0.1]:9614                  *:*
2