以下是使用端口掃描時會發現的一些常見端口:
端口概況
有很多可用的端口掃描工具,但您也可以使用以下 Linux 命令掃描任何目標機器的開放端口。
開放端口是允許建立完整的 TCP 連接的端口,在這種情況下,端口掃描器已找到響應掃描可用的端口并建立連接。
使用 ss 命令掃描開放端口
ss 命令用于轉儲套接字統計信息并以與 netstat 類似的方式顯示信息,如下所述。
ss 命令還可以顯示比大多數其他工具(如 netstat 或 lsof)更多的 TCP 和狀態信息。
要使用ss顯示正在偵聽的 TCP 連接,命令是:
ss -tl
其中,t代表 TCP 端口,l代表偵聽套接字。
要顯示正在偵聽的 UDP 連接,命令是:
ss -ul
其中u代表 UDP 端口。
如果你想同時顯示 TCP 和 UDP 連接,命令是:
ss -lntup
其中p代表進程名稱
如果要顯示所有套接字連接,則可以簡單地使用 ss命令。
使用 netstat 掃描開放端口
Netstat,提供所有網絡活動的基本統計信息,并通知用戶哪些端口和地址對應的連接(TCP、UDP)正在運行,以及哪些端口為任務打開。
要使用 netstat 檢查所有打開的端口,命令是:
netstat -pnltu
其中p代表與服務關聯的進程 ID,n代表數字編號。正在運行的端口,l代表偵聽套接字,t代表 TCP 連接,u代表 UDP 連接。
在 Windows 操作系統中,您可以通過命令行 (cmd.exe) 使用 netstat 服務。
使用 lsof 命令掃描開放端口
lsof 是一個命令行實用程序,適用于所有 Unix 和 Linux 等操作系統,用于檢查“打開文件列表”。
lsof 命令主要用于檢索有關由各種進程打開的文件的信息,系統中打開的文件可以是不同類型的,如磁盤文件、網絡套接字、命名管道和設備。
要顯示打開的端口,請鍵入以下命令:
lsof -i
如果您只想顯示打開的套接字,則可以使用:
lsof -n -P | grep LISTEN
要僅顯示 TCP 連接,請鍵入:
lsof -i tcp
使用 Nmap 掃描開放端口
Nmap 是免費的開源網絡安全掃描器之一,通常用于網絡發現和安全審計,除此之外,您還可以使用NMAP 掃描開放端口、監控主機和網絡清單。
在 Kali Linux 中,Nmap 已經預先安裝在其中,但對于 Ubuntu 或任何其他 Linux 發行版,您可以通過鍵入sudo apt install nmap命令來安裝 nmap。
對于 Windows 操作系統,Nmap 安裝包附帶了一個名為 Zenmap 的 Nmap 前端 GUI,用于從用戶界面而不是命令行控制 Nmap。
要掃描打開的 TCP 端口,請鍵入:
nmap -sT -O localhost
上述命令將對目標主機啟動 TCP 連接掃描,如果無法進行 TCP SYN 掃描,則 TCP 連接掃描是默認執行的掃描。這種類型的掃描請求底層操作系統嘗試使用“連接”系統調用與目標主機/端口連接。
對于 UDP,命令是:
nmap -sU localhost
上述命令將對目標主機發起 UDP 端口掃描,UDP 掃描將 UDP 數據包發送到目標端口,如果收到響應,則端口被分類為打開,如果多次傳輸后沒有收到響應,則端口被分類為開放/過濾。