开放端口扫描(开放端口扫描工具)

前沿拓展:

开放端口扫描

B


我如何在自己的服务器上找出哪些端口是开放的?如何使用 nc 命令进行端口扫描来替换 Linux 或类 Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一个用于网络探测和安全审核的开源工具。如果 nmap 没有安装或者你不希望使用 nmap,那你可以用 netcat/nc 命令进行端口扫描。它对于查看目标计算机上哪些端口是开放的或者运行着服务是非常有用的。你也可以使用 nmap 命令进行端口扫描。

开放端口扫描(开放端口扫描工具)

如何使用 nc 来扫描 Linux,UNIX 和 Windows 服务器的端口呢?

如果未安装 nmap,试试 nc/netcat 命令,如下所示。-z 参数用来告诉 nc 报告开放的端口,而不是启动连接。在 nc 命令中使用 -z 参数时,你需要在主机名/ip 后面限定端口的范围和加速其运行:

### 语法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 扫描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

输出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以扫描单个端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超时值来更快的扫描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

输出示例:

开放端口扫描(开放端口扫描工具)

图01:Linux/Unix:使用 Netcat 来测试 TCP 和 UDP 与服务器建立连接

-z : 端口扫描模式即零 I/O 模式。-v : 显示详细信息 [使用 -vv 来输出更详细的信息]。-n : 使用纯数字 IP 地址,即不用 DNS 来解析 IP 地址。-w 1 : 设置超时值设置为1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 译者:strugglingyouth校对:wxy

本文由 LCTT原创编译,Linux**荣誉推出

拓展知识:

开放端口扫描

简单地说,端口就是计算机和外界连接的通道。
为了解释清楚端口,我们用房子来打个比方,端口就好比房子的门窗,它是信息出入的必经通道。另外,就如不同的门窗有不同的用处一样,不同的端口也有不同的功能,例如我们看网页用的实际上是8 0 端口,而计算机上可开启的端口数值范围为1 ~6 5 5 3 5 。
以下是常用的几个端口:
① 21 号端口:FTP(Pile Transfer Protocol,文件传送协议)。F T P 服务和T E L N E T 服务一样,它使得我们可以从F T P 服务器上下载或上传资料等,有的还可以匿名登录,不过这样的情形现在好像不多了。
② 23 号端口:Telnet(远程登录协议)。这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机。
③ 25 号端口:**TP(Simple Mail Transfer Protocol,邮件传输协议)
④ 53 号端口:DNS(Domain Name Serve,域名服务器)
⑤ 79 号端口:finger (查看机器的运行情况)  f i n g e r 服务对入侵者来说是一个非常有用的东西,利用它,入侵者可以获得目标用户信息,查看目标机器的运行情况等。
⑥ 80 号端口:HTTP(Hyper Text Transfer Protocol,超文本传送协议)。它表明W W W 服务在该端口运行。
⑦ 110 号端口:POP(Post Office Protocol,邮局协议)
⑧ 139 号端口:NetBIOS 服务(即共享服务)。
⑨ 3 3 8 9 号端口:(远程控制)这个端口用于远程登录。

前沿拓展:

开放端口扫描

B


我如何在自己的服务器上找出哪些端口是开放的?如何使用 nc 命令进行端口扫描来替换 Linux 或类 Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一个用于网络探测和安全审核的开源工具。如果 nmap 没有安装或者你不希望使用 nmap,那你可以用 netcat/nc 命令进行端口扫描。它对于查看目标计算机上哪些端口是开放的或者运行着服务是非常有用的。你也可以使用 nmap 命令进行端口扫描。

开放端口扫描(开放端口扫描工具)

如何使用 nc 来扫描 Linux,UNIX 和 Windows 服务器的端口呢?

如果未安装 nmap,试试 nc/netcat 命令,如下所示。-z 参数用来告诉 nc 报告开放的端口,而不是启动连接。在 nc 命令中使用 -z 参数时,你需要在主机名/ip 后面限定端口的范围和加速其运行:

### 语法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 扫描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

输出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以扫描单个端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超时值来更快的扫描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

输出示例:

开放端口扫描(开放端口扫描工具)

图01:Linux/Unix:使用 Netcat 来测试 TCP 和 UDP 与服务器建立连接

-z : 端口扫描模式即零 I/O 模式。-v : 显示详细信息 [使用 -vv 来输出更详细的信息]。-n : 使用纯数字 IP 地址,即不用 DNS 来解析 IP 地址。-w 1 : 设置超时值设置为1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 译者:strugglingyouth校对:wxy

本文由 LCTT原创编译,Linux**荣誉推出

拓展知识:

