بخش های سایت
انتخاب سردبیر:
- مقایسه اقلام در خرده فروشی 1c 8
- مینی تست برای تفکر فنی
- آزمون علوم کامپیوتر روی الگوریتم ها
- ارسال آگهی فروش آپارتمان و خانه و سایر املاک به صورت رایگان ارسال آگهی فروش سریع خانه
- کسب درآمد از خواندن نامه خواندن نامه اما پاداش برای
- برنامه دفتر خاطرات مدرسه برای کامپیوتر
- مطالب با موضوع: برنامه کنسرت "با تمام قلبم" برنامه تلویزیونی با تمام وجود تمام قسمت ها
- آکوستیک شوروی Amfiton 35ac 018 Stradivarius تقویت کننده ویولن Corvette
- اصلاح S90 یا نحوه آواز خواندن آنها با حداقل هزینه مسکن جدید radiotehnika s90
- برخی از ویژگی های عملیات روی ماتریس ها
تبلیغات
نحوه مشاهده پورت های باز در لینوکس چگونه بررسی کنیم که آیا فایروال روی پورت باز است اما به پورت گوش نمی دهد محبوب ترین برنامه شنونده پورت |
اگر پورت باز باشد، به این معنی است که برنامه ای (مثلاً یک سرویس) از آن برای برقراری ارتباط با برنامه دیگری از طریق اینترنت یا سیستم محلی استفاده می کند. برای اینکه ببینید کدام پورت ها در شما باز هستند سیستم لینوکسمی توانید از دستور netstat استفاده کنید. خروجی تمام سرویس ها و پورت ها و آدرس های IP را که به آنها گوش می دهند نشان می دهد. sudo netstat -ntulp اتصالات اینترنتی فعال (فقط سرورها)
روش 2 lsofابزار lsof به شما امکان می دهد تمام اتصالات باز شده در سیستم، از جمله اتصالات شبکه را مشاهده کنید؛ برای این کار باید از گزینه i استفاده کنید. dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc مثالی دیگر، بیایید ببینیم کدام فرآیندها در پورت 80 کار می کنند: sudo lsof -i | grep 80 ntpd 2213 root 23u IPv6 5422 0t0 UDP :ntp روش 3: nmapNmap قدرتمند است اسکنر شبکه، برای اسکن و پنت کردن هاست های راه دور طراحی شده است، اما هیچ چیز مانع از نشان دادن آن به رایانه محلی شما نمی شود: شروع Nmap 6.47 (http://nmap.org) در 2015-08-02 17:27 EEST Nmap انجام شد: 1 آدرس IP (1 میزبان بالا) در 0.10 ثانیه اسکن شد اگر میخواهید ببینید کدام پورتهای رایانه شما از بیرون قابل دسترسی هستند، Nmap نیز میتواند در اینجا مفید باشد. اگر رایانه یک سرور عمومی باشد، نتیجه به احتمال زیاد با اسکن محلی متفاوت نیست، بلکه روشن است کامپیوتر خانگیهمه چیز کمی متفاوت است اولین گزینه استفاده از روتر است و فقط پورت های روتر در شبکه قابل مشاهده خواهند بود؛ یک آستانه حفاظتی دیگر می تواند سرور NAT ارائه دهنده باشد. فناوری NAT به چندین کاربر اجازه می دهد از یک آدرس IP خارجی استفاده کنند. و بنابراین، برای مشاهده پورت های خارجی باز، ابتدا آدرس IP خارجی را پیدا می کنیم، برای اطمینان از سرویس آنلاین استفاده می کنیم: nmap 178.93.149.50 در نتیجه می توانیم بدست آوریم پورت باز 80 وب سرور یا حتی 21 - سرور فایل، که نصب نکردیم، این پورت ها توسط روتر باز می شوند، 80 برای رابط وب است و 21 می تواند برای آپدیت فریمور استفاده شود. همچنین ممکن است به هیچ وجه نتیجه نگیرید، این بدان معنی است که همه پورت ها بسته هستند یا سیستم حفاظت از نفوذ IDS روی سرور نصب شده است. تیم netstat، که در مجموعه ابزار استاندارد شبکه یونیکس گنجانده شده است، اطلاعات مختلف مرتبط با شبکه مانند اتصالات شبکه، آمار رابط، جداول مسیریابی، بالماسکه، چندپخشی و غیره را نمایش می دهد. در این مقاله به ده مورد خواهیم پرداخت نمونه های عملیاستفاده از فرمان netstat در لینوکس. 