Vraag Hoe kan ik zien welke poorten open zijn op mijn machine?


Ik zou graag willen zien welke poorten open zijn op mijn machine, bijvoorbeeld op welke poorten mijn machine luistert. Bijv. poort 80 als ik een webserver heb geïnstalleerd, enzovoort.

Is hier een bevel voor?


113
2017-10-25 12:49


oorsprong




antwoorden:


nmap  Install nmap

Nmap ("Network Mapper") is een gratis en open source hulpprogramma voor netwerkverkenning of beveiligingsauditing

nmap 192.168.1.33 interne pc of nmap external ip address

meer informatie man nmap


92
2017-10-25 12:55



Bedankt, nmap localhost werkte prima. - Jonas
Vergeet niet dat er een verschil is tussen nmap localhost en nmap 192.168.0.3 (of wat je ook automatiseert IP is) - LassePoulsen
Als je een leuke GUI voor nmap wilt, kun je 'zenmap' proberen. - htorque
Ik denk dat netstat hier een beter antwoord op is. netstat zal direct aangeven waar het systeem naar luistert, en zonder een extra toepassing te gebruiken of overbodige gesprekken te voeren via localhost of denkt het netwerk. - Mathieu Trudel-Lapierre
Dit is stom. Als u toegang hebt tot de computer, gebruikt u gewoon netstat -ln. Je ziet meteen alle open poorten. - Alexis Wilke


Ik heb dit altijd gebruikt:

sudo netstat -ntlp | grep LISTEN

219
2017-08-03 18:06



Je bent een fantastisch genie. - Darth Egregious
sudo netstat -ntlp | grep LISTEN ... gebruik sudo anders ... pid wordt niet afgedrukt. - Rafaf Tahsin
-l al filters om te luisteren. grep LISTEN helpt niet om 2 regels met headerinformatie te verbergen. - Dan Dascalescu


Andere goede manieren om uit te vinden welke poorten vermeld staan ​​en wat uw firewallregels zijn:

  • sudo netstat -tulpn

  • sudo ufw status


53
2017-10-25 14:38



Ik verander het antwoord op nmap nogmaals, de bruikbaarheid van netstat is rotzooi. - Jonas
@Jonas: zie mijn opmerking onder het nmapantwoord. Er worden geen services weergegeven die alleen aan localhost binden. - Dan Dascalescu


Dit is voldoende om aan te tonen dat er een proces is dat luistert naar het IP-adres 0.0.0.0 (nodig zodat het op elk verzoek antwoordt) op poort 80 (standaard webserverpoortnummer). In mijn geval laat dit zien dat het de webserver is lighttpd

$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Als u later wilt controleren of het enige dat u via uw firewall toestaat poort 80 is, gebruik ik ShieldsUp van www.grc.com vaak voor het uitvoeren van een firewalltest.


22
2017-11-05 20:03





Om open poorten weer te geven, gebruikt u de netstat opdracht.

Bijvoorbeeld:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

In het bovenstaande voorbeeld zijn drie services gebonden aan het loopback-adres.

IPv4-services die zijn verbonden met het loopback-adres "127.0.0.1" zijn alleen beschikbaar op de lokale computer. Het equivalente loopback-adres voor IPv6 is ":: 1". Het IPv4-adres "0.0.0.0" betekent "elk IP-adres", wat zou betekenen dat andere machines mogelijk verbinding kunnen maken met een van de lokaal geconfigureerde netwerkinterfaces op de specifieke poort.

Een andere methode is om de lsof opdracht:

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Zie voor meer informatie man netstat of man lsof.


22
2017-08-29 21:42



Ik dacht het -l optie was om op te sommen LISTENing poorten. Dus de grep is hier overbodig ?! - Alexis Wilke


sudo iptables -L zal de havenregels voor uw pc vermelden. Merk op dat als u ufw- of shorewallfirewalls gebruikt, de uitvoer misschien moeilijk te lezen is. In dat geval liever gebruiken sudo ufw status bijvoorbeeld.

Dit is niet erg handig op zichzelf, want zelfs als een poort open is, wordt deze nog steeds geweigerd als er geen proces luistert op die poort.


11
2017-11-05 19:37





Als u op zoek bent naar continue bewaking van poorten voor servermachines of lokaal, denk ik dat u ook de grafische versie van nmap kunt gebruiken, dat wil zeggen Zenmap voor een meer gedetailleerde versie

Zenmap is de officiële grafische gebruikersinterface (GUI) voor de Nmap-beveiligingsscanner.

Ondersteunt beschikbaar (Linux, Windows, Mac OS X, BSD, etc.)

Bekijk deze toolweergave:

enter image description here


3
2017-12-06 05:57