IT運(yùn)維 | 在Linux下檢測(cè)端口的方法
2020-04-13 19:10 作者:admin
IT運(yùn)維 | 在Linux下檢測(cè)端口的方法
在日常
IT運(yùn)維中無論是要解決Linux
系統(tǒng)運(yùn)維問題還是
配置防火墻,第一件事是要檢查系統(tǒng)實(shí)際打開了哪些端口。下面介紹幾種快速查找 Linux 系統(tǒng)上哪些端口向外部開放的方法。
什么是開放端口
監(jiān)聽端口是應(yīng)用程序監(jiān)聽的網(wǎng)絡(luò)端口。你要得到的監(jiān)聽端口名單通常可以通過如 ss、netstat 或 lsof 命令查詢系統(tǒng)上網(wǎng)絡(luò)堆棧。每個(gè)監(jiān)聽端口都可以使用防火墻打開或關(guān)閉(過濾)。一般而言,開放端口是一個(gè)網(wǎng)絡(luò)端口,它接受來自遠(yuǎn)程位置的傳入數(shù)據(jù)包。例如:如果你正在運(yùn)行的監(jiān)聽端口 80、443 的 Web 服務(wù)器,并把這些端口在防火墻上對(duì)任何人開放。使用瀏覽器將能夠訪問托管在 Web 服務(wù)器上的網(wǎng)站。在這種情況下,80 和 443 都是開放端口。開放端口可能會(huì)帶來
安全風(fēng)險(xiǎn),因?yàn)楣粽呖梢允褂妹總€(gè)開放端口來利用漏洞或執(zhí)行任何其他類型的攻擊。您應(yīng)該只公開應(yīng)用程序功能所需的端口,然后關(guān)閉所有其他端口。
使用 Nmap 命令檢查開放端口
Nmap 是功能強(qiáng)大的
網(wǎng)絡(luò)掃描工具,可以掃描單個(gè)主機(jī)和大型網(wǎng)絡(luò)。它主要用于
安全審核和
滲透測(cè)試。Nmap 是端口掃描的首選工具。除端口掃描外,Nmap 還可以檢測(cè) Mac 地址、操作系統(tǒng)類型、內(nèi)核版本等。從控制臺(tái)發(fā)出以下命令確定哪些端口正在監(jiān)聽來自網(wǎng)絡(luò)的 TCP 連接:
$ sudo nmap -sT -p- 10.10.8.8
-sT 選項(xiàng)告訴 Nmap 掃描 TCP 端口, -p- 掃描所有端口(65535 個(gè))。如果不使用 -p-,Nmap 將僅掃描 1000 個(gè)端口。
Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CESTNmap scan report for 10.10.8.8Host is up (0.0012s latency).Not shown: 998 closed portsPORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
以上顯示,只有端口 22、80 以及 8069 在目標(biāo)系統(tǒng)上打開。
要掃描 UDP 端口,請(qǐng)使用 -sU 代替 -sT:
$ sudo nmap -sU -p- 10.10.8.8
有關(guān)更多信息,請(qǐng)?jiān)L問 Nmap 手冊(cè)頁,并了解此工具的所有其他強(qiáng)大功能。
使用 Netcat 命令檢查開放端口
Netcat(或nc)是一種命令行工具,可以使用 TCP 或 UDP 協(xié)議跨網(wǎng)絡(luò)連接讀取和寫入數(shù)據(jù)。
使用 netcat 可以掃描單個(gè)端口或端口范圍。
例如,要掃描 IP 地址為 10.10.8.8 的遠(yuǎn)程計(jì)算機(jī)上端口范圍為 20-80 之間打開的 TCP 端口,你可以使用以下命令:
$ nc -z -v 10.10.8.8 20-80
-z 選項(xiàng)指示 nc 僅掃描打開的端口,而不發(fā)送任何數(shù)據(jù),并且 -v 用于獲取更多詳細(xì)信息。
輸出將如下所示:
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refusednc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refusedConnection to 10.10.8.8 22 port [tcp/ssh] succeeded!...Connection to 10.10.8.8 80 port [tcp/http] succeeded!
如果只希望將以上開放端口的行打印在屏幕上,則可以使用 grep 命令過濾結(jié)果。
$ nc -z -v 10.10.8.8 20-80 2>&1 | grep succeededConnection to 10.10.8.8 22 port [tcp/ssh] succeeded!Connection to 10.10.8.8 80 port [tcp/http] succeeded!
要掃描 UDP 端口,請(qǐng)將 -u 選項(xiàng)傳遞給 nc 命令:
$ nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded
使用 Bash 偽設(shè)備檢查打開的端口
檢查某個(gè)端口是打開還是關(guān)閉的另一種方法是使用 Bash Shell 檢查 /dev/tcp/.. 或 /dev/udp/.. 下的偽設(shè)備。
在 /dev/$PROTOCOL/$HOST/$IP 偽設(shè)備上執(zhí)行命令時(shí),Bash 將在指定端口上打開到指定主機(jī)的 TCP 或 UDP 連接。
以下 if..else 語句將檢查端口 443 在 kernel.org 是否打開:
if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'then echo "Port is open"else echo "Port is closed"fi
輸出將如下所示:
Port is open
上面的代碼如何工作?
使用偽設(shè)備連接到端口時(shí)的默認(rèn)超時(shí)時(shí)間非常長(zhǎng),因此我們使用 timeout 命令在 5 秒后終止測(cè)試命令。如果建立了 kernel.org 端口連接,則 443 測(cè)試命令將返回 true。你也可以使用 for 循環(huán)來檢查指定的端口范圍:
for PORT in {20..80}; do timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" && echo "port $PORT is open"done
輸出將如下所示:
port 22 is openport 80 is open
結(jié)論
我們?yōu)槟阏故玖藥追N如何使用掃描開放端口的工具,當(dāng)然你也可以使用其它工具來達(dá)到同樣的目的,例如:Python Socket 模塊、Curl、Telnet 或 Wget。