這篇文章主要講解了“l(fā)inux怎么查看服務(wù)器開放和啟用的端口”,文中的講解內(nèi)容簡單清晰,易于學(xué)習(xí)與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“l(fā)inux怎么查看服務(wù)器開放和啟用的端口”吧!
為雙峰等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及雙峰網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計、雙峰網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠(yuǎn)!
Nmap是Network Mapper的簡稱。Nmap是一款免費、開源的網(wǎng)絡(luò)發(fā)現(xiàn)和偵察工具。Nmap可以掃描網(wǎng)絡(luò)中的處于活動狀態(tài)的主機(jī)、開放端口、操作系統(tǒng)版本和服務(wù)檢測以及執(zhí)行隱匿方式的信息掃描。安裝方式如下:
#yum安裝 yum -y install nmap #rpm包安裝 rpm -ivh nmap-4.11-1.1.x86_64.rpm
查看開放端口情況:
#查看本機(jī)開放端口信息(也可以查看其他ip) nmap 127.0.0.1
nmap 127.0.0.1 查看本機(jī)開放的端口,會掃描所有端口。
該工具查詢開放端口情況,對阿里云服務(wù)器失效,只能查看到一個22端口。
-p:掃描指定的端口
-A:使用進(jìn)攻性掃描
-sV:指定讓Nmap進(jìn)行版本偵測
-F:掃描100個最有可能開放的端口
-v:顯示冗余信息,掃描時顯示細(xì)節(jié)
-iL:從文件中導(dǎo)入目標(biāo)主機(jī)或目標(biāo)網(wǎng)段
-sn:僅進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
– exclude:所接的主機(jī)或網(wǎng)站不進(jìn)行掃描
-sL:僅列舉指定目標(biāo)的IP,不進(jìn)行主機(jī)發(fā)現(xiàn)
–system-DNS:指定使用系統(tǒng)的DNS服務(wù)器
–excludefile:導(dǎo)入文件中的主機(jī)或網(wǎng)段不進(jìn)行掃描
-n/-R:-n表示不進(jìn)行DNS解析;-R表示進(jìn)行DNS解析
-sU:使用UDP掃描的方式確定目標(biāo)主機(jī)的UDP端口狀態(tài)
-Pn:將所有指定的主機(jī)視作已開啟,跳過主機(jī)發(fā)現(xiàn)的過程
-T4:指定掃描過程使用的時間
#有6個級別,等級越高速度越快,也容易被檢測和屏蔽,建議使用T4
一般掃描命令格式:nmap + 掃描參數(shù) + 目標(biāo)地址或網(wǎng)段
命令規(guī)則:telnet ip 端口
出現(xiàn)如下內(nèi)容表示可以連接
如果服務(wù)器沒有telnet工具,可以執(zhí)行如下命令安裝:
yum -y install telnet.x86_64
命令規(guī)則:curl http:ip:端口
出現(xiàn)響應(yīng)表示可以正常訪問。
nc 即 netcat。netcat 是一個簡單的 Unix 工具,它使用 TCP 或 UDP 協(xié)議去讀寫網(wǎng)絡(luò)連接間的數(shù)據(jù)。
它被設(shè)計成為一個可信賴的后端工具,可被直接使用或者簡單地被其他程序或腳本調(diào)用。
與此同時,它也是一個富含功能的網(wǎng)絡(luò)調(diào)試和探索工具,因為它可以創(chuàng)建你所需的幾乎所有類型的連接,并且還擁有幾個內(nèi)置的有趣功能。
netcat 有三類功能模式,它們分別為連接模式、監(jiān)聽模式和隧道模式。
nc(netcat)命令的一般語法:
nc [-options] [HostName or IP] [PortNumber]
在下面的例子中,我們將檢查遠(yuǎn)程 Linux 系統(tǒng)中的 22 端口是否開啟。
[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Connected to 121.xxx.234.456:8848. Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.
命令參數(shù)詳解:
nc:即執(zhí)行的命令主體;
z:零 I/O 模式(被用來掃描);
v:顯式地輸出;
w3:設(shè)置超時時間為 3 秒;
121.xxx.234.456:目標(biāo)系統(tǒng)的 IP 地址;
8848:需要驗證的端口。
命令如下:
netstat -ntlp
可以查詢端口使用情況,避免端口沖突。
感謝各位的閱讀,以上就是“l(fā)inux怎么查看服務(wù)器開放和啟用的端口”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對linux怎么查看服務(wù)器開放和啟用的端口這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識點的文章,歡迎關(guān)注!