- 浏览: 831101 次
- 性别:
- 来自: 南京
文章分类
最新评论
-
xieye:
jetty插件有好几个版本,1.6,1.7,1.8
我选的是用 ...
tapestry入门(翻译)3 导入项目到eclipse -
xieye:
还有,
注:第2部分时,需要先安装jetty,我自己在安装过程 ...
tapestry入门(翻译)3 导入项目到eclipse -
xieye:
说明一下:实际使用中,导入时我并没有错误。2、我把eclips ...
tapestry入门(翻译)3 导入项目到eclipse -
xieye:
其实还是有一些先决条件的。1是外部环境,2是进步是阶段性的(意 ...
(转载文章)如何愉悦起来:一位精神治疗师的见解 -
mandy_yanzi:
我都已经饿7天了坚持为了我的衣衣
身体健康的问题
以下是来源
http://www.eygle.com/digest/2006/11/linux_port_checking.html
http://blog.csdn.net/pengchua/article/details/4890779
=================================================================
如果只想查特定端口的监听如80端口,则
netstat -anp|grep 80
=================================================================
配置了网络服务之后,关注一下哪些端口在监听系统的网络接口这一点很重要。任何打开的端口都可能是入侵的证明。
要列举正在监听网络的端口,有两种基本方法。一种不太可靠的方法是通过键入 netstat -an 或 lsof -i 之类的命令来查询网络堆栈。这种方法之所以不太可靠是因为这些程序不连接网络上的机器,而是查看系统上在运行什么。因此,它们频繁成为攻击者的替换目标。怪客在打开了未经授权的网络端口后,就以这种方法来企图掩盖他们的踪迹。
更可靠的方法是使用 nmap 之类的端口扫描器来检查哪些端口正在监听网络。
以下从控制台发出的命令会判定哪些端口在监听来自网络上的 TCP 连接:
nmap -sT -O localhost
该命令的输出和以下相似:
Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Interesting ports on localhost.localdomain (127.0.0.1): (The 1596 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 111/tcp open sunrpc 515/tcp open printer 834/tcp open unknown 6000/tcp open X11 Remote OS guesses: Linux Kernel 2.4.0 or Gentoo 1.2 Linux 2.4.19 rc1-rc7)
Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds
该输出显示了由于 sunrpc 服务的存在,系统正在运行 portmap。然而,端口834上还有一个神秘服务。要查看一下该端口是否和任何已知服务相关,键入:
cat /etc/services | grep 834
该命令没有返回任何输出。这表明虽然该端口是在保留范围内(即从0到1023内),并且需要根权限才能打开,它并没有关联任何已知服务。
下一步,检查使用 netstat 或 lsof 的端口的信息。要使用 netstat 检查端口834,使用以下命令:
netstat -anp | grep 834
该命令返回以下输出:
tcp 0 0 0.0.0.0:834 0.0.0.0:* LISTEN 653/ypbind
这个开放端口在 netstat 中存在,这一点比较令人安慰,因为如果怪客在被攻击的系统上暗中打开一个端口,他们很可能不会让这个端口使用该命令被暴露出来。还有,[p] 选项揭示了打开这个端口的进程 id(PID)。在这个例子中,被打开的端口属于 ypbind(NIS),这是和 portmap 服务一起进行的 RPC 服务。
lsof 命令揭示了相似的信息,因为它也能够链接开放端口和服务:
lsof -i | grep 834
以下是这个命令中和讨论有关的输出部分:
ypbind 653 0 7u IPv4 1319 TCP *:834 (LISTEN)
ypbind 655 0 7u IPv4 1319 TCP *:834 (LISTEN)
ypbind 656 0 7u IPv4 1319 TCP *:834 (LISTEN)
ypbind 657 0 7u IPv4 1319 TCP *:834 (LISTEN)
这些工具揭示了大量关于运行在机器上的服务状态的信息。它们很灵活,能够提供关于网络服务和配置的许多信息。强烈推荐你阅读 lsof、netstat、nmap 和 services 的说明书页。
-The End-
=====================================
netstat 的常用参数: - t、- u、- w和- x分别表示TCP、UDP、RAW和UNIX套接字连接。-a标记,还会显示出等待连接(也就是说处于监听模式)的套接字。-l 显示正在被监听(listen)的端口, -n表示直接显示端口数字而不是通过察看/etc/service来转换为端口名,-p选项表示列出监听的程序
1) netstat -tl
查看当前tcp监听端口
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:rrac *:* LISTEN
tcp 0 0 *:34006 *:* LISTEN
......
