La herramienta nmap detecta puertos abiertos
Nmap es la abreviatura de Network Mapper. Nmap es una herramienta gratuita de descubrimiento y reconocimiento de redes de código abierto. Nmap puede escanear la red en busca de hosts activos, puertos abiertos, versión del sistema operativo y detección de servicios, y realizar un escaneo de información de manera sigilosa. El método de instalación es el siguiente:
#yum instalación yum -y instalar nmap #rpm instalación del paquete rpm -ivh nmap-4.11-1.1.x86_64.rpm
Ver puertos abiertos:
#Ver la información del puerto abierto de esta máquina (también puede ver otra ip) nmap 127.0.0.1
nmap 127.0.0.1 Vea los puertos abiertos de esta máquina y escanee todos los puertos.
Esta herramienta consulta el estado de los puertos abiertos, pero no es válida para servidores en la nube y solo se puede ver un puerto 22.
Parámetros de escaneo de Nmap
-
-p: escanea el puerto especificado
-
-A: Usar escaneo agresivo
-
-sV: especifica Nmap para la detección de versiones
-
-F: escanear los 100 puertos abiertos más probables
-
-v: Mostrar información redundante, mostrar detalles al escanear
-
-iL: importa el host de destino o el segmento de red de destino desde el archivo
-
-sn: solo descubrimiento de host, sin escaneo de puertos
-
- excluir: el host o sitio web conectado no se escaneará
-
-sL: solo enumera la IP del objetivo especificado, no realiza el descubrimiento de host
-
–system-dns: especifica el servidor DNS del sistema
-
–excludefile: el host o segmento de red en el archivo importado no se analizará
-
-n/-R: -n significa que no hay resolución de DNS; -R significa resolución de DNS
-
-sU: use el escaneo UDP para determinar el estado del puerto UDP del host de destino
-
-Pn: tratar todos los hosts especificados como habilitados, omitiendo el proceso de detección de host
-
-T4: Especifica el tiempo utilizado por el proceso de escaneo
#Hay 6 niveles, cuanto mayor sea el nivel, mayor será la velocidad, y es fácil de detectar y bloquear. Se recomienda utilizar el
formato de comando de escaneo general T4: nmap + parámetros de escaneo + dirección de destino o segmento de red
telnet para ver si el puerto está abierto
Reglas de comando: puerto IP telnet
Si aparece el siguiente contenido, se puede conectar
Si el servidor no cuenta con la herramienta telnet, puede ejecutar el siguiente comando para instalarlo:
yum -y instalar telnet.x86_64
curl para comprobar si el puerto de conexión está abierto
Reglas de comando: curl http:ip:port
Una respuesta indica un acceso normal.
Comando nc (netcat) para verificar si un puerto en el sistema Linux remoto está abierto
nc significa netcat. netcat es una herramienta sencilla de Unix que utiliza protocolos TCP o UDP para leer y escribir datos entre conexiones de red.
Está diseñado para ser una herramienta de back-end confiable que se puede usar directamente o simplemente llamar por otros programas o scripts.
Al mismo tiempo, también es una herramienta de exploración y depuración de red rica en funciones, ya que puede crear casi cualquier tipo de conexión que necesite, y también tiene varias funciones interesantes integradas.
Netcat tiene tres tipos de modos funcionales, que son el modo de conexión, el modo de escucha y el modo de túnel.
Sintaxis general del comando nc (netcat):
nc [-opciones] [Nombre de host o IP] [Número de puerto]
En el siguiente ejemplo, comprobaremos si el puerto 22 está abierto en el sistema Linux remoto.
[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848 Ncat: Versión 7.50 ( https://nmap.org/ncat ) Ncat: Conectado a 121.xxx.234.456:8848. Ncat: 0 bytes enviados, 0 bytes recibidos en 0,01 segundos.
Parámetros de comando detallados:
-
nc: el cuerpo del comando ejecutado;
-
z: modo de E/S cero (utilizado para escanear);
-
v: salida explícita;
-
w3: establezca el tiempo de espera en 3 segundos;
-
121.xxx.234.456: dirección IP del sistema de destino;
-
8848: El puerto que necesita ser autenticado
herramienta netstat para ver los puertos habilitados
El comando es el siguiente:
netstat -ntlp puede consultar el uso del puerto para evitar conflictos de puertos.