Bate em uma porta para obter serviço e versão

0

Estou tendo dificuldade em criar um certo comando que usaria no bash que daria informações sobre uma porta que ele 'bater'.

Eu usei backsors do ssh antes para poder acessar minha casa computador quando estou fora. Isso funcionou bem como uma alternativa contra o uso de uma solução dns em resposta ao meu ISP mudar o IP do meu computador de forma imprevisível.

Eu posso configurar um túnel ssh sem problemas fazendo o seguinte

me@home$ ssh -X -R 2222:localhost:22 me@my_server

E, em seguida, usando esses comandos para seguir o túnel de volta para casa

me@somewhere_remote$ ssh me@my_server
me@myserver password: 
me@mys_erver$ ssh -p 2222 me@localhost
me@localhost's password: 
me@home$

Tudo funciona bem e eu não tenho nenhum problema com isso. Apenas ilustrando meu caso de uso.

Meu problema, ou mais um aborrecimento, é que lembro que costumava conhecer e usar um comando que me permitia bater em uma porta e que imprimia uma única linha dizendo que serviço estava sendo executado na porta.

Então, se eu estivesse logado como eu @ my_server, poderia fazer algo assim

 me@my_server$ knock localhost:2222
 me@my_server$ OpenSSH_5.8p1

Onde algum comando no lugar de 'knock' imprime a versão do ssh sendo redirecionada para o my_server.

Alguns comandos que vêm à mente como possibilidades incluem netcat , netstat e nmap , mas não consigo lembre-se que eu usei para obter essa funcionalidade. Meu melhor palpite é que parecia

nc -p localhost:2222

Mas isso não faz realmente nada, então devo ter algum parâmetro errado.

Revisei as man pages de cada comando, mas não consigo descobrir como fazer isso. Eu tenho grep'd através da minha história e não consigo encontrá-lo desde que tem sido muito tempo desde a última utilização! (Eu costumava fazer ctrl + R n

por mrchampe 18.10.2012 / 10:20

1 resposta

1

Provavelmente foi nmap .

$ nmap -sT -sV -p 80,443 www.google.com

Starting Nmap 6.01 ( http://nmap.org ) at 2012-10-18 01:36 PDT
Nmap scan report for www.google.com (74.125.224.242)
Host is up (0.015s latency).
Other addresses for www.google.com (not scanned): 74.125.224.244 74.125.224.240 74.125.224.241 74.125.224.243
rDNS record for 74.125.224.242: lax04s08-in-f18.1e100.net
Not shown: 98 filtered ports
PORT    STATE SERVICE  VERSION
80/tcp  open  http     Google httpd 2.0 (GFE)
443/tcp open  ssl/http Google httpd 2.0 (GFE)
Service Info: OS: Linux; CPE: cpe:/o:linux:kernel

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.23 seconds
  • -sT é varredura TCP
  • -sV é a varredura de versão de serviço
  • -p é uma lista de portas a serem verificadas. Use -F para varrer apenas as portas comuns ou nem varrer muitas (mas não todas) as portas.

Como sempre, leia o manual para saber mais.

    
por 18.10.2012 / 10:43