Vorrei vedere quali porte sono aperte sulla mia macchina, ad es. su quali porte è in ascolto la mia macchina. Per esempio. porta 80 se ho installato un server web e così via.
C'è qualche comando per questo?
Vorrei vedere quali porte sono aperte sulla mia macchina, ad es. su quali porte è in ascolto la mia macchina. Per esempio. porta 80 se ho installato un server web e così via.
C'è qualche comando per questo?
Ho sempre usato questo:
sudo netstat -ntlp | grep LISTEN
Altri buoni modi per scoprire quali porte sono in ascolto e quali sono le regole del tuo firewall:
sudo netstat -tulpn
sudo ufw status
Questo è sufficiente per mostrare che esiste un processo in ascolto su indirizzo IP 0.0.0.0
(necessario in modo che risponda a qualsiasi richiesta) sulla porta 80 (numero di porta del server Web standard). Nel mio caso questo mostra che è il server web lighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
Se in un secondo momento desideri assicurarti che l'unica cosa che autorizzi attraverso il tuo firewall sia la porta 80, spesso uso ShieldsUp da www.grc.com per eseguire un test del firewall.
Per elencare le porte aperte usa il comando netstat
.
Ad esempio:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
Nell'esempio precedente tre servizi sono associati all'indirizzo di loopback.
I servizi IPv4 associati all'indirizzo di loopback "127.0.0.1" sono disponibili solo sulla macchina locale. L'indirizzo di loopback equivalente per IPv6 è ":: 1". L'indirizzo IPv4 "0.0.0.0" significa "qualsiasi indirizzo IP", il che significherebbe che altre macchine potrebbero potenzialmente connettersi a qualsiasi interfaccia di rete configurata localmente sulla porta specifica.
Un altro metodo è utilizzare il comando lsof
:
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
Per maggiori dettagli vedi man netstat
o man lsof
.
sudo iptables -L
elencherà le regole di porta per il tuo pc.
Notare che se si utilizzano i firewall ufw o shorewall, l'output potrebbe essere difficile da leggere.
In questo caso, ad esempio, usa sudo ufw status
.
Questo non è molto utile da solo, anche se una porta è aperta l'accesso verrà comunque negato se non ci sono processi in ascolto su quella porta.
Se stai cercando il monitoraggio continuo delle porte per macchine server o locali, penso che puoi anche usare la versione grafica di nmap i.e Zenmap per una versione più dettagliata p>
Zenmap è l'interfaccia grafica utente (GUI) ufficiale per Nmap Security Scanner.
Supporti disponibili (Linux, Windows, Mac OS X, BSD, ecc.)
Dai un'occhiata a questa vista degli strumenti:
Leggi altre domande sui tag networking server