如何检查(扫描)Linux 中的开放端口
无论您是要排除网络连接问题还是配置防火墙,首先要检查的事情之一就是系统上实际打开了哪些端口。
本文介绍了几种查找 Linux 系统上向外部开放的端口的方法。
什么是开放端口
监听端口是应用程序监听的网络端口。通过使用ss
、netstat
或 lsof
等命令查询网络堆栈,可以获得系统中 监听端口的列表。可以使用防火墙打开或关闭(过滤)每个监听端口。
一般来说,开放端口是接受来自远程位置的传入数据包的网络端口。
例如,如果您正在运行一个侦听端口 80
和 443
的 Web 服务器,并且这些端口在您的防火墙上打开,则任何人(被阻止的 ip 除外)都可以使用其权限访问您的 Web 服务器上托管的网站。在这种情况下,80
和443
都是开放端口。
开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或执行任何其他类型的攻击。您应该仅公开应用程序功能所需的端口并关闭所有其他端口。
使用nmap
检查开放端口
Nmap是一款功能强大的网络扫描工具,可以扫描单个主机和大型网络。主要用于安全审计和渗透测试。
如果可用,nmap
应该是您进行端口扫描时的第一个工具。除了端口扫描之外,nmap
还可以检测Mac地址、操作系统类型
, 内核版本
, 以及更多。
从控制台发出的以下命令确定哪些端口正在侦听来自网络的 TCP 连接:
sudo nmap -sT -p- 10.10.8.8
-sT
告诉nmap
扫描TCP 端口,-p-
扫描所有65535 端口。如果不使用-p-
,nmap
将仅扫描1000个最流行的端口。
输出
Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST
Nmap scan report for 10.10.8.8
Host is up (0.0012s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
上面的输出显示目标系统上仅打开端口 22
、80
和 8069
。
要扫描 UDP 端口,请使用 -sU
而不是 -sT
:
sudo nmap -sU -p- 10.10.8.8
有关更多信息,请访问 nmap 手册页 并了解该工具的所有其他强大选项。
使用netcat
检查开放端口
Netcat(或nc
)是一个命令行工具,可以使用 TCP 或 UDP 协议跨网络连接读取和写入数据。
使用 netcat
您可以扫描单个端口或端口范围。
例如,要扫描 IP 地址 10.10.8.8
在 20-80
范围内的远程计算机上的开放 TCP 端口,您可以使用以下命令:
nc -z -v 10.10.8.8 20-80
-z
选项告诉nc
仅扫描开放端口,而不发送任何数据,-v
用于获取更详细的信息。
输出将如下所示:
输出
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused
nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
...
Connection to 10.10.8.8 80 port [tcp/http] succeeded!
如果您只想在屏幕上打印开放端口的行,请使用 grep
命令
。
nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded
输出
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
Connection to 10.10.8.8 80 port [tcp/http] succeeded!
要扫描 UDP 端口,请将 -u
选项传递给 nc
命令:
nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded
2>&1
构造将标准错误重定向到标准输出。
使用 Bash 伪设备检查开放端口
检查某个端口是否打开或关闭的另一种方法是使用 Bash shell /dev/tcp/..
或 /dev/udp/..
伪设备。
当在 /dev/$PROTOCOL/$HOST/$IP
伪设备上执行命令时,Bash 将在指定端口上打开到指定主机的 TCP 或 UDP 连接。
以下 if..else
语句将检查kernel.org
上的端口443
是否打开:
if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'
then
echo "Port is open"
else
echo "Port is closed"
fi
输出
Port is open
上面的代码是如何工作的?
当使用伪设备连接到端口时,默认超时很大,因此我们使用 timeout
命令在 5 秒后终止测试命令。如果与kernel.org
端口443
建立连接,则测试命令将返回true。
要检查端口范围,请使用 for 循环 :
for PORT in {20..80}; do
timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" && echo "port $PORT is open"
done
输出将如下所示:
输出
port 22 is open
port 80 is open
结论
我们向您展示了几种可用于扫描开放端口的工具。还有其他实用程序和方法来检查开放端口,例如,您可以使用 Python socket
模块,curl
、telnet
或 wget
。
如果您有任何疑问或意见,请在下面留言。