1. لیست تمام پورت ها (چه گوش داده شده و چه نشده)لیست تمام پورت ها: netstat -a # netstat -a | بیشتر اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* سوکت های دامنه فعال یونیکس (سرورها و تاسیس شده) پرچم های Proto RefCnt نوع وضعیت I-Node Path unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323/p/ -fpm.sock لیست تمام پورت های TCP: netstat -at # netstat -at اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:http *:* LISTEN لیست تمام پورت های UDP: netstat -au # netstat -au اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی حالت udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:* 2. لیست سوکت ها در حالت LISTENلیست تمام پورت های گوش دادن: netstat -l # netstat -l اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:* لیست پورت های گوش دادن TCP: netstat -lt # netstat -lt اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* گوش کن لیست پورت های UDP گوش دادن: netstat -lu # netstat -lu اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:* لیست سوکت های گوش دادن یونیکس: netstat -lx # netstat -lx سوکت های دامنه فعال یونیکس (فقط سرورها) پرچم های Proto RefCnt نوع وضعیت I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING / run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock 3. مشاهده آمار برای هر پروتکلنمایش آمار برای همه پورت ها: netstat -s # netstat -s IP: 11150 کل بسته دریافتی 1 با آدرس های نامعتبر 0 ارسال شده 0 بسته های ورودی حذف شد 11149 بسته های ورودی تحویل داده شد 11635 درخواست ارسال شد Icmp: 13791 پیام ICMP دریافت شد 12 پیام ICMP ورودی ناموفق بود. Tcp: 15020 اتصال فعال، 97955 باز شدن اتصال غیرفعال، 135 تلاش برای اتصال ناموفق Udp: 2841 بسته، 180 بسته به درگاه ناشناخته دریافت کردند. ..... نمایش آمار فقط برای پورت های TCP: netstat -st # netstat -st نمایش آمار فقط برای پورت های UDP: netstat -su # netstat -su 4. نمایش PID و نام فرآیند در خروجی netstatگزینه netstat -p"PID/Program Name" را به خروجی netstat اضافه می کند و می تواند با هر مجموعه دیگری از گزینه ها ترکیب شود. این برای اشکال زدایی بسیار مفید است تا مشخص شود کدام برنامه در یک پورت خاص اجرا می شود. # netstat -pt اتصالات اینترنتی فعال (بدون سرور) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت PID/نام برنامه tcp 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: worker tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: کارگر 5. وضوح نام در خروجی netstatهنگامی که نیازی به حل نام هاست، نام پورت، نام کاربری ندارید، از گزینه استفاده کنید netstat -nبرای نمایش مقادیر در قالب دیجیتال این دستور آدرس IP را به جای میزبان، شماره پورت را به جای نام پورت، UID را به جای نام کاربری نشان می دهد. این همچنین سرعت خروجی را افزایش می دهد زیرا netstat جستجوهای غیر ضروری را انجام نمی دهد. # netstat -an برای نمایش مقادیر عددی فقط برخی از این موارد، از دستورات زیر استفاده کنید: # netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users 