无论是对网络连接问题进行故障排除还是配置防火墙,首先要检查的是在系统上实际打开的端口,本文介绍几种查找系统外部打开端口的方法,即在Linux系统中检查(扫描)开放端口。
什么是开放端口 侦听端口是应用程序侦听的网络端口,你可以通过使用ss、netstat或lsof等命令查询网络堆栈来查看系统上的侦听端口,可以使用防火墙打开或关闭(过滤)每个侦听端口,参考检查Linux中的开放端口列表:使用netstat、nmap、ss、lsof命令。 一般而言,开放端口是接收来自远程位置的传入数据包的网络端口。 例如,如果你正在运行侦听80和443端口并且在防火墙上打开这些端口的Web服务器,则任何人(阻止的ips除外)都可以使用他的浏览器访问Web服务器上托管的网站,在这种情况下,80和443都是开放端口。 开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或执行任何其他类型的攻击,你应该只公开应用程序功能所需的端口并关闭所有其他端口。
使用nmap检查打开端口 Nmap是一款功能强大的网络扫描工具,可以扫描单个主机和大型网络,它主要用于安全审计和渗透测试。 如果可用,nmap应该是端口扫描的第一个工具,除了端口扫描,nmap还可以检测Mac地址,操作系统类型,内核版本等等。 从控制台发出的以下命令确定哪些端口正在侦听来自网络的TCP连接: sudo nmap -sT -p- 10.10.8.8 -sT告诉nmap扫描TCP端口,-p-扫描所有65535端口,如果未使用-p-,则nmap将仅扫描1000个端口: Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-17 01:10 CEST Nmap scan report for 10.10.8.8 Host is up (0.0012s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds 上面的输出显示只有22、80端口在目标系统上打开。 要扫描UDP端口,请使用-sU,而不是-sT: sudo nmap -sU -p- 10.10.8.8 参考:网络扫描工具Nmap安装与使用。
使用netcat检查打开端口 Netcat(或nc)是一个命令行工具,可以使用TCP或UDP协议跨网络连接读写数据。 使用netcat,你可以扫描单个端口或端口范围。 例如,要扫描IP地址为10.10.8.8且范围为20-80的远程计算机上的开放TCP端口,你将使用以下命令: nc -z -v 10.10.8.8 20-80 -z选项告诉nc仅扫描开放端口,而不发送任何数据,-v用于更详细的信息。 输出看起来像这样: nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused Connection to 10.10.8.8 22 port [tcp/ssh] succeeded! ... Connection to 10.10.8.8 80 port [tcp/http] succeeded! 如果只想在屏幕上打印带有打开端口的行,可以使用grep命令过滤结果: nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded Connection to 10.10.8.8 22 port [tcp/ssh] succeeded! Connection to 10.10.8.8 80 port [tcp/http] succeeded! 要扫描UDP端口,请将-u选项传递给nc命令: nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded 参考:使用带有nc命令的Shell脚本检查多个远程Linux系统上是否打开了端口。
使用Bash Pseudo Device检查打开端口 检查某个端口是打开还是关闭的另一种方法是使用Bash shell /dev/tcp/..或/dev/udp/..伪设备。 在/dev/$PROTOCOL/$HOST/$IP伪设备上执行命令时,Bash将打开与指定端口上指定主机的TCP或UDP连接。 以下if..else语句将检查kernel.org上的443端口是否已打开: if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null' then echo "Port is open" else echo "Port is closed" fi 输出: Port is open 上面的代码如何工作? 使用伪设备连接到端口时的默认超时很大,因此我们使用timeout命令在5秒后终止测试命令,如果建立到kernel.org端口443的连接,则test命令将返回true。 你还可以使用for循环检查端口范围: for PORT in {20..80}; do timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" && echo "port $PORT is open" done 输出看起来像这样: port 22 is open port 80 is open
结语 我们向你展示了几种可用于扫描开放端口的工具,还有其他实用程序和方法来检查开放端口,例如,你可以使用Python socket模块、curl、telnet或wget。
相关主题 |