Wie kann ich sehen, welche Ports auf meinem Rechner geöffnet sind?

110

Ich würde gerne sehen, welche Ports auf meinem Rechner offen sind, z. Welche Ports hört meine Maschine? Z.B. Port 80, wenn ich einen Webserver installiert habe, und so weiter.

Gibt es einen Befehl dafür?

    
Jonas 25.10.2010, 14:49
quelle

7 Antworten

90

nmap

Nmap ("Network Mapper") ist ein kostenloses und Open-Source-Dienstprogramm für die Netzwerk-Exploration oder Sicherheitsüberwachung

nmap 192.168.1.33 interner PC oder nmap external ip address

mehr Informationen man nmap

    
hhlp 25.10.2010, 14:55
quelle
216

Ich habe das immer benutzt:

sudo netstat -ntlp | grep LISTEN
    
SiLeNCeD 03.08.2013 20:06
quelle
52

Weitere gute Möglichkeiten, herauszufinden, welche Ports überwacht werden und welche Firewall-Regeln gelten:

  • sudo netstat -tulpn

  • sudo ufw status

nathwill 25.10.2010 16:38
quelle
22

Dies ist ausreichend, um zu zeigen, dass ein Prozess die IP-Adresse 0.0.0.0 (benötigt, damit er auf jede Anfrage antwortet) auf Port 80 (Standard-Portnummer des Webservers) abhört. In meinem Fall zeigt dies, dass es der Webserver lighttpd

ist
$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd

Wenn Sie später sicherstellen wollen, dass das einzige, was Sie durch Ihre Firewall zulassen, Port 80 ist, verwende ich oft ShieldsUp von www.grc.com, um einen Firewall-Test durchzuführen.

    
rstonehouse 05.11.2011 21:03
quelle
22

Um offene Ports aufzulisten, verwenden Sie den Befehl netstat .

Zum Beispiel:

    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd

Im obigen Beispiel sind drei Dienste an die Loopback-Adresse gebunden.

IPv4-Dienste, die an die Loopback-Adresse "127.0.0.1" gebunden sind, sind nur auf dem lokalen Computer verfügbar. Die entsprechende Loopback-Adresse für IPv6 lautet ":: 1". Die IPv4-Adresse "0.0.0.0" bedeutet "beliebige IP-Adresse", was bedeuten würde, dass andere Maschinen möglicherweise eine Verbindung zu einer der lokal konfigurierten Netzwerkschnittstellen an dem bestimmten Port herstellen könnten.

Eine andere Methode ist die Verwendung des Befehls lsof :

    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)

Weitere Details finden Sie unter man netstat oder man lsof .

    
inetpro 29.08.2013 23:42
quelle
11

sudo iptables -L listet die Portregeln für Ihren PC auf. Beachten Sie, dass bei Verwendung von UFW- oder Shorewall-Firewalls die Ausgabe möglicherweise schwer zu lesen ist. Verwenden Sie in diesem Fall lieber sudo ufw status als Beispiel.

Dies ist alleine nicht sehr nützlich, selbst wenn ein Port offen ist, wird der Zugriff dennoch verweigert, wenn an diesem Port kein Prozess abgehört wird.

    
Ciaran Liedeman 05.11.2011 20:37
quelle
3

Wenn Sie für die kontinuierliche Überwachung von Ports für Server-Maschinen oder lokale suchen, denke ich, Sie können auch grafische Version von nmap verwenden, d. h. Zenmap für detailliertere Version

Zenmap ist die offizielle grafische Benutzeroberfläche (GUI) für den Nmap Security Scanner.

Unterstützt verfügbar (Linux, Windows, Mac OS X, BSD usw.)

Sehen Sie sich diese Werkzeugansicht an:

    
BlueBash 06.12.2016 06:57
quelle

Tags und Links