2) netstat -tlp
查看当前tcp监听端口, 需要显示监听的程序名,当不清楚mysql的监听端口时比较好用
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:rrac *:* LISTEN -
tcp 0 0 *:34006 *:* LISTEN 23425/mysqld
......
3) netstat -tl | grep 34006
只查看mysql的监听端口,当前启动的mysql端口为34006,明确知道mysql监听端口时使用
4) netstat -ta | grep 34006
tcp 0 0 *:34006 *:* LISTEN
tcp 0 0 linux.local:34006 linux.local:41485 ESTABLISHED
tcp 0 0 linux.local:34006 linux.local:41486 ESTABLISHED
...
tcp 0 0 10.3.2.35:41488 10.3.2.35:34006 ESTABLISHED
tcp 0 0 10.3.2.35:41489 10.3.2.35:34006 ESTABLISHED
tcp 0 0 10.3.2.35:41490 10.3.2.35:34006 ESTABLISHED
由于数据库和运用程序都放在同一台机器了,因此这里连接被显示了两次. 可以使用-p参数来显示PID,然后grep PID.
5) netstat -tap | grep 34006 | grep 23425
23425是当前mysql的PID
tcp 0 0 *:34006 *:* LISTEN 23425/mysqld
tcp 0 0 linux.local:34006 linux.local:41510 ESTABLISHED 23425/mysqld
tcp 0 0 linux.local:34006 linux.local:41511 ESTABLISHED 23425/mysqld
tcp 0 0 linux.local:34006 linux.local:41516 ESTABLISHED 23425/mysqld
http://www.eygle.com/digest/2006/11/linux_port_checking.html
http://blog.csdn.net/pengchua/article/details/4890779
=================================================================
如果只想查特定端口的监听如80端口,则
netstat -anp|grep 80
=================================================================
配置了网络服务之后,关注一下哪些端口在监听系统的网络接口这一点很重要。任何打开的端口都可能是入侵的证明。
要列举正在监听网络的端口,有两种基本方法。一种不太可靠的方法是通过键入 netstat -an 或 lsof -i 之类的命令来查询网络堆栈。这种方法之所以不太可靠是因为这些程序不连接网络上的机器,而是查看系统上在运行什么。因此,它们频繁成为攻击者的替换目标。怪客在打开了未经授权的网络端口后,就以这种方法来企图掩盖他们的踪迹。
更可靠的方法是使用 nmap 之类的端口扫描器来检查哪些端口正在监听网络。
以下从控制台发出的命令会判定哪些端口在监听来自网络上的 TCP 连接:
nmap -sT -O localhost
该命令的输出和以下相似:
Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Interesting ports on localhost.localdomain (127.0.0.1): (The 1596 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 111/tcp open sunrpc 515/tcp open printer 834/tcp open unknown 6000/tcp open X11 Remote OS guesses: Linux Kernel 2.4.0 or Gentoo 1.2 Linux 2.4.19 rc1-rc7)
Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds
该输出显示了由于 sunrpc 服务的存在,系统正在运行 portmap。然而,端口834上还有一个神秘服务。要查看一下该端口是否和任何已知服务相关,键入:
cat /etc/services | grep 834
该命令没有返回任何输出。这表明虽然该端口是在保留范围内(即从0到1023内),并且需要根权限才能打开,它并没有关联任何已知服务。
下一步,检查使用 netstat 或 lsof 的端口的信息。要使用 netstat 检查端口834,使用以下命令:
netstat -anp | grep 834
该命令返回以下输出:
tcp 0 0 0.0.0.0:834 0.0.0.0:* LISTEN 653/ypbind
这个开放端口在 netstat 中存在,这一点比较令人安慰,因为如果怪客在被攻击的系统上暗中打开一个端口,他们很可能不会让这个端口使用该命令被暴露出来。还有,[p] 选项揭示了打开这个端口的进程 id(PID)。在这个例子中,被打开的端口属于 ypbind(NIS),这是和 portmap 服务一起进行的 RPC 服务。
lsof 命令揭示了相似的信息,因为它也能够链接开放端口和服务:
lsof -i | grep 834
以下是这个命令中和讨论有关的输出部分:
ypbind 653 0 7u IPv4 1319 TCP *:834 (LISTEN)
ypbind 655 0 7u IPv4 1319 TCP *:834 (LISTEN)
ypbind 656 0 7u IPv4 1319 TCP *:834 (LISTEN)
ypbind 657 0 7u IPv4 1319 TCP *:834 (LISTEN)
这些工具揭示了大量关于运行在机器上的服务状态的信息。它们很灵活,能够提供关于网络服务和配置的许多信息。强烈推荐你阅读 lsof、netstat、nmap 和 services 的说明书页。
-The End-
=====================================
netstat 的常用参数: - t、- u、- w和- x分别表示TCP、UDP、RAW和UNIX套接字连接。-a标记,还会显示出等待连接(也就是说处于监听模式)的套接字。-l 显示正在被监听(listen)的端口, -n表示直接显示端口数字而不是通过察看/etc/service来转换为端口名,-p选项表示列出监听的程序
1) netstat -tl
查看当前tcp监听端口
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:rrac *:* LISTEN
tcp 0 0 *:34006 *:* LISTEN
......
