Question Comment puis-je voir quels ports sont ouverts sur ma machine?


Je voudrais voir quels ports sont ouverts sur ma machine, par exemple quels ports mon ordinateur écoute. Par exemple. port 80 si j'ai installé un serveur Web, etc.

Y a-t-il une commande pour cela?


113
2017-10-25 12:49


origine




Réponses:


nmap  Install nmap

Nmap ("Network Mapper") est un utilitaire gratuit et open source pour l'exploration du réseau ou l'audit de sécurité

nmap 192.168.1.33 PC interne ou nmap external ip address

Plus d'information man nmap


92
2017-10-25 12:55



Merci, nmap localhost a bien fonctionné. - Jonas
Rappelez-vous qu'il y a une différence entre nmap localhost et nmap 192.168.0.3 (ou quelle que soit votre machine IP) - LassePoulsen
Si vous voulez une belle interface graphique pour nmap, vous pouvez essayer "zenmap". - htorque
Je pense que netstat est une meilleure réponse à cela. netstat va lister ce que le système écoute directement, sans utiliser une application supplémentaire, ni faire des appels inutiles sur localhost ou sur le réseau. - Mathieu Trudel-Lapierre
C'est stupide. Si vous avez accès à l'ordinateur, utilisez simplement netstat -ln. Vous verrez instantanément tous les ports ouverts. - Alexis Wilke


J'ai toujours utilisé ceci:

sudo netstat -ntlp | grep LISTEN

219
2017-08-03 18:06



Tu es un génie effrayant. - Darth Egregious
sudo netstat -ntlp | grep LISTEN ... utilisation sudo sinon ... pid ne sera pas imprimé. - Rafaf Tahsin
-l déjà des filtres pour l'écoute. grep LISTEN ne va pas aider au-delà de cacher 2 lignes d'informations d'en-tête. - Dan Dascalescu


Autres bonnes façons de savoir quels ports écoutent et quelles sont vos règles de pare-feu:

  • sudo netstat -tulpn

  • sudo ufw status


53
2017-10-25 14:38



Je change la réponse à nmap encore une fois, la facilité d'utilisation de netstat c'est de la merde. - Jonas
@ Jonas: voir mon commentaire sous la réponse nmap. Il ne listera pas les services qui se lient uniquement à localhost. - Dan Dascalescu


Cela suffit pour montrer qu'il y a un processus d'écoute sur l'adresse IP 0.0.0.0 (nécessaire pour répondre à toute demande) sur le port 80 (numéro de port du serveur Web standard). Dans mon cas, cela montre que c'est le serveur web lighttpd

$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Si, par la suite, vous souhaitez vous assurer que la seule chose que vous autorisez via votre pare-feu est le port 80, j'utilise souvent ShieldsUp sur www.grc.com pour effectuer un test de pare-feu.


22
2017-11-05 20:03





Pour répertorier les ports ouverts, utilisez le netstat commander.

Par exemple:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

Dans l'exemple ci-dessus, trois services sont liés à l'adresse de bouclage.

Les services IPv4 liés à l'adresse de bouclage "127.0.0.1" ne sont disponibles que sur la machine locale. L'adresse de bouclage équivalente pour IPv6 est ":: 1". L'adresse IPv4 "0.0.0.0" signifie "toute adresse IP", ce qui signifie que d'autres machines pourraient potentiellement se connecter à l'une des interfaces réseau configurées localement sur le port spécifique.

Une autre méthode consiste à utiliser le lsof commander:

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Pour plus de détails voir man netstat ou man lsof.


22
2017-08-29 21:42



Je pensais que le -l l'option était de lister LISTENports d'entrée. Donc, le grep serait superflu ici?! - Alexis Wilke


sudo iptables -L va lister les règles de port pour votre pc. Notez que si vous utilisez des pare-feu ufw ou shorewall, la sortie risque d'être difficile à lire. Dans ce cas plutôt utiliser sudo ufw status par exemple.

Ce n'est pas très utile en soi car même si un port est ouvert, l'accès sera toujours refusé si aucun processus n'écoute sur ce port.


11
2017-11-05 19:37





Si vous recherchez une surveillance continue des ports pour les machines serveur ou locales, je pense que vous pouvez également utiliser la version graphique de nmap i.e. Zenmap pour une version plus détaillée

Zenmap est l'interface graphique officielle du scanner de sécurité Nmap.

Supports disponibles (Linux, Windows, Mac OS X, BSD, etc.)

Regardez cet outil:

enter image description here


3
2017-12-06 05:57