Я хотел бы посмотреть, какие порты открыты на моей машине, например, какие порты прослушивает моя машина. Например, порт 80, если я установил веб-сервер и так далее.
Есть ли команда для этого?
networking
server
Jonas
источник
источник
nmap localhost
отлично сработало.nmap localhost
иnmap 192.168.0.3
(или каким IP-адресом у вас машины)netstat -ln
. Вы сразу увидите все открытые порты.nmap localhost
не нашел сервисы, которые были связаны только с localhost. Например, я бегуinfluxd
сbind-address:localhost:8086
. Это не показывалось вsudo nmap localhost
, но действительно показывалось вsudo netstat -tulpn
.Я всегда использовал это:
источник
sudo netstat -ntlp | grep LISTEN
... использоватьsudo
иначе ... pid не будет напечатан.-l
уже фильтры для прослушивания.grep LISTEN
не поможет не скрыть 2 строки информации заголовка.-t
: tcp-l
,: сокет прослушивания,:-p
показать pid и имя программы,:-n
печатать127.0.0.1:80
вместоlocalhost:http
. Ссылка: linux.die.net/man/8/netstatnetstat
сsudo apt-get install net-tools
sudo netstat --tcp --listening --programs --numeric
. Нет необходимости использовать,grep
если вы не хотите удалять заголовки столбцов.Другие хорошие способы узнать, какие порты используются и какие у вас правила брандмауэра:
sudo netstat -tulpn
sudo ufw status
источник
nmap
снова изменяю ответ , удобство использованияnetstat
- это дерьмо.Для просмотра списка открытых портов используйте
netstat
команду.Например:
В приведенном выше примере три службы связаны с адресом обратной связи.
Службы IPv4, связанные с адресом обратной связи «127.0.0.1», доступны только на локальном компьютере. Эквивалентный адрес обратной связи для IPv6 - ":: 1". IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие машины могут потенциально подключаться к любому из локально настроенных сетевых интерфейсов на конкретном порту.
Другой способ - использовать
lsof
команду:Для более подробной информации см.
man netstat
Илиman lsof
.источник
-l
вариант был в спискеLISTEN
портов. Значит, grep был бы здесь лишним ?!Этого достаточно, чтобы показать, что процесс прослушивает IP-адрес
0.0.0.0
(необходим, чтобы он отвечал на любой запрос) на порт 80 (стандартный номер порта веб-сервера). В моем случае это показывает, что это веб-серверlighttpd
Если позже вы захотите убедиться, что через брандмауэр разрешено использовать только порт 80, я часто использую ShieldsUp с www.grc.com для проверки брандмауэра.
источник
sudo iptables -L
перечислит правила порта для вашего компьютера. Обратите внимание, что если вы используете брандмауэры ufw или shorewall, вывод может быть трудным для чтения. В этом случае лучше использовать,sudo ufw status
например.Это не очень полезно само по себе, так как даже если порт открыт, в доступе все равно будет отказано, если на этом порту не будет прослушиваться процесс.
источник
Если вы ищете непрерывный мониторинг портов для серверных или локальных компьютеров, я думаю, вы также можете использовать графическую версию nmap, т.е. Zenmap для более подробной версии.
Zenmap - это официальный графический интерфейс пользователя (GUI) для сканера Nmap Security.
Доступна поддержка (Linux, Windows, Mac OS X, BSD и т. Д.)
Посмотрите на это представление инструмента:
источник