myfreax

如何在Linux 扫描开放端口

无论是要解决网络连接问题还是配置防火墙,第一件事是要检查系统实际打开了哪些端口或者是应用监听那些端口

5 min read
By myfreax
如何在Linux 扫描开放端口
如何在Linux 扫描开放端口

无论是要解决网络连接问题还是配置防火墙,第一件事是要检查系统实际打开了哪些端口或者是应用监听那些端口。

监听端口是应用程序监听的计算机系统的端口。通过ssnetstatlsof命令查询系统网络命名空间,你可以得到的应用程序正在监听端口名单。

每个监听端口都可以被防火墙允许或关闭/阻止/过滤/转发。一般而言,开放端口是一个网络端口,它接受来自远程计算机传入数据包。

例如,如果你正在运行着Web服务器并监听80443端口,这些端口在防火墙上是对所有人开放。

除非被IPS封锁,使用浏览器将能够访问Web服务器的站点。在这种情况下,80443都是开放端口。

开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来进行漏洞攻击或执行其他类型的攻击。您应该只打开应用程序所需的端口,关闭未使用的端口。

nmap 扫描开放端口

Nmap是功能强大的网络扫描工具,可以扫描单个主机和大型网络。它主要用于安全审核和渗透测试。nmap是端口扫描的首选工具。

除端口扫描外,nmap还可以检测Mac地址,操作系统类型内核版本等。在本节中,我们仅说明如何使用nmap扫描端口。

nmap的-sT选项可以扫描TCP端口,-p-扫描TCP协议的所有端口,即0-65535。如果不使用-p-nmap将仅扫描前1000个端口。

如果你需要扫描UDP端口,请使用-sU代替-sT 。如果需要更多信息,请访问nmap手册页,并了解此工具的功能。

以下nmap命令示例将会扫描IP地址是10.10.8.8计算机已打开的端口,确定哪些端口正在监听来自网络的TCP/UDP连接。

sudo nmap -sT -p- 10.10.8.8 #tcp
sudo nmap -sU -p- 10.10.8.8 #UDP

Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST
Nmap scan report for 10.10.8.8
Host is up (0.0012s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds

输出显示,计算机打开的端口包括2280以及8069端口。

netcat 扫描打开端口

Netcat或nc是一个命令行工具,可以基于TCP或UDP协议通过网络连接读取和写入数据。

使用netcat命令可以扫描单个端口或端口范围。默认是扫描TCP协议的端口,要扫描UDP端口,请使用nc-u选项。

你可使用nc-z选项指示仅扫描已打开的端口,并且使用-v选项用于获取更多详细信息。1

如果需要获得已打开且可成功连接的端口,则可以使用grep命令过滤结果

例如命令nc -z -v 10.10.8.8 20-80将会扫描IP地址是10.10.8.8的远程计算机,范围在20-80的TCP端口。

nc -z -v 10.10.8.8 20-80
nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded #tcp端口
nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded #udp端口
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused
nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
...
Connection to 10.10.8.8 80 port [tcp/http] succeeded!

Bash 伪设备扫描端口

检查某个端口是打开还是关闭的另一种方法是使用Bash检查/dev/tcp/../dev/udp/..目录中的伪设备。

/dev/$PROTOCOL/$HOST/$IP伪设备运行命令时,Bash将在指定端口打开到指定主机的TCP或UDP连接。

使用伪设备连接到端口时的默认超时时间非常长,因此我们使用timeout命令在5秒后终止测试命令。如果建立了端口连接,则测试命令将返回true。

以下if..else语句将检查kernel.org打开是否打开端口443,如果建立到kernel.org端口的连接,则测试命令将返回true。

如果你需要使用检查指定端口范围,您也可以使用for循环来达到这一目的。

if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'
then
  echo "Port is open"
else
  echo "Port is closed"
fi
for PORT in {20..80}; do
  timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" &&  echo "port $PORT is open"
done
for循环
port 22 is open
port 80 is open

结论

我们为您展示了几种可用于扫描开放端口的工具。还有其他工具和方法来检查打开的端口,例如,您可以使用Python socket模块curltelnetwget等。如果您有任何疑问或评论,请在下面发表评论。