আমার মেশিনে কী কী বন্দর খোলা আছে তা আমি কীভাবে দেখতে পারি?


147

আমি দেখতে চাই যে আমার মেশিনে কোন বন্দরগুলি খোলা আছে, যেমন আমার মেশিনটি কোন বন্দরগুলি শুনছে। উদাহরণস্বরূপ পোর্ট 80 যদি আমি একটি ওয়েব সার্ভার ইনস্টল করে রেখেছি, ইত্যাদি।

এই জন্য কোন আদেশ আছে?

উত্তর:


113

nmap এনএমএপ ইনস্টল করুন

এনএম্যাপ ("নেটওয়ার্ক ম্যাপার") নেটওয়ার্ক অনুসন্ধান বা সুরক্ষা নিরীক্ষণের জন্য একটি নিখরচায় ও মুক্ত উত্স ইউটিলিটি

nmap 192.168.1.33 অভ্যন্তরীণ পিসি বা nmap external ip address

অধিক তথ্য man nmap


11
ধন্যবাদ, nmap localhostদুর্দান্ত কাজ করেছেন।
জোনাস

11
মনে রাখবেন nmap localhostএবং এর মধ্যে nmap 192.168.0.3(বা আপনি কখনও মেশিনের আইপি হ'ল) ​​এর মধ্যে পার্থক্য রয়েছে
লাসেপলসন

6
আমি মনে করি নেটস্ক্যাট এটির জন্য আরও ভাল উত্তর। নেটস্ট্যাট সিস্টেম সরাসরি কী শুনছে তা তালিকাভুক্ত করবে এবং অতিরিক্ত অ্যাপ্লিকেশন ব্যবহার না করে বা লোকালহোস্টের উপর অপ্রয়োজনীয় কল না করে বা নেটওয়ার্কটি চিন্তা করে না।
ম্যাথিউ ট্রুডেল-লাপিয়ের

2
এটা বোকা। আপনার যদি কম্পিউটারে অ্যাক্সেস থাকে তবে কেবল ব্যবহার করুন netstat -ln। আপনি তত্ক্ষণাত্ সমস্ত উন্মুক্ত বন্দরগুলি দেখতে পাবেন।
অ্যালেক্সিস উইল্ক 8:58

1
nmap localhostকেবল লোকালহোস্টের সাথে আবদ্ধ এমন পরিষেবাগুলি খুঁজে পেল না। উদাহরণস্বরূপ, আমি influxdসঙ্গে চালানো bind-address:localhost:8086। এটি প্রদর্শিত হয়নি sudo nmap localhost, তবে ভিতরে প্রদর্শিত হবে sudo netstat -tulpn
ড্যান ড্যাসকলেস্কু

277

আমি সর্বদা এটি ব্যবহার করেছি:

sudo netstat -ntlp | grep LISTEN

4
sudo netstat -ntlp | grep LISTEN... sudoঅন্যথায় ব্যবহার করুন ... পিড মুদ্রণ করা হবে না।
রাফাফ তাহসিন

6
-lশোনার জন্য ইতিমধ্যে ফিল্টার। grep LISTENহেডার তথ্যের 2 লাইন লুকিয়ে ছাড়িয়ে সহায়তা করবে না।
ড্যান ড্যাসক্লেস্কু

3
-t: টিসিপি -l,: শোনা সকেট -p,: পিড এবং প্রোগ্রামের নাম প্রদর্শন করুন -n: এর 127.0.0.1:80পরিবর্তে মুদ্রণ করুন localhost:http। তথ্যসূত্র: linux.die.net/man/8/netstat
রিক

1
ইনস্টল netstatসঙ্গেsudo apt-get install net-tools
RichArt

2
প্রসারিত কমান্ডটি হ'ল sudo netstat --tcp --listening --programs --numericgrepআপনি কলামের শিরোনামগুলি অপসারণ না করে ব্যবহার করার দরকার নেই ।
প্যাট্রিক ডার্ক

60

কী বন্দরগুলি আকর্ষণীয় এবং আপনার ফায়ারওয়াল বিধিগুলি কী তা জানার অন্যান্য ভাল উপায়:

