Gostaria de ver quais portas estão abertas na minha máquina, por exemplo, quais portas minha máquina está ouvindo. Por exemplo, porta 80 se eu tiver instalado um servidor web, e assim por diante.
Existe algum comando para isso?
networking
server
Jonas
fonte
fonte
nmap localhost
funcionou muito bem.nmap localhost
enmap 192.168.0.3
(ou o que quer que você IP da máquina é)netstat -ln
. Você verá instantaneamente todas as portas abertas.nmap localhost
não encontrou serviços vinculados apenas ao localhost. Por exemplo, eu corroinfluxd
combind-address:localhost:8086
. Isso não apareceusudo nmap localhost
, mas apareceusudo netstat -tulpn
.Eu sempre usei isso:
fonte
sudo netstat -ntlp | grep LISTEN
... use desudo
outra forma ... pid não será impresso.-l
já filtra para ouvir.grep LISTEN
não ajudará além de ocultar duas linhas de informações do cabeçalho.-t
: tcp,:-l
socket de escuta-p
,: mostra o nome do pid e do programa,:-n
imprime em127.0.0.1:80
vez delocalhost:http
. Referência: linux.die.net/man/8/netstatnetstat
comsudo apt-get install net-tools
sudo netstat --tcp --listening --programs --numeric
. Não há necessidade de usar, agrep
menos que você queira eliminar os cabeçalhos das colunas.Outras boas maneiras de descobrir quais portas estão listando e quais são suas regras de firewall:
sudo netstat -tulpn
sudo ufw status
fonte
nmap
novamente, a usabilidade denetstat
é uma porcaria.Para listar portas abertas, use o
netstat
comandoPor exemplo:
No exemplo acima, três serviços estão vinculados ao endereço de loopback.
Os serviços IPv4 vinculados ao endereço de loopback "127.0.0.1" estão disponíveis apenas na máquina local. O endereço de loopback equivalente para IPv6 é ":: 1". O endereço IPv4 "0.0.0.0" significa "qualquer endereço IP", o que significa que outras máquinas podem se conectar a qualquer uma das interfaces de rede configuradas localmente na porta específica.
Outro método é usar o
lsof
comando:Para mais detalhes, consulte
man netstat
ouman lsof
.fonte
-l
opção era listarLISTEN
portas. Então o grep seria supérfluo aqui ?!Isso é suficiente para mostrar que há um processo atendendo no endereço IP
0.0.0.0
(necessário para responder a qualquer solicitação) na porta 80 (número da porta padrão do servidor da web). No meu caso, isso mostra que é o servidor weblighttpd
Se você quiser mais tarde certificar-se de que a única coisa que você permite através do firewall é a porta 80, geralmente uso o ShieldsUp do www.grc.com para realizar um teste de firewall.
fonte
sudo iptables -L
irá listar as regras de porta para o seu PC. Observe que, se você estiver usando firewalls ufw ou shorewall, talvez seja difícil ler a saída. Nesse caso, use,sudo ufw status
por exemplo.Isso não é muito útil por si só, pois mesmo que uma porta esteja aberta, o acesso ainda será negado se não houver processo atendendo nessa porta.
fonte
Se você procura monitoramento contínuo de portas para máquinas servidores ou locais, acho que também pode usar a versão gráfica do nmap, ou seja, o Zenmap para uma versão mais detalhada
O Zenmap é a interface gráfica oficial do usuário (GUI) do Nmap Security Scanner.
Suporte disponível (Linux, Windows, Mac OS X, BSD, etc.)
Veja esta visualização da ferramenta:
fonte