6. خروجی Netstat به طور مداومگزینه netstat -cاطلاعات را به طور مداوم و به سبک خروجی خواهد کرد بالا، هر چند ثانیه یک بار صفحه را تازه می کند. # netstat -c اتصالات اینترنتی فعال (بدون سرور) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C 7. آدرس دادن به خانواده هایی که توسط سیستم پشتیبانی نمی شوندگزینه نتستات -- پرحرفخروجی دقیق را نشان می دهد و در انتها آدرس خانواده های پشتیبانی نشده را نمایش می دهد. Netstat: در این سیستم از «AF IPX» پشتیبانی نمیشود. netstat: در این سیستم از «AF AX25» پشتیبانی نمیشود. netstat: در این سیستم از «AF X25» پشتیبانی نمیشود. netstat: در این سیستم از «AF NETROM» پشتیبانی نمیشود. 8. مسیریابی هستهنمایش جدول مسیریابی هسته: netstat -r # netstat -r هسته IP جدول مسیریابی دروازه مقصد Genmask Flags MSS پنجره irtt Iface پیشفرض 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.250.0 e 255.255.250.0 UG توجه: استفاده کنید netstat -rnبرای مشاهده مسیر در قالب دیجیتال بدون حل نام میزبان. 9. مطابقت پورت ها و فرآیندهاببینید کدام پورت توسط یک برنامه خاص اشغال شده است: # netstat -ap | grep ssh (همه فرآیندها را نمی توان شناسایی کرد، اطلاعات فرآیند غیر متعلق به نمایش داده نمی شود، برای دیدن همه آن باید روت باشید.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* گوش کن - دریابید که از کدام فرآیند استفاده می شود پورت خاص: # netstat -an | grep ":80" 10. رابط های شبکهنمایش لیست رابط های شبکه: netstat -i # netstat -i جدول رابط کرنل Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 1382056 1382056 B30 RU0 0 0 0 0 0 0 0 0 0 LRU نمایش اطلاعات گسترده در مورد رابط ها (همانند ifconfig): netstat -یعنی # netstat -ie جدول رابط کرنل eth0 پیوند encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.2508inffet:255.2508.25 افزودن:255.2508.25 fe68:4ca4/64 محدوده: پیوند UP BROADCAST RUNNING MULTICAST MTU:1500 متریک:1 بسته RX:24278 خطا: 0 افت: 0 بیش از حد: 0 فریم: 0 بسته TX: 11275 خطا: 0 افت: 0 بیش از حد خودرو:00 collisions:0 txqueuelen:1000 RX bytes:33203025 (33.2 MB) TX bytes:665822 (665.8 KB) وقفه: 19 آدرس پایه: 0x2000 11. netstat -lnptuxبیایید موارد بالا را خلاصه کنیم و کلیدها را در یکی ترکیب کنیم دستور مفیدکه نشان خواهد داد:
توجه: همه فرآیندها را نمی توان با کلید آخر شناسایی کرد، سایر فرآیندها نشان داده نمی شوند. باید داشته باشی حقوق ریشهبرای دیدن همه چیز # netstat -lnptux اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت PID/نام برنامه tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0.0. :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0 0.0.0.0: 0.0.0. 123 0.0.0.0:* 574/ntpd سوکت های دامنه فعال یونیکس (فقط سرورها) پرچم های Proto RefCnt نوع State I-Node PID/نام برنامه مسیر unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/var/run/ sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/ph. ژانویه 2013، وب سایت لطفا جاوا اسکریپت را فعال کنید© 2009–2019، سایت - هنگام استفاده از مطالب سایت، لطفا منبع را ذکر کنید. برنامه های مختلف زیادی وجود دارد که نشان می دهد کدام برنامه در حال