Abschnitte der Website
Die Wahl des Herausgebers:
- So scannen Sie Filmnegative mit einem normalen Scanner
- So vergessen Sie das Wi-Fi-Netzwerk auf Android
- Übersetzer für Android: Überprüfung der besten Online- und Offline-Anwendungen
- Harmonische Signalgeneratoren mit Operationsverstärkern. Reiner Sinuswellen-Audiogenerator
- Was ist ESR? ESR-Messung. ESR-Messgerät. ESR. Messmethoden Was ist der ESR eines Kondensators und wie wird er gemessen?
- Aussehen und Funktionen der Verwendung von Universal Data Exchange Universal Exchange 8
- So verbergen Sie Ihre Nummer, wenn Sie über den Anti-Aon-Dienst von einem Megaphon aus anrufen. Anti-Aon verbinden
- Lernen, mit jQuery-Vorlagen zu arbeiten. Coole, helle jQuery- und CSS3-Tooltips
- Überprüfung und Test des Nokia XL Dual SIM-Smartphones. Mobile Kommunikationstechnologien und Datenübertragungsgeschwindigkeiten
- Machen Sie einen Screenshot auf einem Samsung Galaxy A7-Smartphone
Werbung
So zeigen Sie offene Ports unter Linux an. So überprüfen Sie, ob eine Firewall an einem Port geöffnet ist, aber den Port nicht überwacht. Beliebtestes Port-Listener-Programm |
Wenn der Port geöffnet ist, bedeutet dies, dass ein Programm (z. B. ein Dienst) ihn verwendet, um über das Internet oder auf dem lokalen System mit einem anderen Programm zu kommunizieren. Um zu sehen, welche Ports in Ihrem geöffnet sind Linux-System Sie können den Befehl netstat verwenden. Die Ausgabe zeigt alle Dienste und die Ports und IP-Adressen, die sie abhören. sudo netstat -ntulp Aktive Internetverbindungen (nur Server)
Methode 2 lsofMit dem Dienstprogramm lsof können Sie alle im System geöffneten Verbindungen anzeigen, einschließlich Netzwerkverbindungen. Dazu müssen Sie die Option i verwenden. dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc Schauen wir uns als weiteres Beispiel an, welche Prozesse auf Port 80 funktionieren: sudo lsof -i | grep 80 ntpd 2213 root 23u IPv6 5422 0t0 UDP :ntp Methode 3: nmapNmap ist leistungsstark Netzwerkscanner, zum Scannen und Pentesten von Remote-Hosts konzipiert, aber nichts hindert Sie daran, es auf Ihren lokalen Computer zu verweisen: Start von Nmap 6.47 (http://nmap.org) am 02.08.2015 um 17:27 Uhr EEST Nmap fertig: 1 IP-Adresse (1 Host aktiv) in 0,10 Sekunden gescannt Wenn Sie sehen möchten, welche Ports Ihres Computers von außen zugänglich sind, kann Nmap auch hier hilfreich sein. Wenn es sich bei dem Computer um einen öffentlichen Server handelt, unterscheidet sich das Ergebnis höchstwahrscheinlich nicht von einem lokalen Scan, sondern von einem Heimcomputer alles ist ein bisschen anders. Die erste Möglichkeit ist die Verwendung eines Routers, bei dem nur die Ports des Routers im Netzwerk sichtbar sind; eine weitere Schutzschwelle kann der NAT-Server des Anbieters sein. Mit der NAT-Technologie können mehrere Benutzer eine externe IP-Adresse verwenden. Um offene externe Ports anzuzeigen, ermitteln wir zunächst die externe IP-Adresse. Aus Gründen der Zuverlässigkeit verwenden wir den Onlinedienst: nmap 178.93.149.50 Als Ergebnis können wir bekommen Offener Port 80 Webserver oder sogar 21 - Dateiserver, die wir nicht installiert haben, werden diese Ports vom Router geöffnet, 80 ist für das Webinterface und 21 kann zum Aktualisieren der Firmware verwendet werden. Möglicherweise erhalten Sie auch überhaupt keine Ergebnisse. Dies bedeutet, dass alle Ports geschlossen sind oder ein IDS-Intrusion-Protection-System auf dem Server installiert ist. Team netstat, im Standard-UNIX-Netzwerk-Toolset enthalten, zeigt verschiedene netzwerkbezogene Informationen an, z. B. Netzwerkverbindungen, Schnittstellenstatistiken, Routing-Tabellen, Maskerade, Multicast usw. In diesem Artikel werden wir uns zehn ansehen praktische Beispiele Befehlsverwendung netstat unter Linux. 