2) netstat -tlp
查看当前tcp监听端口, 需要显示监听的程序名,当不清楚mysql的监听端口时比较好用
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:rrac *:* LISTEN -
tcp 0 0 *:34006 *:* LISTEN 23425/mysqld
......
3) netstat -tl | grep 34006
只查看mysql的监听端口,当前启动的mysql端口为34006,明确知道mysql监听端口时使用
4) netstat -ta | grep 34006
tcp 0 0 *:34006 *:* LISTEN
tcp 0 0 linux.local:34006 linux.local:41485 ESTABLISHED
tcp 0 0 linux.local:34006 linux.local:41486 ESTABLISHED
...
tcp 0 0 10.3.2.35:41488 10.3.2.35:34006 ESTABLISHED
tcp 0 0 10.3.2.35:41489 10.3.2.35:34006 ESTABLISHED
tcp 0 0 10.3.2.35:41490 10.3.2.35:34006 ESTABLISHED
由于数据库和运用程序都放在同一台机器了,因此这里连接被显示了两次. 可以使用-p参数来显示PID,然后grep PID.
5) netstat -tap | grep 34006 | grep 23425
23425是当前mysql的PID
tcp 0 0 *:34006 *:* LISTEN 23425/mysqld
tcp 0 0 linux.local:34006 linux.local:41510 ESTABLISHED 23425/mysqld
tcp 0 0 linux.local:34006 linux.local:41511 ESTABLISHED 23425/mysqld
tcp 0 0 linux.local:34006 linux.local:41516 ESTABLISHED 23425/mysqld
发表评论
-
centos安装denyhost
2020-11-21 14:29 477安装denyhost 下面这个不知是否是官网。 https: ... -
rabbitmq的终端管理命令rabbitmqadmin
2020-11-13 17:03 893启动rabbitmq systemctl start rab ... -
centos 安装 RabbitMQ
2020-11-11 14:40 488安装 erlang语言环境。 千万不要直接 yum inst ... -
centos的证书配置
2020-06-09 20:32 992用百度云,发现对其他https 的 网站访问时有时无。 排查 ... -
git常用命令
2020-02-03 15:27 393git常用命令 删除本地分支。 git branch -d ... -
shadowsocks 故障解决
2020-02-01 12:06 4840今天突然发现shadowsocks无法使用。 解决方案:修改服 ... -
putty设置正向代理
2019-08-21 21:17 660利用putty设置正向代理。 假如你的电脑不能访问服务器B, ... -
centos7下vsftp的虚拟用户安装和配置
2019-07-12 20:05 953安装ftp在centos7下, 此类文章很多,这里也只是总结一 ... -
使用systemd为php程序建立守护进程
2019-01-14 16:47 2193前提,是centos7,或ubuntu对应版本。 以前需要 ... -
centos7.4安装php7.2套件
2018-08-24 12:07 3065# 操作系统 centos7.4 # 所谓套件,就是nginx ... -
centos7.4安装php5.6套件
2018-08-15 18:09 2106本文不包括清理系统原有环境里的nginx,php,mysql ... -
mysql数据库导入导出防止乱码,加用户
2017-06-19 10:42 627数据库原本在linux上,项目的编码是gbk。 现在想导入到w ... -
centos7 时间同步
2017-06-15 15:41 909# 安装 yum install chrony # 启 ... -
mysql设用户设密码
2013-12-11 16:45 779都是抄的。 添加最高权限用户 假设root的密码是passw ... -
获得linux文件夹下的所有文件(强化版)
2013-04-26 10:07 957class Sys { /** ... -
使nginx拒绝特定url(实际是目录)下所有文件的请求
2013-03-26 14:56 1452if ($request_uri ~* (.*)(\ ... -
使用php充当shell脚本(转载)
2013-02-02 09:17 1165任务:过滤出2010-08-18的apache访问日志,并放到 ... -
linux常用故障排查
2013-01-28 08:57 911linux 下查找大于100M的文件 find . - ... -
预排序遍历树算法(非递归无限极分类算法)学习笔记(转载文章)
2012-12-18 11:56 1261原文: http://be-evil.org/post-168 ... -
网卡流量监控(转载文章)
2012-12-11 10:45 950http://www.vpseek.com/newbies-g ...
