如何在Linux中检查(扫描)开放端口
无论是要解决网络连接问题还是配置防火墙,首先要检查的是系统上实际打开了哪些端口。
本文介绍了几种方法来找出在Linux系统上向外部开放了哪些端口。
什么是打开的端口
侦听端口是应用程序侦听的网络端口。
我们可以通过使用'ss','netstat'或者'lsof'等命令查询网络堆栈,从而获取系统上侦听端口的列表。
每个侦听端口都可以使用防火墙打开或者关闭(过滤)。
一般而言,开放端口是一个网络端口,它接受来自远程位置的传入数据包。
例如,如果我们正在运行一个侦听端口“ 80”和“ 443”的Web服务器,并且这些端口在防火墙上处于打开状态,则任何人(被阻止的ips除外)都可以使用该服务器访问托管在该Web服务器上的。
在这种情况下,“ 80”和“ 443”都是开放端口。
开放端口可能会带来安全风险,因为攻击者可以使用每个开放端口来利用漏洞或者进行任何其他类型的攻击。
我们应该只公开应用程序功能所需的端口,然后关闭所有其他端口。
使用“ nmap”检查打开的端口
Nmap是功能强大的网络扫描工具,可以扫描单个主机和大型网络。
它主要用于安全审核和渗透测试。
如果可用,“ nmap”应该是我们进行端口扫描的第一个工具。
除了端口扫描之外,“ nmap”还可以检测Mac地址,操作系统类型,内核版本等。
从控制台发出的以下命令确定哪些端口正在侦听来自网络的TCP连接:
sudo nmap -sT -p- 10.10.8.8
“ -sT”告诉“ nmap”扫描TCP端口,告诉“ -p-”扫描所有65535端口。
如果未使用“ -p-”,则“ nmap”将仅扫描1000个端口。
Starting Nmap 7.60 ( https://nmap.org ) at 2019-07-09 23:10 CEST Nmap scan report for 10.10.8.8 Host is up (0.0012s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: 08:00:27:05:49:23 (Oracle VirtualBox virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
上面的输出显示在目标系统上仅打开了端口“ 22”,“ 80”和“ 8069”。
要扫描UDP端口,请使用'-sU'而不是'-sT':
sudo nmap -sU -p- 10.10.8.8
有关更多信息,请访问nmap手册页并了解此工具的所有其他强大功能。
使用“ netcat”检查打开的端口
Netcat(或者“ nc”)是一种命令行工具,可以使用TCP或者UDP协议跨网络连接读取和写入数据。
使用“ netcat”,我们可以扫描单个端口或者端口范围。
例如,要扫描IP地址为“ 10.10.8.8”在“ 20-80”范围内的远程计算机上打开的TCP端口,可以使用以下命令:
nc -z -v 10.10.8.8 20-80
“ -z”选项告诉“ nc”仅扫描打开的端口,而不发送任何数据,“-v”用于获取更多详细信息。
输出将如下所示:
nc: connect to 10.10.8.8 port 20 (tcp) failed: Connection refused nc: connect to 10.10.8.8 port 21 (tcp) failed: Connection refused Connection to 10.10.8.8 22 port [tcp/ssh] succeeded! ... Connection to 10.10.8.8 80 port [tcp/http] succeeded!
如果只希望在屏幕上打印带有打开端口的行,请使用'grep'命令过滤结果。
nc -z -v 10.10.8.8 20-80 2>&1 | grep succeeded
Connection to 10.10.8.8 22 port [tcp/ssh] succeeded! Connection to 10.10.8.8 80 port [tcp/http] succeeded!
要扫描UDP端口,请将'-u'选项传递给'nc'命令:
nc -z -v -u 10.10.8.8 20-80 2>&1 | grep succeeded
“ 2>&1”构造将标准错误重定向到标准输出。
使用Bash伪设备检查打开的端口
检查某个端口是打开还是关闭的另一种方法是使用Bash shell'/dev/tcp/..'或者'/dev/udp/..'伪设备。
在'/dev/$PROTOCOL/$HOST/$IP'伪设备上执行命令时,Bash将在指定端口上打开到指定主机的TCP或者UDP连接。
以下if..else语句将检查'kernel.org'上的端口'443'是否打开:
if timeout 5 bash -c '</dev/tcp/kernel.org/443 &>/dev/null' then echo "Port is open" else echo "Port is closed" fi
Port is open
上面的代码如何工作?
当使用伪设备连接到端口时,默认超时很大,因此我们使用“ timeout”命令在5秒钟后终止测试命令。
如果与“ kernel.org”端口“ 443”建立了连接,则测试命令将返回true。
要检查端口范围,请使用for循环:
for PORT in {20..80}; do timeout 1 bash -c "</dev/tcp/10.10.8.8/$PORT &>/dev/null" && echo "port $PORT is open" done
输出将如下所示:
port 22 is open port 80 is open