1. Liste aller Ports (sowohl abgehörte als auch nicht)Alle Ports auflisten: netstat -a # netstat -a | Weitere aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Aktive UNIX-Domänen-Sockets (Server und etabliert) Proto RefCnt Flags Typ Status I-Node Pfad Unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock Unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock Listen Sie alle TCP-Ports auf: netstat -at # netstat -at Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:http *:* LISTEN Listen Sie alle UDP-Ports auf: netstat -au # netstat -au Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:* 2. Liste der Sockets im LISTEN-StatusAlle Listening-Ports auflisten: netstat -l # netstat -l Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:* TCP-Listening-Ports auflisten: netstat -lt # netstat -lt Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* HÖREN Liste der abhörenden UDP-Ports: netstat -lu # netstat -lu Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:* UNIX-Listening-Sockets auflisten: netstat -lx # netstat -lx Aktive UNIX-Domänen-Sockets (nur Server) Proto RefCnt Flags Typ Status I-Node Pfad Unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock Unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock 3. Statistiken für jedes Protokoll anzeigenStatistiken für alle Ports anzeigen: netstat -s # netstat -s Ip: 11150 Pakete insgesamt empfangen 1 mit ungültigen Adressen 0 weitergeleitet 0 eingehende Pakete verworfen 11149 eingehende Pakete zugestellt 11635 Anfragen gesendet ICMP: 13791 ICMP-Nachrichten empfangen 12 Eingabe-ICMP-Nachricht fehlgeschlagen. Tcp: 15020 aktive Verbindungsöffnungen 97955 passive Verbindungsöffnungen 135 fehlgeschlagene Verbindungsversuche Udp: 2841 Pakete empfangen 180 Pakete an unbekannten Port empfangen. ..... Statistiken nur für TCP-Ports anzeigen: netstat -st # netstat -st Statistiken nur für UDP-Ports anzeigen: netstat -su # netstat -su 4. PID und Prozessnamen in der Netstat-Ausgabe anzeigenMöglichkeit netstat -p fügt „PID/Programmname“ zur Netstat-Ausgabe hinzu und kann mit jedem anderen Satz von Optionen kombiniert werden. Dies ist beim Debuggen sehr nützlich, um festzustellen, welches Programm auf einem bestimmten Port ausgeführt wird. # netstat -pt Aktive Internetverbindungen (ohne Server) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Programmname tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: Worker TCP 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: Worker 5. Namensauflösung in der Netstat-AusgabeWenn Sie Hostnamen, Portnamen und Benutzernamen nicht auflösen müssen, verwenden Sie die Option netstat -n um Werte im digitalen Format anzuzeigen. Der Befehl zeigt die IP-Adresse anstelle des Hosts, die Portnummer anstelle des Portnamens und die UID anstelle des Benutzernamens an. Dadurch wird auch die Ausgabe beschleunigt, da netstat keine unnötigen Suchvorgänge durchführt. # netstat -an Um nur die numerischen Werte einiger dieser Elemente anzuzeigen, verwenden Sie die folgenden Befehle: # netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users 