@Justgivemeaname: nmapest un outil permettant de vérifier les ports ouverts sur un autre hôte. Si vous pouvez utiliser netstatune machine, son utilisation est beaucoup plus rapide et fiable.
David Foerster
@ DavidFoerster: Je ne savais rien netstat, alors j'ai appris ça. Il est dit dans le lien qu'il devrait être utilisé depuis un autre hôte. Merci!
Il y a quelques paramètres netstatutiles pour cela:
-lou --listeningaffiche uniquement les sockets en cours d'écoute pour la connexion entrante.
-aou --allmontre tous les sockets actuellement utilisés.
-tou --tcpmontre les prises tcp.
-uou --udpmontre les sockets udp.
-nou --numericaffiche les hôtes et les ports sous forme de nombres, au lieu de résoudre en DNS et de rechercher dans / etc / services.
Vous utilisez un mélange de ceux-ci pour obtenir ce que vous voulez. Pour savoir quels numéros de port sont actuellement utilisés, utilisez l'un de ceux-ci:
netstat -atn # For tcp
netstat -aun # For udp
netstat -atun # For both
Dans la sortie, tous les ports mentionnés sont utilisés, soit à l’écoute d’une connexion entrante, soit connectés à un homologue **, tous les autres sont fermés. Les ports TCP et UDP ont une largeur de 16 bits (ils vont de 1-65535)
** Ils peuvent également se connecter / déconnecter de l'homologue.
L'état du port "LISTENING" indique-t-il que le port est ouvert?
Oui. Cela signifie qu'un service écoute ce port sur votre ordinateur pour la connexion entrante, c'est-à-dire que ce port est ouvert pour établir de nouvelles connexions.
Tout port non indiqué dans la sortie indique-t-il qu'il est fermé?
Oui. Remember netstat -aaffichera toutes les connexions actives (à l’ écoute ) et passives ( à l’écoute ), c’est-à-dire les ports qui agissent à la fois comme serveur (certains services écoutent ces ports pour les connexions depuis une machine / un processus différent) et établis (des connexions sont établies sur ces derniers). les ports indépendamment du fait que l'hôte / un service peut être un serveur ou un client)
Tous les ports TCP et UDP appartiennent à une catégorie appelée sockets et ils sont nombreux. Pour voir les informations sur la prise, vous pouvez vérifier man ss.
Merci. vous avez écrit que cela -asignifie serveur et établi. Est-ce que "serveur" signifie des ports qui sont écoutés par certains services? Est-ce que "établi" signifie des ports sur lesquels il existe des connexions, qu’il s’agisse d’un port client ou serveur? Alors quels types de ports ne sont -apas affichés?
Tim
Je ne pense pas que l' -aoption signifie "tous les sockets actifs"; cela signifie simplement "tous". netstat affiche tous les sockets actifs par défaut, mais laisse de côté les sockets passifs (ouverts, en écoute). En utilisant l' -aoption, les sockets actifs et passifs sont affichés.
Egon Olieux
@ EgonOlieux Merci. Je me suis trompé; édité la réponse.
Heemayl
@heemayl La deuxième partie de votre réponse est toujours incorrecte. Une socket TCP à l'état "écoute" ne peut jamais être une connexion; ce n'est connecté à rien, c'est seulement écouter. Les sockets TCP en écoute sont également appelés sockets passifs pour cette raison. Si un client tente de se connecter à un socket (à l'écoute) sur un serveur, un nouveau socket sera créé sur le serveur pour établir une connexion avec le client. Un socket qui fait partie d'une connexion établie est appelé un socket actif.
Egon Olieux
3
Une autre option est ss . C'est beaucoup plus facile à utiliser ....
La commande ci-dessous ne produira qu'une liste des sockets d’écoute actuels.