开放端口扫描

简单地说,端口就是计算机和外界连接的通道。
为了解释清楚端口,我们用房子来打个比方,端口就好比房子的门窗,它是信息出入的必经通道。另外,就如不同的门窗有不同的用处一样,不同的端口也有不同的功能,例如我们看网页用的实际上是8 0 端口,而计算机上可开启的端口数值范围为1 ~6 5 5 3 5 。
以下是常用的几个端口:
① 21 号端口:FTP(Pile Transfer Protocol,文件传送协议)。F T P 服务和T E L N E T 服务一样,它使得我们可以从F T P 服务器上下载或上传资料等,有的还可以匿名登录,不过这样的情形现在好像不多了。
② 23 号端口:Telnet(远程登录协议)。这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机。
③ 25 号端口:**TP(Simple Mail Transfer Protocol,邮件传输协议)
④ 53 号端口:DNS(Domain Name Serve,域名服务器)
⑤ 79 号端口:finger (查看机器的运行情况)  f i n g e r 服务对入侵者来说是一个非常有用的东西,利用它,入侵者可以获得目标用户信息,查看目标机器的运行情况等。
⑥ 80 号端口:HTTP(Hyper Text Transfer Protocol,超文本传送协议)。它表明W W W 服务在该端口运行。
⑦ 110 号端口:POP(Post Office Protocol,邮局协议)
⑧ 139 号端口:NetBIOS 服务(即共享服务)。
⑨ 3 3 8 9 号端口:(远程控制)这个端口用于远程登录。

前沿拓展:

开放端口扫描

B


我如何在自己的服务器上找出哪些端口是开放的?如何使用 nc 命令进行端口扫描来替换 Linux 或类 Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一个用于网络探测和安全审核的开源工具。如果 nmap 没有安装或者你不希望使用 nmap,那你可以用 netcat/nc 命令进行端口扫描。它对于查看目标计算机上哪些端口是开放的或者运行着服务是非常有用的。你也可以使用 nmap 命令进行端口扫描。

开放端口扫描(开放端口扫描工具)

如何使用 nc 来扫描 Linux,UNIX 和 Windows 服务器的端口呢?

如果未安装 nmap,试试 nc/netcat 命令,如下所示。-z 参数用来告诉 nc 报告开放的端口,而不是启动连接。在 nc 命令中使用 -z 参数时,你需要在主机名/ip 后面限定端口的范围和加速其运行:

### 语法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 扫描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

输出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以扫描单个端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超时值来更快的扫描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

输出示例:

开放端口扫描(开放端口扫描工具)

图01:Linux/Unix:使用 Netcat 来测试 TCP 和 UDP 与服务器建立连接

-z : 端口扫描模式即零 I/O 模式。-v : 显示详细信息 [使用 -vv 来输出更详细的信息]。-n : 使用纯数字 IP 地址,即不用 DNS 来解析 IP 地址。-w 1 : 设置超时值设置为1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 译者:strugglingyouth校对:wxy

本文由 LCTT原创编译,Linux**荣誉推出

拓展知识:

开放端口扫描

简单地说,端口就是计算机和外界连接的通道。
为了解释清楚端口,我们用房子来打个比方,端口就好比房子的门窗,它是信息出入的必经通道。另外,就如不同的门窗有不同的用处一样,不同的端口也有不同的功能,例如我们看网页用的实际上是8 0 端口,而计算机上可开启的端口数值范围为1 ~6 5 5 3 5 。
以下是常用的几个端口:
① 21 号端口:FTP(Pile Transfer Protocol,文件传送协议)。F T P 服务和T E L N E T 服务一样,它使得我们可以从F T P 服务器上下载或上传资料等,有的还可以匿名登录,不过这样的情形现在好像不多了。
② 23 号端口:Telnet(远程登录协议)。这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机。
③ 25 号端口:**TP(Simple Mail Transfer Protocol,邮件传输协议)
④ 53 号端口:DNS(Domain Name Serve,域名服务器)
⑤ 79 号端口:finger (查看机器的运行情况)  f i n g e r 服务对入侵者来说是一个非常有用的东西,利用它,入侵者可以获得目标用户信息,查看目标机器的运行情况等。
⑥ 80 号端口:HTTP(Hyper Text Transfer Protocol,超文本传送协议)。它表明W W W 服务在该端口运行。
⑦ 110 号端口:POP(Post Office Protocol,邮局协议)
⑧ 139 号端口:NetBIOS 服务(即共享服务)。
⑨ 3 3 8 9 号端口:(远程控制)这个端口用于远程登录。

前沿拓展:

开放端口扫描

B


我如何在自己的服务器上找出哪些端口是开放的?如何使用 nc 命令进行端口扫描来替换 Linux 或类 Unix 中的 nmap 命令?

nmap (“Network Mapper”)是一个用于网络探测和安全审核的开源工具。如果 nmap 没有安装或者你不希望使用 nmap,那你可以用 netcat/nc 命令进行端口扫描。它对于查看目标计算机上哪些端口是开放的或者运行着服务是非常有用的。你也可以使用 nmap 命令进行端口扫描。

开放端口扫描(开放端口扫描工具)

如何使用 nc 来扫描 Linux,UNIX 和 Windows 服务器的端口呢?

