自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

使用netcat [nc]命令對Linux和Unix進行端口掃描

系統(tǒng) Linux 系統(tǒng)運維
nmap (“Network Mapper”)是一個用于網(wǎng)絡(luò)探測和安全審核的開源工具。如果nmap沒有安裝或者你不希望使用nmap,那你可以用netcat/nc命令進行端口掃描。你也可以使用nmap命令進行端口掃描。

  我如何在自己的服務(wù)器上找出哪些端口是開放的?如何使用 nc 命令進行端口掃描來替換 Linux 或類 Unix 中的 nmap 命令?

  nmap (“Network Mapper”)是一個用于網(wǎng)絡(luò)探測和安全審核的開源工具。如果 nmap 沒有安裝或者你不希望使用 nmap,那你可以用 netcat/nc 命令進行端口掃描。它對于查看目標計算機上哪些端口是開放的或者運行著服務(wù)是非常有用的。你也可以使用 nmap 命令進行端口掃描。

  如何使用 nc 來掃描 Linux,UNIX 和 Windows 服務(wù)器的端口呢?

  如果未安裝 nmap,試試 nc/netcat 命令,如下所示。-z 參數(shù)用來告訴 nc 報告開放的端口,而不是啟動連接。在 nc 命令中使用 -z 參數(shù)時,你需要在主機名/ip 后面限定端口的范圍和加速其運行:  

  1. ### 語法 ### 
  2. ### nc -z -v {host-name-here} {port-range-here} 
  3. nc -z -v host-name-here ssh 
  4. nc -z -v host-name-here 22 
  5. nc -w 1 -z -v server-name-here port-Number-her 
  6. ### 掃描 1 to 1023 端口 ### 
  7. nc -zv vip-1.vsnl.nixcraft.in 1-1023 

  輸出示例:  

  1. Connection to localhost 25 port [tcp/smtp] succeeded! 
  2. Connection to vip-1.vsnl.nixcraft.in 25 port [tcp/smtp] succeeded! 
  3. Connection to vip-1.vsnl.nixcraft.in 80 port [tcp/http] succeeded! 
  4. Connection to vip-1.vsnl.nixcraft.in 143 port [tcp/imap] succeeded! 
  5. Connection to vip-1.vsnl.nixcraft.in 199 port [tcp/smux] succeeded! 
  6. Connection to vip-1.vsnl.nixcraft.in 783 port [tcp/*] succeeded! 
  7. Connection to vip-1.vsnl.nixcraft.in 904 port [tcp/vmware-authd] succeeded! 
  8. Connection to vip-1.vsnl.nixcraft.in 993 port [tcp/imaps] succeeded! 

  你也可以掃描單個端口:  

  1. nc -zv v.txvip1 443 
  2. nc -zv v.txvip1 80 
  3. nc -zv v.txvip1 22 
  4. nc -zv v.txvip1 21 
  5. nc -zv v.txvip1 smtp 
  6. nc -zvn v.txvip1 ftp 
  7. ### 使用1秒的超時值來更快的掃描 ### 
  8. netcat -v -z -n -w 1 v.txvip1 1-1023 

  輸出示例:

  圖01:Linux/Unix:使用 Netcat 來測試 TCP 和 UDP 與服務(wù)器建立連接

  ◆-z:端口掃描模式即零 I/O 模式。

  ◆-v:顯示詳細信息 [使用 -vv 來輸出更詳細的信息]。

  ◆-n:使用純數(shù)字 IP 地址,即不用 DNS 來解析 IP 地址。

  ◆-w 1:設(shè)置超時值設(shè)置為1。

  更多例子:  

  1. $ netcat -z -vv www.cyberciti.biz http 
  2. www.cyberciti.biz [75.126.153.206] 80 (http) open 
  3.  sent 0, rcvd 0 
  4. $ netcat -z -vv google.com https 
  5. DNS fwd/rev mismatch: google.com != maa03s16-in-f2.1e100.net 
  6. DNS fwd/rev mismatch: google.com != maa03s16-in-f6.1e100.net 
  7. DNS fwd/rev mismatch: google.com != maa03s16-in-f5.1e100.net 
  8. DNS fwd/rev mismatch: google.com != maa03s16-in-f3.1e100.net 
  9. DNS fwd/rev mismatch: google.com != maa03s16-in-f8.1e100.net 
  10. DNS fwd/rev mismatch: google.com != maa03s16-in-f0.1e100.net 
  11. DNS fwd/rev mismatch: google.com != maa03s16-in-f7.1e100.net 
  12. DNS fwd/rev mismatch: google.com != maa03s16-in-f4.1e100.net 
  13. google.com [74.125.236.162] 443 (https) open 
  14.  sent 0, rcvd 0 
  15. $ netcat -v -z -n -w 1 192.168.1.254 1-1023 
  16. (UNKNOWN) [192.168.1.254] 989 (ftps-data) open 
  17. (UNKNOWN) [192.168.1.254] 443 (https) open 
  18. (UNKNOWN) [192.168.1.254] 53 (domain) open 

  via: http://www.cyberciti.biz/faq/linux-port-scanning/

作者:Vivek Gite 譯者:strugglingyouth 校對:wxy

本文由 LCTT 原創(chuàng)編譯,Linux中國 榮譽推出

責(zé)任編輯:火鳳凰 來源: Linux中國
相關(guān)推薦

2023-01-13 23:21:29

netcat命令Linux

2009-09-28 11:05:29

Ruby端口掃描

2022-06-15 13:40:38

端口掃描工具開源工具

2013-01-10 09:19:53

2020-12-14 10:32:28

Web安全工具多線程

2024-06-19 19:07:53

2017-02-10 19:20:02

Linuxnc命令遠程端口

2010-12-22 21:57:00

Angry IP Sc

2010-09-17 09:40:16

2024-06-28 08:00:00

端口掃描安全

2014-03-18 15:42:46

2020-07-07 08:01:37

nc命令Linux網(wǎng)絡(luò)命令行工具

2009-11-18 09:59:41

2009-01-15 09:52:00

2023-10-16 18:51:04

Masscan網(wǎng)絡(luò)安全

2010-09-13 15:55:43

制作端口掃描器

2021-05-31 08:54:30

RustScanRust端口掃描器

2013-03-22 10:07:38

2025-01-20 13:23:17

2010-12-17 10:00:19

netcatLinux
點贊
收藏

51CTO技術(shù)棧公眾號