无论是要解决网络连接问题还是配置防火墙,第一件事是要检查系统实际打开了哪些端口。
本文介绍了几种查找Linux系统上哪些端口向外部开放的方法。
什么是开放端口
侦听端口是应用程序侦听的网络端口。你可以得到的名单监听端口通过如ss
,netstat
或lsof
命令查询系统上网络堆栈。每个侦听端口都可以使用防火墙打开或关闭(过滤)。
一般而言,开放端口是一个网络端口,它接受来自远程位置的传入数据包。
例如,如果你正在运行的监听端口80
,443
的Web服务器与这些端口在防火墙上对任何人(除了封锁IPS)开放,使用浏览器将能够访问托管其中的Web服务器上的网站。在这种情况下,80
和和443
都是开放端口。
开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或执行任何其他类型的攻击。您应该只公开应用程序功能所需的端口,然后关闭所有其他端口。
使用nmap
命令检查开放端口
Nmap是功能强大的网络扫描工具,可以扫描单个主机和大型网络。它主要用于安全审核和渗透测试。
nmap
是端口扫描的首选工具。除端口扫描外,nmap
还可以检测Mac地址,操作系统类型,内核版本等。
从控制台发出的以下命令确定哪些端口正在侦听来自网络的TCP连接:
sudo nmap -sT -p- 10.10.8.8
-sT
选项告诉nmap
扫描TCP端口, -p-
扫描所有端口(65535个)。如果-p-
不使用,nmap
将仅扫描1000个端口。
Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST
Nmap scan report for 10.10.8.8
Host is up (0.0012s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
以上显示,只有端口22
,80
以及8069
在目标系统上打开。
要扫描UDP端口,请使用-sU
代替-sT
:
sudo nmap -sU -p- 10.10.8.8
有关更多信息,请访问nmap手册页,并了解此工具的所有其他强大功能。
使用netcat
命令检查开放端口
Netcat(或nc
)是一种命令行工具,可以使用TCP或UDP协议跨网络连接读取和写入数据。
使用netcat
可以扫描单个端口或端口范围。
例如,要扫描IP地址10.10.8.8
在范围内的远程计算机上打开的TCP端口,20-80
可以使用以下命令:
nc -z -v 10.10.8.8 20-80
-z
选项指示nc
仅扫描打开的端口,而不发送任何数据,并且-v
用于获取更多详细信息。
输出将如下所示:
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused
nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
...
Connection to 10.10.8.8 80 port [tcp/http] succeeded!
如果只希望将以开放端口的行打印在屏幕上,则可以使用grep命令过滤结果。
nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded!
Connection to 10.10.8.8 80 port [tcp/http] succeeded!
要扫描UDP端口,请将-u
选项传递给nc
命令:
nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded
使用Bash伪设备检查打开的端口
检查某个端口是打开还是关闭的另一种方法是使用Bash Shellj检查 /dev/tcp/..
或/dev/udp/..
伪设备。
在/dev/$PROTOCOL/$HOST/$IP
伪设备上执行命令时,Bash将在指定端口上打开到指定主机的TCP或UDP连接。
以下if..else语句将检查端口 443
在 kernel.org
是否打开:
if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null'
then
echo "Port is open"
else
echo "Port is closed"
fi
Port is open
上面的代码如何工作?
使用伪设备连接到端口时的默认超时时间非常长,因此我们使用timeout
命令在5秒后终止测试命令。如果建立了kernel.org
端口连接,则443
测试命令将返回true。
您还可以使用for循环来检查端口范围:
for PORT in {20..80}; do
timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" && echo "port $PORT is open"
done
输出将如下所示:
port 22 is open
port 80 is open
结论
我们为您展示了几种可用于扫描开放端口的工具。还有其他工具和方法来检查打开的端口,例如,您可以使用Python socket
模块curl
,telnet
或wget
。
如果您有任何疑问或评论,请在下面发表评论。