Uma maneira de encontrar portas abertas em uma máquina host

2

Eu sei que posso usar nmap para ver quais portas estão abertas em uma máquina específica. Mas o que eu preciso é uma maneira de obtê-lo do próprio lado do host.

Atualmente, se eu usar nmap em uma das minhas máquinas para verificar a outra, recebo um exemplo:

smb:~# nmap 192.168.1.4

PORT    STATE  SERVICE
25/tcp  open   smtp
80/tcp  open   http
113/tcp closed ident
143/tcp open   imap
443/tcp open   https
465/tcp open   smtps
587/tcp open   submission
993/tcp open   imaps

Existe uma maneira de fazer isso no próprio host? Não de uma máquina remota para um host específico.

Eu sei que posso fazer

nmap localhost 

Mas isso não é o que eu quero fazer, pois colocarei o comando em um script que passa por todas as máquinas.

EDITAR:

Dessa forma, nmap mostrou 22 5000 5001 5432 6002 7103 7106 7201 9200 , mas lsof command me mostrou 22 5000 5001 5432 5601 6002 7102 7103 7104 7105 7106 7107 7108 7109 7110 7111 7112 7201 7210 11211 27017

    
por TheSebM8 28.03.2018 / 10:11

6 respostas

17

No Linux, você pode usar:

ss -ltu

ou

netstat -ltu

Para listar as portas l istening T CP e U DP.

Adicione a opção -n (para ss ou netstat ) se quiser desabilitar a conversão do número da porta e do endereço IP para o serviço e o nome do host.

Adicione a opção -p para ver os processos (se algum, algumas portas podem estar ligadas pelo kernel como para o NFS) que estão escutando (se você não tiver privilégios de superusuário, isso só dará essa informação para processos correndo em seu nome).

Isso listaria as portas nas quais um aplicativo está escutando (para UDP, que tem um soquete vinculado a ele). Observe que alguns só podem ouvir em um determinado endereço (IPv4 e / ou IPv6), que será exibido na saída de ss / netstat ( 0.0.0.0 significa escutar em qualquer endereço IPv4 , [::] em qualquer endereço IPv6). Mesmo assim, isso não significa que um outro host na rede possa entrar em contato com o sistema naquela porta e esse endereço como qualquer firewall, incluindo o firewall do host pode bloquear ou mascarar / redirecionar as conexões de entrada nessa porta com base em mais ou menos regras complexas (como permitir conexões deste ou daquele host, desta ou daquela porta de origem, neste ou naquele momento e somente até este ou aquele tempo por minuto, etc.).

Para a configuração do firewall do host, você pode ver a saída de iptables-save .

Observe também que, se um processo ou processos estiverem escutando um soquete TCP, mas não aceitando conexões, assim que o número de conexões pendentes ficar maior que o número máximo de registros, as conexões não serão mais necessárias. ser aceito, e de um host remoto, ele mostrará como se a porta estivesse bloqueada. Observe a coluna Recv-Q na saída de ss / netstat para identificar essas situações (em que as conexões de entrada não estão sendo aceitas e preenchem uma fila).

    
por 28.03.2018 / 10:53
6

Você também pode usar

sudo lsof -i |grep LISTEN

que mostrará todas as portas que estão atualmente escutando.

    
por 28.03.2018 / 10:38
2

Apenas faça nmap localhost ou nmap 127.0.0.1

EDITAR:

Há também ss -lntu do link

    
por 28.03.2018 / 10:16
0
netstat -plan

ou, para qualquer porta específica,

netstat -plan | grep :<portno.>
    
por 28.03.2018 / 12:04
0

Para ver uma lista de combinação de aplicativos / portas use

cat /etc/services

Para ver o tipo de portas TCP / UDP abertas no terminal:

netstat -lntu

ou

ss -lntu

    
por 28.03.2018 / 21:25
0

Você pode checar desta maneira a lista completa do tpc com todos os detalhes:

netstat -nltu

para todas as portas

netstat -plan

ou, para qualquer porta específica,

netstat -plan | grep :<portnumber>
    
por 11.04.2018 / 15:37

Tags