Opcje:
#netstat --tcp --udp --listening --programs
-t --tcp : informuje aby sprawdzał protokół TCP
-u --udp : informuje aby sprawdzał protokół UDP
-l --listening : pokazuje tylko nasłuchujące połączenia (domyślnie tylko established)
-a --all : pokazuje wszystkie połączenia
-p --programs : pokazuje nazwę usługi zamiast numeru portu
-n --numeric : pokazuje numer portu zamiast nazwy usługi
Innym sposobem może być przeskanowanie portów celem sprawdzenia, które są otwarte i jakie usługi na nich nasłuchują. Można wykorzystać do tego narzędzie nmap.
Opcje:
#nmap -T Aggresive -A -v 127.0.0.1 -p 1-6000
-A : włącza detekcję OS i wersji usług
-p : oznacza porty do skanowania (można podać zakres 1-100, lub 100-, lub 22)
-T : oznacza poziom szczegołowości (1-5), nim wyższy tym szybsze skanowanie
-v : adres IP, nazwa hosta lub sieć
Jeszcze inny sposób na osiągnięcie powyższego celu to wykorzystanie programu lsof
#lsof +m -i4
#lsof -i TCP:80
#lsof -i :22
#lsof -i :22-100
Opcje:
-i[46] : określa IPv4 lub IPv6
Jeszcze inny sposób na sprawdzenie portu polega na wykorzystaniu narzędzia fuser. Wynik pokaże na jakim użytkowniku uruchomiona jest usługa, jej PID oraz polecenie które je uruchomiło.
Opcje:
#fuser -v 80/tcp
-v : verboe output
Brak komentarzy:
Prześlij komentarz