Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
以上显示,只有端口 22、80 以及 8069 在目标系统上打开。
要扫描 UDP 端口,请使用-sU代替-sT:
$ sudo nmap -sU -p- 10.10.8.8
有关更多信息,请访问 Nmap 手册页,并了解此工具的所有其他强大功能。
使用 Netcat 命令检查开放端口
Netcat(或nc)是一种命令行工具,可以使用TCP或UDP协议跨网络连接读取和写入数据。
使用 netcat 可以扫描单个端口或端口范围。
例如,要扫描 IP 地址为 10.10.8.8 的远程计算机上 端口范围为 20-80 之间打开的TCP端口,你可以使用以下命令:
$ nc -z -v 10.10.8.8 20-80
-z选项指示nc仅扫描打开的端口,而不发送任何数据,并且-v用于获取更多详细信息。
输出将如下所示:
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refusednc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refusedConnection to 10.10.8.8 22 port [tcp/ssh] succeeded!...Connection to 10.10.8.8 80 port [tcp/http] succeeded!
如果只希望将以上开放端口的行打印在屏幕上,则可以使用grep命令过滤结果。
$ nc -z -v 10.10.8.8 20-80 2>&1 | grep succeededConnection to 10.10.8.8 22 port [tcp/ssh] succeeded!Connection to 10.10.8.8 80 port [tcp/http] succeeded!
要扫描UDP端口,请将-u选项传递给 nc 命令:
$ nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded
使用 Bash 伪设备检查打开的端口
检查某个端口是打开还是关闭的另一种方法是使用Bash Shell检查/dev/tcp/..或/dev/udp/..下的伪设备。
在/dev/$PROTOCOL/$HOST/$IP伪设备上执行命令时,Bash将在指定端口上打开到指定主机的TCP或UDP连接。
以下if..else语句将检查端口 443 在kernel.org是否 打开:
if timeout 5 bash -c '/dev/null'thenecho "Port is open"elseecho "Port is closed"fi
输出将如下所示:
Port is open
上面的代码如何工作?
使用伪设备连接到端口时的默认超时时间非常长,因此我们使用timeout命令在5秒后终止测试命令。如果建立了kernel.org端口连接,则443测试命令将返回 true。你也可以使用for循环来检查指定的端口范围:
for PORT in {20..80}; dotimeout 1 bash -c "/dev/null" && echo "port $PORT is open"done
输出将如下所示:
port 22 is openport 80 is open
结论
我们为你展示了几种如何使用扫描开放端口的工具,当然你也可以使用其它工具来达到同样的目的,例如:Python Socket模块、Curl、Telnet或Wget。
翻译:Mike
来源:https://linuxize.com/post/check-open-ports-linux/返回搜狐,查看更多