Como posso ver quais portas estão abertas na minha máquina?

106

Gostaria de ver quais portas estão abertas na minha máquina, por exemplo em quais portas minha máquina está escutando. Por exemplo. porta 80 se eu tiver instalado um servidor web e assim por diante.

Existe algum comando para isso?

    
por Jonas 25.10.2010 / 14:49
fonte

7 respostas

84

nmap

Nmap ("Network Mapper") é um utilitário de código aberto e gratuito para exploração de rede ou auditoria de segurança

nmap 192.168.1.33 Pc interno ou nmap external ip address

mais informações man nmap

    
por hhlp 25.10.2010 / 14:55
fonte
212

Eu sempre usei isso:

sudo netstat -ntlp | grep LISTEN
    
por SiLeNCeD 03.08.2013 / 20:06
fonte
52

Outras boas maneiras de descobrir quais portas estão listando e quais são suas regras de firewall:

  • sudo netstat -tulpn

  • sudo ufw status

por nathwill 25.10.2010 / 16:38
fonte
22

Isso é suficiente para mostrar que há um processo de escuta no endereço IP 0.0.0.0 (necessário para responder a qualquer solicitação) na porta 80 (número de porta padrão do servidor da web). No meu caso isso mostra que é o servidor web lighttpd

$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Se mais tarde você quiser ter certeza de que a única coisa que você permite através do seu firewall é a porta 80, eu geralmente uso o ShieldsUp de www.grc.com para realizar um teste de firewall.

    
por rstonehouse 05.11.2011 / 21:03
fonte
22

Para listar as portas abertas, use o comando netstat .

Por exemplo:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

No exemplo acima, três serviços estão ligados ao endereço de loopback.

Os serviços IPv4 vinculados ao endereço de loopback "127.0.0.1" estão disponíveis apenas na máquina local. O endereço de loopback equivalente para o IPv6 é ":: 1". O endereço IPv4 "0.0.0.0" significa "qualquer endereço IP", o que significaria que outras máquinas poderiam se conectar a qualquer uma das interfaces de rede configuradas localmente na porta específica.

Outro método é usar o comando lsof :

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Para mais detalhes, consulte man netstat ou man lsof .

    
por inetpro 29.08.2013 / 23:42
fonte
11

sudo iptables -L listará as regras de porta para seu pc. Observe que, se você estiver usando firewalls ufw ou shorewall, talvez a saída seja difícil de ler. Nesse caso, use sudo ufw status , por exemplo.

Isso não é muito útil por si só, pois mesmo que uma porta seja aberta, o acesso ainda será negado se não houver processo escutando nessa porta.

    
por Ciaran Liedeman 05.11.2011 / 20:37
fonte
3

Se você está procurando monitoramento contínuo de portas para máquinas servidoras ou locais, eu acho que você também pode usar a versão gráfica do nmap, como o Zenmap, para uma versão mais detalhada

O Zenmap é a interface gráfica de usuário (GUI) oficial do Nmap Security Scanner.

Suporta disponível (Linux, Windows, Mac OS X, BSD, etc.)

Dê uma olhada nesta visão de ferramenta:

    
por BlueBash 06.12.2016 / 06:57
fonte