  • sudo netstat -tulpn

  • sudo ufw status


আমি nmapআবারও উত্তরটি পরিবর্তন করি , এর ব্যবহার্যতা netstatবকাঝকা।
জোনাস

2
@ জোনাস: এনএম্যাপ উত্তরের নীচে আমার মন্তব্য দেখুন। এটি কেবল লোকালহোস্টের সাথে জড়িত পরিষেবাদি তালিকাভুক্ত করবে না।
ড্যান ড্যাসক্লেস্কু

27

উন্মুক্ত পোর্টগুলি তালিকাভুক্ত করতে netstatকমান্ডটি ব্যবহার করুন ।

উদাহরণ স্বরূপ:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

উপরের উদাহরণে তিনটি পরিষেবা লুপব্যাক ঠিকানার সাথে আবদ্ধ।

লুপব্যাক ঠিকানা "127.0.0.1" এ আবদ্ধ আইপিভি 4 পরিষেবাগুলি কেবল স্থানীয় মেশিনে উপলব্ধ। আইপিভি 6 এর সমতুল্য লুপব্যাক ঠিকানা ":: 1"। IPv4 ঠিকানা "0.0.0.0" এর অর্থ "যে কোনও আইপি ঠিকানা", যার অর্থ অন্যান্য মেশিনগুলি নির্দিষ্ট পোর্টের স্থানীয়ভাবে কনফিগার করা কোনও নেটওয়ার্ক ইন্টারফেসের সাথে সংযোগ করতে পারে।

আর একটি পদ্ধতি হ'ল lsofকমান্ডটি ব্যবহার করা :

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

আরও তথ্যের জন্য দেখুন man netstatবা man lsof


3
আমি ভেবেছিলাম -lবিকল্পটি ছিল LISTENপোর্টগুলি তালিকাভুক্ত করা । তাহলে গ্রেপ এখানে অতিরিক্ত অতিরিক্ত হবে ?!
অ্যালেক্সিস উইলক

24

0.0.0.080 পোর্টে (স্ট্যান্ডার্ড ওয়েব সার্ভার পোর্ট নম্বর) আইপি ঠিকানায় শোনার প্রক্রিয়া রয়েছে (এটি কোনও অনুরোধের জবাব দেবে তাই প্রয়োজন) এটি যথেষ্ট enough আমার ক্ষেত্রে এটি ওয়েব সার্ভারটি দেখায়lighttpd

$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

আপনি যদি পরে তা নিশ্চিত করতে চান যে আপনার ফায়ারওয়ালের মাধ্যমে আপনি কেবলমাত্র 80 বন্দরটি অনুমতি দিচ্ছেন তবে আমি প্রায়শই ফায়ারওয়াল পরীক্ষা করার জন্য www.grcrc.com থেকে শিল্ডসআপ ব্যবহার করি।


11

sudo iptables -Lআপনার পিসির জন্য পোর্ট নিয়মের তালিকা তৈরি করবে। মনে রাখবেন যে আপনি যদি ইউএফডাব্লু বা শোরওয়াল ফায়ারওয়ালগুলি ব্যবহার করছেন তবে আউটপুটটি পড়তে খুব কঠিন হতে পারে। সেক্ষেত্রে sudo ufw statusউদাহরণস্বরূপ ব্যবহার করুন ।

এটি নিজের পক্ষে খুব কার্যকর নয় যদিও কোনও বন্দরে খোলা অ্যাক্সেস থাকলেও যদি সেই বন্দরে কোনও প্রক্রিয়া শোনার প্রক্রিয়া না থাকে তবে তা অস্বীকার করা হবে।


4

আপনি যদি সার্ভার মেশিন বা স্থানীয়দের জন্য বন্দরগুলির ধারাবাহিক পর্যবেক্ষণের সন্ধান করছেন তবে আমি মনে করি আপনি আরও বিশদ সংস্করণের জন্য এনএম্যাপের গ্রাফিকাল সংস্করণ অর্থাত জেনম্যাপ ব্যবহার করতে পারেন

জেনম্যাপটি এনএম্যাপ সুরক্ষা স্ক্যানারের জন্য অফিশিয়াল গ্রাফিকাল ইউজার ইন্টারফেস (জিইউআই)।

সমর্থন উপলব্ধ (লিনাক্স, উইন্ডোজ, ম্যাক ওএস এক্স, বিএসডি, ইত্যাদি)

এই সরঞ্জামটি দেখুন:

এখানে চিত্র বর্ণনা লিখুন

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.