6. Netstat-Ausgabe kontinuierlichMöglichkeit netstat -c gibt Informationen kontinuierlich und stilvoll aus Spitze, wodurch der Bildschirm alle paar Sekunden aktualisiert wird. # netstat -c Aktive Internetverbindungen (ohne Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C 7. Adressfamilien werden vom System nicht unterstütztMöglichkeit netstat --verbose zeigt eine detaillierte Ausgabe und ganz am Ende nicht unterstützte Adressfamilien an. Netstat: Keine Unterstützung für „AF IPX“ auf diesem System. Netstat: Keine Unterstützung für „AF AX25“ auf diesem System. netstat: keine Unterstützung für „AF X25“ auf diesem System. netstat: keine Unterstützung für „AF NETROM“ auf diesem System. 8. Kernel-RoutingKernel-Routing-Tabelle anzeigen: netstat -r # netstat -r Kernel-IP-Routing-Tabelle Destination Gateway Genmask Flags MSS Window irtt Iface default 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0 Hinweis: Verwendung netstat -rn um die Route im digitalen Format anzuzeigen, ohne Hostnamen aufzulösen. 9. Compliance von Ports und ProzessenFinden Sie heraus, welcher Port von einem bestimmten Programm belegt ist: # netstat -ap | grep ssh (Es konnten nicht alle Prozesse identifiziert werden, Informationen zu nicht im Besitz befindlichen Prozessen werden nicht angezeigt. Sie müssten Root sein, um alles zu sehen.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* HÖREN - Finden Sie heraus, welches Verfahren zum Einsatz kommt spezifischen Port: # netstat -an | grep „:80“ 10. NetzwerkschnittstellenListe der Netzwerkschnittstellen anzeigen: netstat -i # netstat -i Kernel-Schnittstellentabelle Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU Erweiterte Informationen zu Schnittstellen anzeigen (identisch mit ifconfig): netstat -ie # netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1 RX-Pakete:24278 Fehler:0 verworfen:0 Überläufe:0 Frame:0 TX-Pakete:11275 Fehler:0 verworfen:0 Überläufe:0 Träger:0 Kollisionen:0 txqueuelen:1000 RX-Bytes:33203025 (33,2 MB) TX-Bytes:665822 (665,8 KB) Interrupt:19 Basisadresse:0x2000 11. netstat -lnptuxFassen wir das oben Gesagte zusammen und kombinieren wir die Schlüssel zu einem nützlicher Befehl was zeigen wird:
Hinweis: Nicht alle Prozesse können anhand des letzten Schlüssels identifiziert werden; andere Prozesse werden nicht angezeigt. Du musst haben Root-Rechte um alles zu sehen. # netstat -lnptux Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Programmname tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Aktive UNIX-Domänen-Sockets (nur Server) Proto RefCnt Flags Typ Status I-Node PID/Programmname Pfad Unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/php5-fpm.sock Januar 2013, Website Bitte aktivieren Sie JavaScript© 2009–2019, Website – Geben Sie bei der Verwendung von Website-Materialien bitte die Quelle an. Es gibt viele verschiedene Anwendungen, die anzeigen, welche Anwendung gerade auf welchem Port „horcht“. Sie können SysInternals-Anwendungen verwenden Process Explorer, Sysinternals TCPView, Nirsoft CurrPorts, sie sind alle sehr wunderbar, aber sie sind möglicherweise einfach nicht zur richtigen Zeit verfügbar. Ihr Fehlen kann durch die integrierten Betriebssystem-Tools ausgeglichen werden. Teil Windows Konsolen-Dienstprogramm enthalten netstat. Indem Sie es mit dem Parameter ausführen /? , werden Sie sehen, dass es darauf ausgelegt ist, Statistiken und aktive TCP/IP-Protokollverbindungen sowie eine vollständige Liste seiner Optionen anzuzeigen: Aus dieser Liste interessieren uns vor allem diese:
