nmap
Nmap ("Network Mapper") é um utilitário de código aberto e gratuito para exploração de rede ou auditoria de segurança
nmap 192.168.1.33
Pc interno ou nmap external ip address
mais informações man nmap
Gostaria de ver quais portas estão abertas na minha máquina, por exemplo em quais portas minha máquina está escutando. Por exemplo. porta 80 se eu tiver instalado um servidor web e assim por diante.
Existe algum comando para isso?
Eu sempre usei isso:
sudo netstat -ntlp | grep LISTEN
Outras boas maneiras de descobrir quais portas estão listando e quais são suas regras de firewall:
sudo netstat -tulpn
sudo ufw status
Isso é suficiente para mostrar que há um processo de escuta no endereço IP 0.0.0.0
(necessário para responder a qualquer solicitação) na porta 80 (número de porta padrão do servidor da web). No meu caso isso mostra que é o servidor web lighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
Se mais tarde você quiser ter certeza de que a única coisa que você permite através do seu firewall é a porta 80, eu geralmente uso o ShieldsUp de www.grc.com para realizar um teste de firewall.
Para listar as portas abertas, use o comando netstat
.
Por exemplo:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
No exemplo acima, três serviços estão ligados ao endereço de loopback.
Os serviços IPv4 vinculados ao endereço de loopback "127.0.0.1" estão disponíveis apenas na máquina local. O endereço de loopback equivalente para o IPv6 é ":: 1". O endereço IPv4 "0.0.0.0" significa "qualquer endereço IP", o que significaria que outras máquinas poderiam se conectar a qualquer uma das interfaces de rede configuradas localmente na porta específica.
Outro método é usar o comando lsof
:
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
Para mais detalhes, consulte man netstat
ou man lsof
.
sudo iptables -L
listará as regras de porta para seu pc.
Observe que, se você estiver usando firewalls ufw ou shorewall, talvez a saída seja difícil de ler.
Nesse caso, use sudo ufw status
, por exemplo.
Isso não é muito útil por si só, pois mesmo que uma porta seja aberta, o acesso ainda será negado se não houver processo escutando nessa porta.
Se você está procurando monitoramento contínuo de portas para máquinas servidoras ou locais, eu acho que você também pode usar a versão gráfica do nmap, como o Zenmap, para uma versão mais detalhada
O Zenmap é a interface gráfica de usuário (GUI) oficial do Nmap Security Scanner.
Suporta disponível (Linux, Windows, Mac OS X, BSD, etc.)
Dê uma olhada nesta visão de ferramenta: