मैं यह देखना चाहूंगा कि मेरी मशीन पर कौन से पोर्ट खुले हैं, उदाहरण के लिए मेरी मशीन किन पोर्ट पर सुन रही है । जैसे पोर्ट 80 अगर मैंने एक वेब सर्वर स्थापित किया है, और इसी तरह ।
क्या इसके लिए कोई आदेश है?
मैं यह देखना चाहूंगा कि मेरी मशीन पर कौन से पोर्ट खुले हैं, उदाहरण के लिए मेरी मशीन किन पोर्ट पर सुन रही है । जैसे पोर्ट 80 अगर मैंने एक वेब सर्वर स्थापित किया है, और इसी तरह ।
क्या इसके लिए कोई आदेश है?
मैंने हमेशा इसका इस्तेमाल किया है:
sudo netstat -ntlp
अगर द netstat
कमांड उपलब्ध नहीं है, इसके साथ स्थापित करें:
sudo apt install net-tools
एनएमएपी (&उद्धरण; नेटवर्क मैपर & उद्धरण;) नेटवर्क अन्वेषण या सुरक्षा लेखा परीक्षा के लिए एक स्वतंत्र और खुला स्रोत उपयोगिता है ।
उपयोग करें nmap 192.168.1.33
आंतरिक पीसी के लिए या nmap external IP address
.
अधिक जानकारी man nmap
.
ज़ेनमैप आधिकारिक जीयूआई दृश्यपटल है ।
यह पता लगाने के अन्य अच्छे तरीके कि कौन से पोर्ट सूचीबद्ध हैं और आपके फ़ायरवॉल नियम क्या हैं:
sudo netstat -tulpn
sudo ufw status
खुले बंदरगाहों को सूचीबद्ध करने के लिए netstat
कमान।
उदाहरण के लिए:
$ sudo netstat -tulpn | grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
उपरोक्त उदाहरण में तीन सेवाएं लूपबैक पते से जुड़ी हैं ।
आईपीवी 4 लूपबैक पते "127.0.0.1" से जुड़ी सेवाएं केवल स्थानीय मशीन पर उपलब्ध हैं । आईपीवी 6 के बराबर लूपबैक पता "::1"है । आईपीवी 4 पता "0.0.0.0" का अर्थ है "कोई भी आईपी पता", जिसका अर्थ होगा कि अन्य मशीनें विशिष्ट पोर्ट पर स्थानीय रूप से कॉन्फ़िगर किए गए नेटवर्क इंटरफेस में से किसी से भी जुड़ सकती हैं ।
एक अन्य विधि का उपयोग करना है lsof
आदेश:
$ sudo lsof -nP -i | grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
अधिक जानकारी के लिए देखें man netstat
या man lsof
.
यह दिखाने के लिए पर्याप्त है कि आईपी पते पर सुनने की एक प्रक्रिया है 0.0.0.0
(जरूरत है तो यह किसी भी अनुरोध का जवाब देगा) पोर्ट 80 (मानक वेब सर्वर पोर्ट नंबर) पर । मेरे मामले में यह दिखाता है कि यह वेब सर्वर है lighttpd
$ sudo netstat -ntlp | grep :80tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
यदि आप बाद में यह सुनिश्चित करना चाहते हैं कि केवल एक चीज जिसे आप अपने फ़ायरवॉल के माध्यम से अनुमति देते हैं वह है पोर्ट 80 मैं अक्सर शील्डअप का उपयोग करता हूं www.grc.com फ़ायरवॉल परीक्षण करने के लिए ।
sudo iptables -L
आपके पीसी के लिए पोर्ट नियमों को सूचीबद्ध करेगा । ध्यान दें कि यदि आप यूएफडब्ल्यू या शोरवॉल फायरवॉल का उपयोग कर रहे हैं तो आउटपुट शायद कठिन हो read.In वह मामला बल्कि उपयोग करें sudo ufw status
उदाहरण के लिए ।
यह अपने आप में बहुत उपयोगी नहीं है क्योंकि भले ही कोई पोर्ट ओपन एक्सेस हो, फिर भी उस पोर्ट पर कोई प्रक्रिया सुनने से इनकार कर दिया जाएगा ।
यदि आप सर्वर मशीनों या स्थानीय के लिए बंदरगाहों की निरंतर निगरानी की तलाश कर रहे हैं तो मुझे लगता है कि आप अधिक विस्तृत संस्करण के लिए एनएमएपी यानी ज़ेनमैप के ग्राफिकल संस्करण का भी उपयोग कर सकते हैं
ज़ेनमैप एनएमएपी सुरक्षा स्कैनर के लिए आधिकारिक ग्राफिकल यूजर इंटरफेस (जीयूआई) है ।
उपलब्ध समर्थन (लिनक्स, विंडोज, मैक ओएस एक्स, बीएसडी, आदि । )
इस टूल व्यू पर एक नज़र डालें:
नवीनतम लिनक्स डिस्ट्रो में, शायद आपको नहीं मिलेगा netstat
अब और आदेश.
$ netstatCommand 'netstat' not found, but can be installed with:sudo apt install net-tools$
हालांकि, अगर आप इसका इस्तेमाल करना चाहते हैं, तो आगे बढ़ें और इसके साथ इंस्टॉल करें sudo apt install net-tools
कमान।
एफवाईआई, नेटस्टैट अप्रचलित है (मैन पेज देखें), इसलिए आपको इसका उपयोग करना चाहिए ss
के बजाय netstat
.
यह कार्यक्रम अप्रचलित है । नेटस्टैट के लिए प्रतिस्थापन एसएस है ।
नेटस्टैट-आर के लिए प्रतिस्थापन आईपी मार्ग है । नेटस्टैट-आई के लिए प्रतिस्थापन आईपी - एस लिंक है । नेटस्टैट-जी के लिए प्रतिस्थापन आईपी मैडर है ।
जैसे ।
$ ss -lntState Recv-Q Send-Q Local Address:Port Peer Address:PortLISTEN 0 5 127.0.1.1:53 *:*LISTEN 0 128 127.0.0.1:631 *:*LISTEN 0 128 ::1:631 :::*
विवरण
एसएस = सॉकेट की जांच के लिए एक और उपयोगिता
- एल, --सुननाकेवल सुनने वाले सॉकेट प्रदर्शित करें (ये डिफ़ॉल्ट रूप से छोड़े गए हैं) ।
- एन, --संख्यासेवा नामों को हल करने का प्रयास न करें ।
- टी, --टीसीपीडिस्प्ले टीसीपी सॉकेट।
एसएस: प्रिंट: नेटवर्क कनेक्शन रूटिंग टेबल इंटरफ़ेस सांख्यिकी बहाना कनेक्शन मल्टीकास्ट सदस्यता
Install: sudo apt install net-toolsExample: ~$ ss -ntlp | grep LISTEN > LISTEN 0 4096 127.0.0.53%lo:53 0.0.0.0:* LISTEN 0 5 127.0.0.1:631 0.0.0.0:* LISTEN 0 5 [::1]:631 [::]:* LISTEN 0 50 [::ffff:127.0.0.1]:9614 *:*
मान लें कि आप पोर्ट 3000 की जांच करना चाहते हैं:netstat -na | grep 3000