Ich möchte Sie auch auf die Option aufmerksam machen -N, was dem Dienstprogramm mitteilt netstat Zeigen Sie echte IP-Adressen und numerische Portwerte anstelle von DNS-Namen und allgemeinen Aliasnamen an. In manchen Fällen kann dies nützlich sein. VerfahrenWenn du hasst Aufgabenliste, Sie können das System verwenden " Taskmanager". Starten Sie es, indem Sie STRG+UMSCHALT+ESC drücken, gehen Sie zur Registerkarte „Prozesse“. Wählen Sie im Menü „Ansicht“ die Option „Spalten auswählen“ und überprüfen Sie die PID-Spalte: Der erforderliche Prozess kann anhand des Werts dieser Spalte ermittelt werden: Ich persönlich bevorzuge Aufgabenliste aus dem Grund, dass es im Taskmanager keine Suche gibt. Öffnen Sie ein Eingabeaufforderungsfenster (als Administrator). Geben Sie im Feld „Start\Suchen“ „cmd“ ein, klicken Sie dann mit der rechten Maustaste auf „cmd.exe“ und wählen Sie „Als Administrator ausführen“ Geben Sie den folgenden Text ein und drücken Sie die Eingabetaste. netstat -abno-A Zeigt alle Verbindungen und Überwachungsports an. -B Zeigt die ausführbare Datei an, die beim Erstellen jeder Verbindung oder jedes Überwachungsports beteiligt ist. In einigen Fällen verfügt ein bekannter ausführbarer Host über mehrere unabhängige Komponenten, und in diesen Fällen ist eine Abfolge von Komponenten an der Erstellung einer Verbindung oder eines Überwachungsports beteiligt. In diesem Fall steht unten der Name der ausführbaren Datei, oben die benannte Komponente usw. bis TCP/IP erreicht ist. Bitte beachten Sie, dass diese Option lange dauern kann und fehlschlägt, wenn Sie nicht über ausreichende Berechtigungen verfügen. -N Zeigt Adressen und Portnummern in numerischer Form an. -Ö Zeigt die jeder Verbindung zugeordnete Eigentümerprozess-ID an. Suchen Sie unter „Lokale Adresse“ den Port, den Sie hören. Schauen Sie sich den Prozessnamen direkt darunter an. NOTIZ. Um einen Prozess im Task-Manager zu finden
Notieren Sie sich die Prozess-ID (Prozess-ID) neben dem gesuchten Port. Öffnen Sie den Windows Task-Manager. Gehen Sie zur Registerkarte Prozesse. Schauen Sie sich die PID an, die Sie notiert haben, als Sie den Netstat in Schritt 1 erstellt haben. Hallo zusammen, vorhin habe ich eine Geschichte über Netzwerkdienstprogramme begonnen Systemadministrator Im Artikel „Das Pathping-Dienstprogramm oder wie man ein Problem auf dem Weg zur Site diagnostiziert. Netzwerkdienstprogramme Teil 3“ gehen wir weiter und analysieren ein weiteres Dienstprogramm netstat oder wie Sie feststellen, welche Ports Ihr Computer abhört. Dieses Programm wird ein unersetzliches Werkzeug im Softwaregepäck eines jeden Systemingenieurs sein; es wird ihm helfen, die Situation schnell zu diagnostizieren und eine Reihe verschiedener Probleme mit Diensten und deren Verfügbarkeit zu erkennen. netstat-BefehleNetstat- Zeigt aktive TCP-Verbindungen, auf dem Computer überwachte Ports, Ethernet-Statistiken, IP-Routing-Tabelle, IPv4-Statistiken (für die Protokolle IP, ICMP, TCP und UDP) und IPv6 (für die Protokolle IPv6, ICMPv6, TCP über IPv6 und UDP über IPv6) an. Stellen wir uns eine Situation vor: Sie haben beispielsweise das MSM LSI-Dienstprogramm installiert, um die Parameter eines RAID-Controllers anzuzeigen, Sie starten das Dienstprogramm, aber es findet nichts, weil der Port geschlossen ist und Sie nicht wissen, welcher , und es ist nicht immer möglich, schnell Informationen dazu im Internet zu finden. Dazu können Sie netstat ausführen und sehen, auf welchem Port Ihr Server mit dem MSM-Prozess lauscht. Öffnen Sie die Befehlszeile Windows-Zeichenfolge und eintreten netstat?. Die Hilfe des Dienstprogramms wird angezeigt. C:\Benutzer\sem>netstat ? Protokollstatistiken und aktuelle anzeigen Netzwerkverbindungen TCP/IP. NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p Protokoll] [-r] [-s] [-x] [-t]
