मैं कैसे देख सकता हूं कि मेरी मशीन पर कौन से पोर्ट खुले हैं?

मैं यह देखना चाहूंगा कि मेरी मशीन पर कौन से पोर्ट खुले हैं, उदाहरण के लिए मेरी मशीन किन पोर्ट पर सुन रही है । जैसे पोर्ट 80 अगर मैंने एक वेब सर्वर स्थापित किया है, और इसी तरह ।

क्या इसके लिए कोई आदेश है?

मैंने हमेशा इसका इस्तेमाल किया है:

sudo netstat -ntlp

अगर द netstat कमांड उपलब्ध नहीं है, इसके साथ स्थापित करें:

sudo apt install net-tools

एनएमएपी (स्थापित करें)

एनएमएपी (&उद्धरण; नेटवर्क मैपर & उद्धरण;) नेटवर्क अन्वेषण या सुरक्षा लेखा परीक्षा के लिए एक स्वतंत्र और खुला स्रोत उपयोगिता है ।

उपयोग करें nmap 192.168.1.33 आंतरिक पीसी के लिए या nmap external IP address.

अधिक जानकारी man nmap.

ज़ेनमैप आधिकारिक जीयूआई दृश्यपटल है ।

यह पता लगाने के अन्य अच्छे तरीके कि कौन से पोर्ट सूचीबद्ध हैं और आपके फ़ायरवॉल नियम क्या हैं:

  • sudo netstat -tulpn

  • sudo ufw status

खुले बंदरगाहों को सूचीबद्ध करने के लिए netstat कमान।

उदाहरण के लिए:

    $ sudo netstat -tulpn | grep LISTEN    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq        tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd          tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

उपरोक्त उदाहरण में तीन सेवाएं लूपबैक पते से जुड़ी हैं ।

आईपीवी 4 लूपबैक पते "127.0.0.1" से जुड़ी सेवाएं केवल स्थानीय मशीन पर उपलब्ध हैं । आईपीवी 6 के बराबर लूपबैक पता "::1"है । आईपीवी 4 पता "0.0.0.0" का अर्थ है "कोई भी आईपी पता", जिसका अर्थ होगा कि अन्य मशीनें विशिष्ट पोर्ट पर स्थानीय रूप से कॉन्फ़िगर किए गए नेटवर्क इंटरफेस में से किसी से भी जुड़ सकती हैं ।

एक अन्य विधि का उपयोग करना है lsof आदेश:

    $ sudo lsof -nP -i | grep LISTEN    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

अधिक जानकारी के लिए देखें man netstat या man lsof.

यह दिखाने के लिए पर्याप्त है कि आईपी पते पर सुनने की एक प्रक्रिया है 0.0.0.0 (जरूरत है तो यह किसी भी अनुरोध का जवाब देगा) पोर्ट 80 (मानक वेब सर्वर पोर्ट नंबर) पर । मेरे मामले में यह दिखाता है कि यह वेब सर्वर है lighttpd

$ sudo netstat -ntlp | grep :80tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

यदि आप बाद में यह सुनिश्चित करना चाहते हैं कि केवल एक चीज जिसे आप अपने फ़ायरवॉल के माध्यम से अनुमति देते हैं वह है पोर्ट 80 मैं अक्सर शील्डअप का उपयोग करता हूं www.grc.com फ़ायरवॉल परीक्षण करने के लिए ।

sudo iptables -L आपके पीसी के लिए पोर्ट नियमों को सूचीबद्ध करेगा । ध्यान दें कि यदि आप यूएफडब्ल्यू या शोरवॉल फायरवॉल का उपयोग कर रहे हैं तो आउटपुट शायद कठिन हो read.In वह मामला बल्कि उपयोग करें sudo ufw status उदाहरण के लिए ।

यह अपने आप में बहुत उपयोगी नहीं है क्योंकि भले ही कोई पोर्ट ओपन एक्सेस हो, फिर भी उस पोर्ट पर कोई प्रक्रिया सुनने से इनकार कर दिया जाएगा ।

यदि आप सर्वर मशीनों या स्थानीय के लिए बंदरगाहों की निरंतर निगरानी की तलाश कर रहे हैं तो मुझे लगता है कि आप अधिक विस्तृत संस्करण के लिए एनएमएपी यानी ज़ेनमैप के ग्राफिकल संस्करण का भी उपयोग कर सकते हैं

ज़ेनमैप एनएमएपी सुरक्षा स्कैनर के लिए आधिकारिक ग्राफिकल यूजर इंटरफेस (जीयूआई) है ।

उपलब्ध समर्थन (लिनक्स, विंडोज, मैक ओएस एक्स, बीएसडी, आदि । )

इस टूल व्यू पर एक नज़र डालें:

enter image description here

नवीनतम लिनक्स डिस्ट्रो में, शायद आपको नहीं मिलेगा netstat अब और आदेश.

$ netstatCommand 'netstat' not found, but can be installed with:sudo apt install net-tools$ 

हालांकि, अगर आप इसका इस्तेमाल करना चाहते हैं, तो आगे बढ़ें और इसके साथ इंस्टॉल करें sudo apt install net-tools कमान।

एफवाईआई, नेटस्टैट अप्रचलित है (मैन पेज देखें), इसलिए आपको इसका उपयोग करना चाहिए ss के बजाय netstat.

यह कार्यक्रम अप्रचलित है । नेटस्टैट के लिए प्रतिस्थापन एसएस है ।
नेटस्टैट-आर के लिए प्रतिस्थापन आईपी मार्ग है । नेटस्टैट-आई के लिए प्रतिस्थापन आईपी - एस लिंक है । नेटस्टैट-जी के लिए प्रतिस्थापन आईपी मैडर है ।

जैसे ।

$ ss -lntState      Recv-Q Send-Q        Local Address:Port          Peer Address:PortLISTEN     0      5                 127.0.1.1:53                       *:*LISTEN     0      128               127.0.0.1:631                      *:*LISTEN     0      128                     ::1:631                     :::*

विवरण

एसएस = सॉकेट की जांच के लिए एक और उपयोगिता

- एल, --सुननाकेवल सुनने वाले सॉकेट प्रदर्शित करें (ये डिफ़ॉल्ट रूप से छोड़े गए हैं) ।

- एन, --संख्यासेवा नामों को हल करने का प्रयास न करें ।

- टी, --टीसीपीडिस्प्ले टीसीपी सॉकेट।

एसएस: प्रिंट: नेटवर्क कनेक्शन रूटिंग टेबल इंटरफ़ेस सांख्यिकी बहाना कनेक्शन मल्टीकास्ट सदस्यता

Install:    sudo apt install net-toolsExample:    ~$ ss -ntlp | grep LISTEN    >    LISTEN   0        4096             127.0.0.53%lo:53              0.0.0.0:*                                                                                          LISTEN   0        5                    127.0.0.1:631             0.0.0.0:*                                                                                          LISTEN   0        5                        [::1]:631                [::]:*                                                                                          LISTEN   0        50          [::ffff:127.0.0.1]:9614                  *:*

मान लें कि आप पोर्ट 3000 की जांच करना चाहते हैं:netstat -na | grep 3000