如何检查(扫描)Linux 中的开放端口

评论 0 浏览 0 2019-07-10

无论您是要排除网络连接问题还是配置防火墙,首先要检查的事情之一就是系统上实际打开了哪些端口。

本文介绍了几种查找 Linux 系统上向外部开放的端口的方法。

什么是开放端口

监听端口是应用程序监听的网络端口。通过使用ssnetstatlsof 等命令查询网络堆栈,可以获得系统中 监听端口的列表。可以使用防火墙打开或关闭(过滤)每个监听端口。

一般来说,开放端口是接受来自远程位置的传入数据包的网络端口。

例如,如果您正在运行一个侦听端口 80443 的 Web 服务器,并且这些端口在您的防火墙上打开,则任何人(被阻止的 ip 除外)都可以使用其权限访问您的 Web 服务器上托管的网站。在这种情况下,80443都是开放端口。

开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或执行任何其他类型的攻击。您应该仅公开应用程序功能所需的端口并关闭所有其他端口。

使用nmap检查开放端口

Nmap是一款功能强大的网络扫描工具,可以扫描单个主机和大型网络。主要用于安全审计和渗透测试。

如果可用,nmap 应该是您进行端口扫描时的第一个工具。除了端口扫描之外,nmap还可以检测Mac地址、操作系统类型 , 内核版本 , 以及更多。

从控制台发出的以下命令确定哪些端口正在侦听来自网络的 TCP 连接:

sudo nmap -sT -p- 10.10.8.8

-sT 告诉nmap 扫描TCP 端口,-p- 扫描所有65535 端口。如果不使用-p-nmap将仅扫描1000个最流行的端口。

输出

Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST
Nmap scan report for 10.10.8.8
Host is up (0.0012s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds

上面的输出显示目标系统上仅打开端口 22808069

要扫描 UDP 端口,请使用 -sU 而不是 -sT

sudo nmap -sU -p- 10.10.8.8

有关更多信息,请访问 nmap 手册页 并了解该工具的所有其他强大选项。

使用netcat检查开放端口

Netcat(或nc)是一个命令行工具,可以使用 TCP 或 UDP 协议跨网络连接读取和写入数据。

使用 netcat 您可以扫描单个端口或端口范围。

例如,要扫描 IP 地址 10.10.8.820-80 范围内的远程计算机上的开放 TCP 端口,您可以使用以下命令:

nc -z -v 10.10.8.8 20-80

-z 选项告诉nc 仅扫描开放端口,而不发送任何数据,-v 用于获取更详细的信息。

输出将如下所示:

输出

nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused
nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
...
Connection to 10.10.8.8 80 port [tcp/http] succeeded!

如果您只想在屏幕上打印开放端口的行,请使用 grep命令

nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded

输出

Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
Connection to 10.10.8.8 80 port [tcp/http] succeeded!

要扫描 UDP 端口,请将 -u 选项传递给 nc 命令:

nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded

2>&1 构造将标准错误重定向到标准输出。

使用 Bash 伪设备检查开放端口

检查某个端口是否打开或关闭的另一种方法是使用 Bash shell /dev/tcp/../dev/udp/.. 伪设备。

当在 /dev/$PROTOCOL/$HOST/$IP 伪设备上执行命令时,Bash 将在指定端口上打开到指定主机的 TCP 或 UDP 连接。

以下 if..else 语句将检查kernel.org上的端口443是否打开:

if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'
then
  echo "Port is open"
else
  echo "Port is closed"
fi

输出

Port is open

上面的代码是如何工作的?

当使用伪设备连接到端口时,默认超时很大,因此我们使用 timeout 命令在 5 秒后终止测试命令。如果与kernel.org端口443建立连接,则测试命令将返回true。

要检查端口范围,请使用 for 循环

for PORT in {20..80}; do
  timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" &&  echo "port $PORT is open"
done

输出将如下所示:

输出

port 22 is open
port 80 is open

结论

我们向您展示了几种可用于扫描开放端口的工具。还有其他实用程序和方法来检查开放端口,例如,您可以使用 Python socket 模块,curltelnetwget

如果您有任何疑问或意见,请在下面留言。

最后更新2023-10-04
0 个评论