-a est en conflit avec -l, -a saisit tout, soit ESTABLISHED ou LISTENING, et -l ne saisit que LISTENING. En réalité, il s'agit de '-ltnp' tcp, '-lunp' udp ou '-ltunp' tcp + udp
ModerateJavaScriptDev
1
En fait, il existe un meilleur moyen de voir quels ports vous avez ouverts. Le problème avec netstatou lsofest qu'ils interrogent la pile de réseau et ne se connectent pas à la machine mais essayent plutôt de voir ce qui est en cours d'exécution sur le système. La meilleure approche consiste à utiliser nmapcomme suit:
nmap
est un outil permettant de vérifier les ports ouverts sur un autre hôte. Si vous pouvez utilisernetstat
une machine, son utilisation est beaucoup plus rapide et fiable.netstat
, alors j'ai appris ça. Il est dit dans le lien qu'il devrait être utilisé depuis un autre hôte. Merci!Réponses:
Il y a quelques paramètres
netstat
utiles pour cela:-l
ou--listening
affiche uniquement les sockets en cours d'écoute pour la connexion entrante.-a
ou--all
montre tous les sockets actuellement utilisés.-t
ou--tcp
montre les prises tcp.-u
ou--udp
montre les sockets udp.-n
ou--numeric
affiche les hôtes et les ports sous forme de nombres, au lieu de résoudre en DNS et de rechercher dans / etc / services.Vous utilisez un mélange de ceux-ci pour obtenir ce que vous voulez. Pour savoir quels numéros de port sont actuellement utilisés, utilisez l'un de ceux-ci:
Dans la sortie, tous les ports mentionnés sont utilisés, soit à l’écoute d’une connexion entrante, soit connectés à un homologue **, tous les autres sont fermés. Les ports TCP et UDP ont une largeur de 16 bits (ils vont de 1-65535)
** Ils peuvent également se connecter / déconnecter de l'homologue.
la source
Vous pouvez utiliser cette commande:
Si cela montre un processus, c'est utilisé. Son fermé (non utilisé) s'il n'y a pas de sortie.
la source
Une autre ligne de commande alternative facile à utiliser pour savoir quel processus utilise un port:
J'ai ajouté la fonction suivante dans mon fichier .bash_profile,
et lancez maintenant "pslisten 5060" pour voir qui graffine mon port SIP.
Cela fonctionne également avec Apple Mac OS X.
la source
Oui. Cela signifie qu'un service écoute ce port sur votre ordinateur pour la connexion entrante, c'est-à-dire que ce port est ouvert pour établir de nouvelles connexions.
Oui. Remember
netstat -a
affichera toutes les connexions actives (à l’ écoute ) et passives ( à l’écoute ), c’est-à-dire les ports qui agissent à la fois comme serveur (certains services écoutent ces ports pour les connexions depuis une machine / un processus différent) et établis (des connexions sont établies sur ces derniers). les ports indépendamment du fait que l'hôte / un service peut être un serveur ou un client)Tous les ports TCP et UDP appartiennent à une catégorie appelée sockets et ils sont nombreux. Pour voir les informations sur la prise, vous pouvez vérifier
man ss
.la source
-a
signifie serveur et établi. Est-ce que "serveur" signifie des ports qui sont écoutés par certains services? Est-ce que "établi" signifie des ports sur lesquels il existe des connexions, qu’il s’agisse d’un port client ou serveur? Alors quels types de ports ne sont-a
pas affichés?-a
option signifie "tous les sockets actifs"; cela signifie simplement "tous". netstat affiche tous les sockets actifs par défaut, mais laisse de côté les sockets passifs (ouverts, en écoute). En utilisant l'-a
option, les sockets actifs et passifs sont affichés.Une autre option est ss . C'est beaucoup plus facile à utiliser ....
La commande ci-dessous ne produira qu'une liste des sockets d’écoute actuels.
la source
Ou cela pourrait aider en utilisant la montre, puis jouer avec ce que vous voulez voir.
la source
En fait, il existe un meilleur moyen de voir quels ports vous avez ouverts. Le problème avec
netstat
oulsof
est qu'ils interrogent la pile de réseau et ne se connectent pas à la machine mais essayent plutôt de voir ce qui est en cours d'exécution sur le système. La meilleure approche consiste à utilisernmap
comme suit:Pour voir les ports ouverts.
la source
Essayez ceci pour obtenir une liste des ports ouverts dans cette plage.
Et cette commande montrera c'est quoi!
la source