Tutorial de implementación de la escucha de puertos en Linux

  

Comandos utilizados principalmente: netstat, nmap

La diferencia entre los dos es la siguiente:

l netstat: monitoréese en su propia máquina con su propio programa Puerto;

l nmap: detecta otros hosts de red que no están en la máquina local a través de la asistencia del software de detección de red.



1,
netstat
Uso general:

< b> 1.1
Enumere los puertos de red que están escuchando:

[root @ www ~] # netstat -tunl

conexiones de Internet activas (solo servidores) < Br> Proto Recv-Q Send-Q Dirección local Estado extranjero de la dirección
tcp 0 0 0.0.0.0:111 0.0.0.0:* ESCUCHAR
tcp 0 0 0.0.0.0:22 0.0.0.0:* ESCUCHAR
tcp 0 0 127.0.0.1:25 0.0.0.0:* ESCUCHAR
....
(omitido abajo) ....

Lo anterior muestra que mi anfitrión ha iniciado al menos 111, 22 y 25, etc. El puerto, mientras que el puerto 25 solo proporciona servicios para la red de prueba de bucle interno Lo, Internet no está conectado al puerto.

1.2
Listado de puertos de red conectados:

[root @ www ~] # netstat -tun

Active Conexiones de Internet (sin servidores)
Proto Recv-Q Dirección local Dirección extranjera Estado de la dirección
tcp 0 52 192.168.1.100:22 192.168.1.101: 56746 ESTABLECIDO

Datos desde arriba Mire, mi servidor local (Dirección local, 192.168.1.100) actualmente solo tiene una conexión establecida, es decir, la conexión al host de 192.168.1.101, y la casilla en línea está conectada al host por la otra parte. Puerto 22 para acceder al servicio de mi servidor!

1.3
Eliminar una conexión que ya esté conectada o escuchando:

Si desea tener un servicio de red que ya está establecido o está escuchando ¡La forma más fácil de cerrar es averiguar el PID de la conexión y luego matarlo! Por ejemplo, el siguiente ejemplo:
[root @ www ~] # netstat -tunp

Conexiones de Internet activas (sin servidores)
Proto Recv-Q Send-Q Dirección local Dirección extranjera Estado PID /P nombre
tcp 0 52 192.168.1.100:22 192.168.1.101:56746 ESTABLECIDO 1342/0

Como en el ejemplo anterior, podemos descubrir que la conexión está habilitada por el programa sshd. Y su PID es 1342, espero que no uses el comando killall con urgencia, de lo contrario, es fácil eliminar a la persona equivocada (porque puede haber más de un sshd en tu host), ¡debes usar el comando kill!


2,
NMAP
Usar:

Si desea detectar el dispositivo y ¿Qué pasa si no hay sistema operativo
que le permite iniciar sesión? Por ejemplo, si desea saber si la impresora de red de su empresa tiene algunos protocolos abiertos, ¿qué debe hacer? Ahora sabe que se puede usar netstat para verificar los protocolos de comunicación en muchos monitores en esta máquina. ¿Cómo consulta dispositivos no nativos como impresoras de red? Jeje Está bien con nmap!
[root @ www ~] # nmap [
Tipo de escaneo
] [
Parámetros de escaneo
] [hosts
Dirección y rango
]

Opciones y parámetros:
[Tipo de escaneo]: hay varios tipos de escaneos:
-sT : Se han establecido paquetes TCP de escaneo en línea conectan ()!
-sS: Escanee paquetes TCP con datos de volumen SYN
-sP: Escanee con ping
-sU: Escanee en formato de paquete UDP
-sO: Protocolo IP para escaneo de host
[Parámetros de escaneo]: hay varios parámetros de escaneo principales:
-PT: use el método de ping en TCP para escanear, puede conocer el actual Hay varias computadoras que sobreviven (más comúnmente)
-PI: usa el ping real (con paquetes ICMP) para escanear
-p: Este es el rango del puerto, por ejemplo 1024-, 80-1023, 30000 -60000 y así sucesivamente
[Dirección y rango de hosts]: Esto es mucho más interesante, hay varios tipos similares
192.168.1.100: escriba directamente en HOST IP, solo marque uno;
192.168.1.0/24: El tipo de Clase C,
192.168. *. *: ¡Hey! Entonces se convierte en el tipo de Clase B! ¡El alcance del escaneado se ha ampliado!
192.168.1.0-50,60-100,103,200: ¡Este es el alcance de la deformación del huésped! Muy buen uso!
# Ejemplo 1: Uso de escaneo de puertos predeterminados de parámetros de la máquina habilitada (sólo TCP escanear)
[root @ www ~] # yum install nmap

[root @ www ~] # nmap localhost

PORT STATE SERVICE
22 /tcp open ssh
25 /tcp open smtp
111 /tcp open rpcbind
# En el caso predeterminado, nmap solo escaneará el protocolo de TCP!

Copyright © Conocimiento de Windows All Rights Reserved