Come posso vedere quali porte sono aperte sulla mia macchina?

110

Vorrei vedere quali porte sono aperte sulla mia macchina, ad es. su quali porte è in ascolto la mia macchina. Per esempio. porta 80 se ho installato un server web e così via.

C'è qualche comando per questo?

    
posta Jonas 25.10.2010 - 14:49
fonte

7 risposte

90

nmap

Nmap ("Network Mapper") è un'utilità gratuita e open source per l'esplorazione della rete o il controllo di sicurezza

nmap 192.168.1.33 Pc interno o nmap external ip address

maggiori informazioni man nmap

    
risposta data hhlp 25.10.2010 - 14:55
fonte
216

Ho sempre usato questo:

sudo netstat -ntlp | grep LISTEN
    
risposta data SiLeNCeD 03.08.2013 - 20:06
fonte
52

Altri buoni modi per scoprire quali porte sono in ascolto e quali sono le regole del tuo firewall:

  • sudo netstat -tulpn

  • sudo ufw status

risposta data nathwill 25.10.2010 - 16:38
fonte
22

Questo è sufficiente per mostrare che esiste un processo in ascolto su indirizzo IP 0.0.0.0 (necessario in modo che risponda a qualsiasi richiesta) sulla porta 80 (numero di porta del server Web standard). Nel mio caso questo mostra che è il server web lighttpd

$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Se in un secondo momento desideri assicurarti che l'unica cosa che autorizzi attraverso il tuo firewall sia la porta 80, spesso uso ShieldsUp da www.grc.com per eseguire un test del firewall.

    
risposta data rstonehouse 05.11.2011 - 21:03
fonte
22

Per elencare le porte aperte usa il comando netstat .

Ad esempio:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

Nell'esempio precedente tre servizi sono associati all'indirizzo di loopback.

I servizi IPv4 associati all'indirizzo di loopback "127.0.0.1" sono disponibili solo sulla macchina locale. L'indirizzo di loopback equivalente per IPv6 è ":: 1". L'indirizzo IPv4 "0.0.0.0" significa "qualsiasi indirizzo IP", il che significherebbe che altre macchine potrebbero potenzialmente connettersi a qualsiasi interfaccia di rete configurata localmente sulla porta specifica.

Un altro metodo è utilizzare il comando lsof :

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Per maggiori dettagli vedi man netstat o man lsof .

    
risposta data inetpro 29.08.2013 - 23:42
fonte
11

sudo iptables -L elencherà le regole di porta per il tuo pc. Notare che se si utilizzano i firewall ufw o shorewall, l'output potrebbe essere difficile da leggere. In questo caso, ad esempio, usa sudo ufw status .

Questo non è molto utile da solo, anche se una porta è aperta l'accesso verrà comunque negato se non ci sono processi in ascolto su quella porta.

    
risposta data Ciaran Liedeman 05.11.2011 - 20:37
fonte
3

Se stai cercando il monitoraggio continuo delle porte per macchine server o locali, penso che puoi anche usare la versione grafica di nmap i.e Zenmap per una versione più dettagliata

Zenmap è l'interfaccia grafica utente (GUI) ufficiale per Nmap Security Scanner.

Supporti disponibili (Linux, Windows, Mac OS X, BSD, ecc.)

Dai un'occhiata a questa vista degli strumenti:

    
risposta data BlueBash 06.12.2016 - 06:57
fonte

Leggi altre domande sui tag