जवाबों:
नैम्प ("नेटवर्क मैपर") नेटवर्क अन्वेषण या सुरक्षा ऑडिटिंग के लिए एक स्वतंत्र और खुला स्रोत उपयोगिता है
nmap 192.168.1.33
आंतरिक पीसी या nmap external ip address
अधिक जानकारी man nmap
nmap localhost
और nmap 192.168.0.3
(या कभी आप जो भी मशीन IP है) के बीच अंतर है
netstat -ln
। आप तुरंत सभी खुले बंदरगाहों को देखेंगे।
nmap localhost
ऐसी सेवाएँ नहीं मिलीं जो केवल लोकलहोस्ट के लिए बाध्य थीं। उदाहरण के लिए, मैं influxd
साथ चलता हूं bind-address:localhost:8086
। यह दिखाई नहीं दिया sudo nmap localhost
, लेकिन अंदर नहीं दिखा sudo netstat -tulpn
।
मैंने हमेशा इसका उपयोग किया है:
sudo netstat -ntlp | grep LISTEN
sudo netstat -ntlp | grep LISTEN
... sudo
अन्यथा उपयोग करें ... पीआईडी मुद्रित नहीं किया जाएगा।
-l
सुनने के लिए पहले से ही फ़िल्टर। grep LISTEN
शीर्ष लेख जानकारी की 2 पंक्तियों को छिपाने में मदद नहीं करेगा।
-t
: टीसीपी, -l
: सॉकेट सुन, -p
: शो पीआईडी और प्रोग्राम का नाम, -n
: प्रिंट 127.0.0.1:80
के बजाय localhost:http
। संदर्भ: linux.die.net/man/8/netstat
netstat
साथ स्थापित करेंsudo apt-get install net-tools
sudo netstat --tcp --listening --programs --numeric
। grep
जब तक आप कॉलम हेडर को खत्म नहीं करना चाहते, तब तक उपयोग करने की कोई आवश्यकता नहीं है ।
यह पता लगाने के अन्य अच्छे तरीके हैं कि पोर्ट क्या सूचीबद्ध कर रहे हैं और आपके फ़ायरवॉल नियम क्या हैं:
sudo netstat -tulpn
sudo ufw status
nmap
फिर से जवाब बदल देता हूं , उपयोग की अक्षमता netstat
बकवास है।
खुले बंदरगाहों को सूचीबद्ध करने के लिए netstat
कमांड का उपयोग करें ।
उदाहरण के लिए:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
उपरोक्त उदाहरण में तीन सेवाएं लूपबैक पते से जुड़ी हैं।
लूपबैक एड्रेस "127.0.0.1" से बंधी आईपीवी 4 सेवाएं केवल स्थानीय मशीन पर उपलब्ध हैं। IPv6 के लिए समान लूपबैक पता ":: 1" है। IPv4 पता "0.0.0.0" का अर्थ है "कोई भी IP पता", जिसका अर्थ होगा कि अन्य मशीनें संभावित पोर्ट पर स्थानीय रूप से कॉन्फ़िगर किए गए नेटवर्क इंटरफेस में से किसी से भी जुड़ सकती हैं।
lsof
कमांड का उपयोग करने के लिए एक और तरीका है :
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
अधिक जानकारी के लिए देखते हैं man netstat
या man lsof
।
-l
विकल्प LISTEN
आईएनजी बंदरगाहों को सूचीबद्ध करना था । तो यहाँ grep ज़रूरत से ज़्यादा होगा ?!
यह दिखाने के लिए पर्याप्त है कि 0.0.0.0
पोर्ट 80 (मानक वेब सर्वर पोर्ट नंबर) पर आईपी पते पर एक प्रक्रिया सुनने की ज़रूरत है (इसलिए यह किसी भी अनुरोध का जवाब देगा)। मेरे मामले में यह दिखाता है कि यह वेब सर्वर हैlighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
यदि आप बाद में यह सुनिश्चित करना चाहते हैं कि आपके फ़ायरवॉल के माध्यम से आपके द्वारा अनुमति दी जाने वाली एकमात्र चीज़ पोर्ट 80 है तो मैं अक्सर फ़ायरवॉल टेस्ट करने के लिए www.grc.com से शील्ड्सअप का उपयोग करता हूँ।
sudo iptables -L
आपके पीसी के लिए पोर्ट नियमों को सूचीबद्ध करेगा। ध्यान दें कि यदि आप ufw या shorewall फ़ायरवॉल का उपयोग कर रहे हैं तो आउटपुट को पढ़ना मुश्किल हो सकता है। उस मामले में sudo ufw status
उदाहरण के लिए उपयोग करें ।
यह अपने आप में बहुत उपयोगी नहीं है, भले ही एक बंदरगाह खुली पहुंच है फिर भी उस बंदरगाह पर सुनने की कोई प्रक्रिया नहीं होने पर भी इनकार कर दिया जाएगा।
यदि आप सर्वर मशीनों या स्थानीय के लिए बंदरगाहों की निरंतर निगरानी के लिए देख रहे हैं, तो मुझे लगता है कि आप नैम्पिक के ग्राफिकल संस्करण का उपयोग भी कर सकते हैं।
ज़ेनमैप, नैमप सिक्योरिटी स्कैनर के लिए आधिकारिक ग्राफिकल यूज़र इंटरफ़ेस (GUI) है।
उपलब्ध समर्थन करता है (लिनक्स, विंडोज, मैक ओएस एक्स, बीएसडी, आदि)
इस उपकरण दृश्य पर एक नज़र डालें:
nmap localhost
महान काम किया।