Mal sehen interessante Schlüssel Netstat-Dienstprogramme. Das erste, was wir betreten und Statistiken werden auf unserem Bildschirm angezeigt Netzwerkpakete Ethernet Wenn wir den Schalter -s hinzufügen, erhalten wir Statistiken zu Protokollen. Es ist sehr nützlich, alles zu sehen, was Ihr Gastgeber hört, dazu schreiben wir Die Befehlsausgabe enthält den Protokolltyp, entweder TCP oder UDP, die lokale Adresse mit dem Port, der lauscht, und die externe Adresse mit dem Port sowie den Aktionsstatus. Um die von diesem Befehl bereitgestellten Informationen vollständig zu verstehen, ist es notwendig, die Prinzipien des Verbindungsaufbaus im TCP/IP-Protokoll zu verstehen. Hier sind die wichtigsten Schritte beim Aufbau einer TCP/IP-Verbindung: 1. Beim Versuch, eine Verbindung aufzubauen, sendet der Client eine SYN-Nachricht an den Server. 2. Der Server antwortet mit einer eigenen SYN-Nachricht und einer Bestätigung (ACK). 3. Anschließend sendet der Client eine ACK-Nachricht zurück an den Server und schließt damit den Verbindungsaufbau ab. Der Trennungsprozess besteht aus den folgenden Schritten: 1. Der Client sagt „Ich bin fertig“, indem er eine FIN-Nachricht an den Server sendet. Zu diesem Zeitpunkt empfängt der Client nur Daten vom Server, sendet aber selbst nichts. 2. Der Server sendet dann eine ACK-Nachricht und eine eigene FIN-Nachricht an den Client. 3. Der Client sendet dann eine ACK-Nachricht an den Server und bestätigt die Anfrage des FIN-Servers. 4. Wenn der Server eine ACK-Nachricht vom Client empfängt, schließt er die Verbindung. Wenn Sie die Schritte im Verbindungsaufbau und -beendigungsprozess verstehen, können Sie den Verbindungsstatus in der Netstat-Befehlsausgabe transparenter interpretieren. Verbindungen in der Liste können die folgenden Zustände aufweisen:
Das Netstat-Dienstprogramm oder wie Sie feststellen, welche Ports Ihr Computer abhört. Netzwerkdienstprogramme Teil 4-06 |
Beliebt:
Netzwerkadapter – was ist das? |
Neu
- So vergessen Sie das Wi-Fi-Netzwerk auf Android
- Übersetzer für Android: Überprüfung der besten Online- und Offline-Anwendungen
- Harmonische Signalgeneratoren mit Operationsverstärkern. Reiner Sinuswellen-Audiogenerator
- Was ist ESR? ESR-Messung. ESR-Messgerät. ESR. Messmethoden Was ist der ESR eines Kondensators und wie wird er gemessen?
- Aussehen und Funktionen der Verwendung von Universal Data Exchange Universal Exchange 8
- So verbergen Sie Ihre Nummer, wenn Sie über den Anti-Aon-Dienst von einem Megaphon aus anrufen. Anti-Aon verbinden
- Lernen, mit jQuery-Vorlagen zu arbeiten. Coole, helle jQuery- und CSS3-Tooltips
- Überprüfung und Test des Nokia XL Dual SIM-Smartphones. Mobile Kommunikationstechnologien und Datenübertragungsgeschwindigkeiten
- Machen Sie einen Screenshot auf einem Samsung Galaxy A7-Smartphone
- Gründe für einen Zeitfehler auf einem Laptop und wie man sie behebt. Die Datums- und Uhrzeiteinstellungen auf dem Computer gehen verloren