如果未安装 nmap,试试 nc/netcat 命令,如下所示。-z 参数用来告诉 nc 报告开放的端口,而不是启动连接。在 nc 命令中使用 -z 参数时,你需要在主机名/ip 后面限定端口的范围和加速其运行:

### 语法 ###
### nc -z -v {host-name-here} {port-range-here}
nc -z -v host-name-here ssh
nc -z -v host-name-here 22
nc -w 1 -z -v server-name-here port-Number-her

### 扫描 1 to 1023 端口 ###
nc -zv vip-1.vsnl.nixcraft.in 1-1023

输出示例:

Connection to localhost 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/**tp] succeeded!
Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded!
Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded!
Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/**ux] succeeded!
Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded!
Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded!
Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded!

你也可以扫描单个端口:

nc -zv v.txvip1 443
nc -zv v.txvip1 80
nc -zv v.txvip1 22
nc -zv v.txvip1 21
nc -zv v.txvip1 **tp
nc -zvn v.txvip1 ftp

### 使用1秒的超时值来更快的扫描 ###
netcat -v -z -n -w 1 v.txvip1 1-1023

输出示例:

开放端口扫描(开放端口扫描工具)

图01:Linux/Unix:使用 Netcat 来测试 TCP 和 UDP 与服务器建立连接

-z : 端口扫描模式即零 I/O 模式。-v : 显示详细信息 [使用 -vv 来输出更详细的信息]。-n : 使用纯数字 IP 地址,即不用 DNS 来解析 IP 地址。-w 1 : 设置超时值设置为1。

更多例子:

$ netcat -z -vv www.cyberciti.biz http
www.cyberciti.biz [75.126.153.206] 80 (http) open
sent 0, rcvd 0
$ netcat -z -vv google.com https
DNS fwd/rev mi**atch: google.com != maa03s16-in-f2.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f6.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f5.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f3.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f8.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f0.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f7.1e100.net
DNS fwd/rev mi**atch: google.com != maa03s16-in-f4.1e100.net
google.com [74.125.236.162] 443 (https) open
sent 0, rcvd 0
$ netcat -v -z -n -w 1 192.168.1.254 1-1023
(UNKNOWN) [192.168.1.254] 989 (ftps-data) open
(UNKNOWN) [192.168.1.254] 443 (https) open
(UNKNOWN) [192.168.1.254] 53 (domain) open

也可以看看 :

作者:Vivek Gite 译者:strugglingyouth校对:wxy

本文由 LCTT原创编译,Linux**荣誉推出

拓展知识:

开放端口扫描

简单地说,端口就是计算机和外界连接的通道。
为了解释清楚端口,我们用房子来打个比方,端口就好比房子的门窗,它是信息出入的必经通道。另外,就如不同的门窗有不同的用处一样,不同的端口也有不同的功能,例如我们看网页用的实际上是8 0 端口,而计算机上可开启的端口数值范围为1 ~6 5 5 3 5 。
以下是常用的几个端口:
① 21 号端口:FTP(Pile Transfer Protocol,文件传送协议)。F T P 服务和T E L N E T 服务一样,它使得我们可以从F T P 服务器上下载或上传资料等,有的还可以匿名登录,不过这样的情形现在好像不多了。
② 23 号端口:Telnet(远程登录协议)。这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机。
③ 25 号端口:**TP(Simple Mail Transfer Protocol,邮件传输协议)
④ 53 号端口:DNS(Domain Name Serve,域名服务器)
⑤ 79 号端口:finger (查看机器的运行情况)  f i n g e r 服务对入侵者来说是一个非常有用的东西,利用它,入侵者可以获得目标用户信息,查看目标机器的运行情况等。
⑥ 80 号端口:HTTP(Hyper Text Transfer Protocol,超文本传送协议)。它表明W W W 服务在该端口运行。
⑦ 110 号端口:POP(Post Office Protocol,邮局协议)
⑧ 139 号端口:NetBIOS 服务(即共享服务)。
⑨ 3 3 8 9 号端口:(远程控制)这个端口用于远程登录。

原创文章,作者:九贤生活小编,如若转载,请注明出处:http://www.wangguangwei.com/95405.html