حاضر در کدام پورت "گوش می دهد". می توانید از برنامه های SysInternals استفاده کنید Process Explorer Sysinternals TCPView، Nirsoft CurrPorts، همگی بسیار عالی هستند، اما ممکن است در زمان مناسب در دسترس نباشند. عدم وجود آنها را می توان با ابزارهای داخلی سیستم عامل جبران کرد. قسمت پنجره هاابزار کنسول گنجانده شده است netstat. با اجرای آن با پارامتر /? ، خواهید دید که برای نمایش آمار و اتصالات پروتکل TCP/IP فعال و همچنین لیست کاملی از گزینه های آن طراحی شده است: از این لیست، ما در درجه اول به موارد زیر علاقه مند هستیم:
همچنین توجه شما را به این گزینه جلب می کنم -n، که به ابزار مفید می گوید netstatنشانیهای IP واقعی و مقادیر پورت عددی را به جای نامهای DNS و نامهای مستعار رایج نمایش دهید. در برخی موارد این ممکن است مفید باشد. روشاگر متنفر هستید فهرست وظیفه یا لیست کار، می توانید از سیستم استفاده کنید " Task Managerآن را با فشار دادن CTRL+SHIFT+ESC اجرا کنید، به برگه «Processes» بروید. در منوی «View»، «Select Columns» را انتخاب کنید و ستون PID را علامت بزنید: فرآیند مورد نیاز را می توان با مقدار این ستون پیدا کرد: من شخصا ترجیح می دهم فهرست وظیفه یا لیست کاربه این دلیل که در Task Manager جستجو وجود ندارد. یک پنجره خط فرمان (به عنوان مدیر) باز کنید. در کادر "Start\Search"، "cmd" را تایپ کنید، سپس روی "cmd.exe" راست کلیک کرده و "Run as administrator" را انتخاب کنید. متن زیر را تایپ کرده و Enter را فشار دهید. netstat -abno-آتمام اتصالات و پورت های گوش دادن را نمایش می دهد. -بفایل اجرایی مربوط به ایجاد هر اتصال یا پورت گوش دادن را نمایش می دهد. در برخی موارد، یک میزبان اجرایی شناخته شده دارای چندین مؤلفه مستقل است و در این موارد، دنباله ای از مؤلفه ها در ایجاد یک اتصال یا پورت گوش دادن نقش دارند. در این حالت، نام فایل اجرایی در پایین، در بالا کامپوننتی است که نام گذاری کرده است و غیره. تا زمانی که به TCP/IP برسد. لطفاً توجه داشته باشید که این گزینه ممکن است مدت زیادی طول بکشد و اگر مجوز کافی نداشته باشید با شکست مواجه خواهد شد. -nآدرس ها و شماره پورت ها را به صورت عددی نمایش می دهد. -oشناسه فرآیند مالکیت مرتبط با هر اتصال را نشان می دهد. پورتی را که در حال گوش دادن به آن هستید در زیر «آدرس محلی» پیدا کنید مستقیماً به نام فرآیند زیر این نگاه کنید. توجه داشته باشید. برای پیدا کردن یک فرآیند در Task Manager
به شناسه فرآیند (شناسه فرآیند) در کنار پورت مورد نظر توجه کنید. Windows Task Manager را باز کنید. به تب Processes بروید. به PID که هنگام انجام netstat در مرحله 1 اشاره کردید نگاه کنید. سلام به همه، قبلاً یک داستان در مورد ابزارهای شبکه شروع کردم مدیر سیستمدر مقاله "ابزار مسیریابی یا نحوه تشخیص مشکل در مسیر دسترسی به سایت. ابزارهای شبکه قسمت 3"، ما به ادامه و تجزیه و تحلیل ابزار دیگری می پردازیم. netstatیا اینکه چگونه تعیین کنید کامپیوتر شما به کدام پورت ها گوش می دهد. این برنامه ابزاری غیرقابل جایگزین در چمدان نرم افزار هر مهندس سیستم خواهد بود؛ به او کمک می کند تا به سرعت وضعیت را تشخیص دهد و تعدادی از مشکلات مختلف خدمات و در دسترس بودن آنها را تشخیص دهد. دستورات netstatنت استات- اتصالات TCP فعال، پورت های گوش دادن به