Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> Linuxポートリスナー実装チュートリアル

Linuxポートリスナー実装チュートリアル

  
 

使用される主なコマンド:netstat、nmap

両者の違いは以下の通りです。

l netstat:あなた自身のマシン上であなた自身のポートを監視します。

l nmap:ネットワーク検出ソフトウェアの支援により、ローカルマシン上にない他のネットワークホストを検出できます。



1、
netstat
一般的な使用方法:

< b> 1.1
リスニングしているネットワークポートを一覧表示します。

[root @ www〜]# netstat -tunl

インターネット接続(サーバーのみ)< Br>プロトタイプRecv-Q Send-QローカルアドレスForeignアドレスState
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
....(以下省略)....

上記は私のホストが少なくとも111、22、25など起動していることを示しています。ポートは25のポートがLo内部ループテストネットワークにサービスを提供するだけである間、インターネットはポートに接続されません。

1.2
接続されているネットワークポートのリスト:

[root @ www〜]# netstat -tun

アクティブインターネット接続(サーバーなし)

Recv-Q Send-QローカルアドレスForeignアドレスState
tcp 0 52 192.168.1.100:22 192.168.1.101:56746 ESTABLISHED

上記のデータ私のローカルサーバー(Local Address、192.168.1.100)には現在確立された接続が1つしかありません。つまり、192.168.1.101のホストに接続しています。そして、オンラインの広場は相手によって私のホストに接続されています。私のサーバーのサービスにアクセスするためのポート22

1.3
既に接続または待機している接続を削除する:

既に確立されている、または待機しているネットワークサービスを使用する場合あなたがそれを閉じるなら、最も簡単な方法は接続のPIDを見つけて、それから彼を殺すことです!たとえば、次のようになります。
[root @ www〜]# netstat -tunp

アクティブインターネット接続(サーバーなし)

Recv-Q Send-QローカルアドレスForeign Address State PID /P name
tcp 0 52 192.168.1.100:22 192.168.1.101:56746 ESTABLISHED 1342/0

上記の例から、接続がsshdプログラムによって有効になっていることがわかります。そして彼のPIDは1342です、私はあなたがkillallコマンドを緊急に使用しないことを望みます、さもなければそれは間違った人を削除するのは簡単です(あなたのホストに複数のsshdがあるので)、あなたはkillコマンドを使うべきです!


2、
NMAP
使用:

端末を検出したい場合ログインできるオペレーティングシステム
がない場合はどうすればよいですか。たとえば、会社のネットワークプリンタでいくつかのプロトコルが開かれているかどうかを知りたい場合は、どうしますか。これで、netstatを使ってこのマシンの多くのモニタの通信プロトコルをチェックできることがわかりました。やあ! nmapで正しいです!
[root @ www〜]# nmap [
スキャンタイプ
] [
スキャンパラメータ
] [hosts]
アドレスと範囲
]

オプションとパラメータ:
[スキャンの種類]:スキャンにはいくつかの種類があります。
-sT :スキャンTCPパケットがオンラインで確立されましたconnect()!
-sS:SYNボリュームデータでTCPパケットをスキャンします。
-sP:pingでスキャンします。
-sU:UDPパケットフォーマットでスキャンします。
-sO:ホストスキャン用のIPプロトコル
[スキャンパラメータ]:いくつかの主なスキャンパラメータがあります。
-PT:TCPでpingメソッドを使ってスキャンすると、現在のものを知ることができます。生き残る(より一般的には)いくつかのコンピュータがあります。
-PI:スキャンには実際のping(ICMPパケットを使用)を使用してください。
-p:これはポート範囲です。例えば、1024-、80-1023、30000です。 -60000など
[ホストのアドレスと範囲]:これはもっとおもしろい、いくつかの似たようなタイプがあります。
192.168.1.100:HOST IPに直接書いて、1つだけチェックしてください;
192.168.1.0/24:Cクラスの型、
192.168。*。*:ちょっと、ちょっと!それからそれはBクラスのタイプになります!スキャンの範囲が広くなりました。
192.168.1.0-50,60-100,103,200:これがホストの変形の範囲です。とても良い使い方です!

#例1:有効なマシンの使用ポートスキャンプリセットパラメータ(のみスキャンするTCP)
[ルート@ WWWの〜]# yumをインストールnmapの

[root @ www〜]# nmap localhost

ポートステートサービス
22 /tcp open ssh
25 /tcp open smtp
111 /tcp open rpcbind
#デフォルトの場合、nmapはTCPのプロトコルだけをスキャンします。

Copyright © Windowsの知識 All Rights Reserved