linux查看服務器開放的端口和啟用的端口多種方式
目錄
- nmap工具檢測開放端口
- Nmap的掃描參數
- telnet查看端口是否開放
- curl查看鏈接端口是否開放
- nc(netcat)命令來查看遠程 Linux 系統(tǒng)中某個端口是否開啟
- netstat 工具查看已啟用端口
nmap工具檢測開放端口
Nmap是Network Mapper的簡稱。Nmap是一款免費、開源的網絡發(fā)現(xiàn)和偵察工具。Nmap可以掃描網絡中的處于活動狀態(tài)的主機、開放端口、操作系統(tǒng)版本和服務檢測以及執(zhí)行隱匿方式的信息掃描。安裝方式如下:
#yum安裝yum -y install nmap#rpm包安裝rpm -ivh nmap-4.11-1.1.x86_64.rpm
查看開放端口情況:
#查看本機開放端口信息(也可以查看其他ip)nmap 127.0.0.1
nmap 127.0.0.1 查看本機開放的端口,會掃描所有端口。
??該工具查詢開放端口情況,對阿里云服務器失效,只能查看到一個22端口。
Nmap的掃描參數
- -p:掃描指定的端口
- -A:使用進攻性掃描
- -sV:指定讓Nmap進行版本偵測
- -F:掃描100個最有可能開放的端口
- -v:顯示冗余信息,掃描時顯示細節(jié)
- -iL:從文件中導入目標主機或目標網段
- -sn:僅進行主機發(fā)現(xiàn),不進行端口掃描
- – exclude:所接的主機或網站不進行掃描
- -sL:僅列舉指定目標的IP,不進行主機發(fā)現(xiàn)
- –system-dns:指定使用系統(tǒng)的DNS服務器
- –excludefile:導入文件中的主機或網段不進行掃描
- -n/-R:-n表示不進行DNS解析;-R表示進行DNS解析
- -sU:使用UDP掃描的方式確定目標主機的UDP端口狀態(tài)
- -Pn:將所有指定的主機視作已開啟,跳過主機發(fā)現(xiàn)的過程
- -T4:指定掃描過程使用的時間
#有6個級別,等級越高速度越快,也容易被檢測和屏蔽,建議使用T4
一般掃描命令格式:nmap + 掃描參數 + 目標地址或網段
telnet查看端口是否開放
命令規(guī)則:telnet ip 端口
出現(xiàn)如下內容表示可以連接
如果服務器沒有telnet工具,可以執(zhí)行如下命令安裝:
yum -y install telnet.x86_64
curl查看鏈接端口是否開放
命令規(guī)則:curl http:ip:端口
出現(xiàn)響應表示可以正常訪問。
nc(netcat)命令來查看遠程 Linux 系統(tǒng)中某個端口是否開啟
nc 即 netcat。netcat 是一個簡單的 Unix 工具,它使用 TCP 或 UDP 協(xié)議去讀寫網絡連接間的數據。
它被設計成為一個可信賴的后端工具,可被直接使用或者簡單地被其他程序或腳本調用。
與此同時,它也是一個富含功能的網絡調試和探索工具,因為它可以創(chuàng)建你所需的幾乎所有類型的連接,并且還擁有幾個內置的有趣功能。
netcat 有三類功能模式,它們分別為連接模式、監(jiān)聽模式和隧道模式。
nc(netcat)命令的一般語法:
nc [-options] [HostName or IP] [PortNumber]
在下面的例子中,我們將檢查遠程 Linux 系統(tǒng)中的 22 端口是否開啟。
[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848Ncat: Version 7.50 ( https://nmap.org/ncat )Ncat: Connected to 121.xxx.234.456:8848.Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.
命令參數詳解:
- nc:即執(zhí)行的命令主體;
- z:零 I/O 模式(被用來掃描);
- v:顯式地輸出;
- w3:設置超時時間為 3 秒;
- 121.xxx.234.456:目標系統(tǒng)的 IP 地址;
- 8848:需要驗證的端口。
netstat 工具查看已啟用端口
命令如下:
netstat -ntlp
可以查詢端口使用情況,避免端口沖突。
到此這篇關于linux查看服務器開放的端口和啟用的端口五種方式的文章就介紹到這了,更多相關linux查看服務器端口內容請搜索以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持!