360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程

 找回密码
 快速注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
1 2 3 4
查看: 2763|回复: 0
打印 上一主题 下一主题

使用Nmap和netstat命令查看开放的端口

[复制链接]

823

主题

909

帖子

4623

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
4623
跳转到指定楼层
楼主
发表于 2015-10-9 10:59:31 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

亲!这问题您也搜索很久了吧?不如咨询下我们吧


613049616  613049616  613049616   613049616   613049616


一、使用nmap扫描机器开放的端口
我用这个工具的目的是查看自己服务器RHEL5所开放的端口,发现没有必要的端口就关闭,并不是用来扫描别的机器的端口……善哉善哉……
nmap是个跨平台的工具,在Linux、Linux,FreeBSD,UNIX,Windows下都有可用的版本。
官方网站:http://insecure.org/nmap/
主要功能:
1、测一组主机是否在线
2、扫描主机端口,嗅探所提供的网络服务
3、推断主机所用的操作系统我用到的几个命令如下:
检查我所在网段有多少台“活着”的机器
[root@pps ~]# nmap -sP 192.168.32.0/24
Starting Nmap 4.11( http://www.insecure.org/nmap/ ) at2009-03-10 13:31 CST
Host 192.168.32.1 appears to be up.
MAC Address: 00:50:56:C0:00:08 (VMWare)
Host hoho.com (192.168.32.50) appears to be up.
Host 192.168.32.254 appears to be up.
MAC Address: 00:50:56:E1:E2:F8 (VMWare)Nmap finished: 256 IP addresses (3 hosts up) scanned in 5.476seconds
我感觉这个结果不真实,因为我的虚拟机不止一个IP,有些IP并没有检测到。但是自己没有把握说明白原因,于是就不多说了。
检查我本身的机器开放了哪些端口
[root@pps ~]# nmap -sTU localhost
Starting Nmap 4.11( http://www.insecure.org/nmap/ ) at2009-03-10 13:33 CST
Interesting ports . localhost.localdomain (127.0.0.1):
Not shown: 3156 closed ports
PORT    STATE         SERVICE
25/tcp  open          smtp
53/tcp  open         domain
80/tcp  open          http
111/tcp open         rpcbind
631/tcp open          ipp
953/tcp open          rndc
3306/tcp open         mysql
53/udp   open|filtered domain
111/udp  open|filtered rpcbind
631/udp  open|filtered unknownNmap finished: 1 IP address (1 host up) scanned in 2.875seconds
根据实际的需要,用防火墙来“屏蔽”对一些端口的访问,确保安全。


参数说明:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans

比较实用的还有以下三个:
SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:
nmap -sS 192.168.32.0/24
当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:
nmap -sT 192.168.32.0/24
UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:
nmap -sU 192.168.32.0/24
二、使用netstat来看看系统的监听端口
# netstat -antp      //所有连接、数字显示主机、端口、TCP连接、监听的程序
# netstat -anup      //所有连接、数字显示主机、端口、UDP连接、监听的程序
# netstat-s         //统计所有(开机至今的)连接数据,包括tcp、udp等
# netstat -st        //统计所有tcp连接数据
# netstat -su        //统计所有udp连接数据
# netstat -su        //粗略统计连接数据
从netstat里可以看到自己机器正在监听的端口、相关程序以及当前的连接数、连接来自何方等数据,然后有针对性的进行关闭相关服务或者用防火墙来屏蔽、过滤对本机服务的访问。
-p参数是Linux特有的,如果没有使用-p参数,想知道哪个程序监听25端口,可以用:
lsof -i :port


来确定是哪个程序监听着port端口,比如我的RHEL5:
[root@pps ~]# lsof -i :25
COMMAND   PID USER   FD   TYPE DEVICESIZE NODE NAME
sendmail 3316 root    4u  IPv4 11299       TCP *:smtp (LISTEN)

嘿嘿,就知道是sendmail在监听本机的25端口。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则


Archiver|手机版|小黑屋|360wzgj Inc. 百度统计

GMT+8, 2024-11-23 02:19 , Processed in 0.071909 second(s), 30 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表