رایانه، آمار اترنت، جدول مسیریابی IP، آمار IPv4 (برای پروتکل های IP، ICMP، TCP و UDP) و IPv6 (برای IPv6، ICMPv6، TCP روی IPv6 و UDP روی پروتکل های IPv6) را نمایش می دهد. بیایید یک موقعیت را تصور کنیم: برای مثال، ابزار MSM LSI را برای مشاهده پارامترهای یک کنترلر RAID نصب کرده اید، ابزار را راه اندازی می کنید، اما چیزی پیدا نمی کند، زیرا پورت بسته است و شما نمی دانید کدام یک. ، و همیشه نمی توان به سرعت اطلاعات مربوط به آن را در اینترنت پیدا کرد، برای این کار می توانید netstat را اجرا کنید و ببینید سرور شما با فرآیند MSM به چه پورتی گوش می دهد. خط فرمان را باز کنید رشته ویندوزو وارد شوید netstat?. کمک ابزار ظاهر خواهد شد. C:\Users\sem>netstat ? نمایش آمار پروتکل و جریان اتصالات شبکه TCP/IP. NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p پروتکل] [-r] [-s] [-x] [-t]
اجازه بدید ببینم کلیدهای جالبابزارهای netstat اولین چیزی که وارد می کنیم و آمار بر روی صفحه نمایش ما ظاهر می شود بسته های شبکهشبکه محلی کابلی اگر سوئیچ -s را اضافه کنیم، آماری از پروتکل ها به دست خواهیم آورد. دیدن هر چیزی که میزبان شما به آن گوش می دهد بسیار مفید است، برای این ما می نویسیم خروجی فرمان شامل نوع پروتکل، TCP یا UDP، آدرس محلی با پورتی که در حال گوش دادن است و آدرس خارجی با پورت، و وضعیت عملکرد است. برای درک کامل اطلاعات ارائه شده توسط این دستور، لازم است اصول برقراری اتصال در پروتکل TCP/IP را درک کنید. در اینجا مراحل اصلی در فرآیند ایجاد یک اتصال TCP/IP آمده است: 1. هنگام تلاش برای برقراری اتصال، مشتری یک پیام SYN به سرور ارسال می کند. 2. سرور با پیام SYN خود و یک تأییدیه (ACK) پاسخ می دهد. 3. سپس کلاینت یک پیام ACK را به سرور ارسال می کند و فرآیند راه اندازی اتصال را تکمیل می کند. فرآیند قطع اتصال شامل مراحل زیر است: 1. کلاینت با ارسال یک پیام FIN به سرور می گوید "من تمام شدم". در این مرحله کلاینت فقط داده ها را از سرور دریافت می کند اما خودش چیزی ارسال نمی کند. 2. سپس سرور یک پیام ACK می فرستد و پیام FIN خود را برای مشتری ارسال می کند. 3. سپس مشتری یک پیام ACK به سرور ارسال می کند و درخواست سرور FIN را تأیید می کند. 4. هنگامی که سرور یک پیام ACK از مشتری دریافت می کند، اتصال را می بندد. درک مراحل راه اندازی و خاتمه اتصال به شما امکان می دهد تا حالت های اتصال را در خروجی فرمان netstat به طور شفاف تفسیر کنید. اتصالات موجود در لیست می توانند در حالت های زیر باشند:
ابزار netstat یا نحوه تعیین اینکه کامپیوتر شما به کدام پورت ها گوش می دهد. ابزارهای شبکهقسمت 4-06 |
خواندن: |
---|
جدید
- مینی تست برای تفکر فنی
- آزمون علوم کامپیوتر روی الگوریتم ها
- ارسال آگهی فروش آپارتمان و خانه و سایر املاک به صورت رایگان ارسال آگهی فروش سریع خانه
- کسب درآمد از خواندن نامه خواندن نامه اما پاداش برای
- برنامه دفتر خاطرات مدرسه برای کامپیوتر
- مطالب با موضوع: برنامه کنسرت "با تمام قلبم" برنامه تلویزیونی با تمام وجود تمام قسمت ها
- آکوستیک شوروی Amfiton 35ac 018 Stradivarius تقویت کننده ویولن Corvette
- اصلاح S90 یا نحوه آواز خواندن آنها با حداقل هزینه مسکن جدید radiotehnika s90
- برخی از ویژگی های عملیات روی ماتریس ها
- «اسکایریم»: طومار بزرگتر