相关推荐
环境在linux环境中,监听某一个端口号是否正常(被占用),里面有服务端,客户端,在linux环境下运行,当出现异常是自动杀死服务端,重新开启服务端,并且发出调用阿里云服务短信通知有关人员,发出邮件通知!...
`netstat` 是一个非常强大的工具,用于显示各种网络相关信息,如活动连接、监听端口、统计信息、路由表、接口统计信息等。 **语法格式**: ```bash netstat [选项] ``` - **常用选项**: - `-a`:显示所有连接...
elasticsearch 在Centos上,修改elasticsearch监听端口 从0.0.0.0 为127.0.0.1,提供文档说明
Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。
同样,`ss -tuln` 可以列出所有监听端口,然后用 `grep` 过滤出你需要的端口,如 `ss -tuln | grep '80'`。 3. **`lsof` 命令**: `lsof` 是一个强大的工具,可以查看打开文件的详细信息,包括网络连接。使用 `...
Linux查看端口状态及关闭端口方法.docx
windows查看某个端口在被哪个进程使用着 linux查看某个端口在被哪个进程使用着
linux查看端口是否开放
linux查看端口是否被占用的小脚本 # 用法:./portinfo.sh port # 例如: ./portinfo.sh 80 会列出80端口是否被占用,被占用就显示80端口详细信息
最后,再次调用BeginReceive启动一个新的接收操作,以便连续监听端口。 在主程序中,为了确保程序运行直到用户中断,可以使用以下代码: ```csharp Console.WriteLine("UDP listener started. Press any key to ...
1.Windows 开启端口监听 Windows本身是不支持 nc 端口监听的。但是我们可以通过下载 netcat 来是解决这个问题。下载地址:netcat 下载后,进行解压,并将解压后目录下的... Linux 开启端口监听,也是使用nc命令
在Linux环境中,网络服务通过监听特定端口来提供服务。端口连接数是衡量系统负载和服务运行状况的关键指标。通过监控端口连接数,我们可以及时发现潜在的问题,如服务器过载、恶意攻击或网络服务异常。 Zabbix提供...
`netstat` 是一个强大的工具,可以用来查看网络连接状态、监听端口等信息。 - `netstat -a`: 显示所有连接。 - `netstat -t`: 显示TCP连接。 - `netstat -u`: 显示UDP连接。 - `netstat -l`: 显示监听中的连接...
Linux 用户空间使用Netlink监听uevent,不是原理介绍,而是实战demo
自己编写的Linux下TCP端口扫描程序(含源代码),可打印出扫描的IP上开放的所有TCP端口。如扫描的端口有输出,也可打印输出,从而判断对方端口上运行的程序。
对Linux系统下端口复用技术的理解和认识 Linux系统下端口复用技术是指在Linux系统中实现端口复用的各种方法和技术,本文将对这些技术进行详细的介绍和分析。 1. 设计方案 设计方案是实现端口复用的关键,包括...
Linux上根据端口查询程序运行路径
Linux 开启端口方法,Linux 开启端口方法,Linux 开启端口方法