通过适当的服务过程在Linux中检查开放端口的3种方法

为了安全起见,检查Linux上的开放端口非常重要。 这可以帮助系统管理员找到对系统的任何入侵。 本文将帮助您通过适当的服务过程快速检查Linux中打开的端口。

如何使用相应的服务进程检查Linux中的开放端口?

您可以通过多种方法确定Linux上的开放侦听端口。

1.使用NETSTAT命令检查Linux中的开放端口

NetStat命令以其基本形式显示或打印有关网络连接和路由表等的信息。 但是,相同的命令以及以下参数可用于检查Linux上的开放端口。

球队:

netstat -tulpn | grep LISTEN

结论:

[[email protected] ~]# netstat -tulpn | grep LISTEN
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      904/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      866/master
tcp6       0      0 :::80                   :::*                    LISTEN      1086/httpd
tcp6       0      0 :::22                   :::*                    LISTEN      904/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      866/master
[[email protected] ~]#

这是上面的命令,显示所有输出的TCP和UDP端口。 如果要进一步过滤,假设您想了解端口80上使用的进程或服务,则应使用以下命令。

[[email protected] ~]# netstat -tulpn | grep LISTEN|grep 80
tcp6       0      0 :::80                   :::*                    LISTEN      1086/httpd
[[email protected] ~]#

上面的命令端口使用带有PID 1086的HTTPd服务。

2.使用lsof实用程序检查Linux中的开放端口

lsof实用程序基本上显示打开文件的列表。 但是,通过一些参数调整,我们也许还可以检查Linux中的开放端口。 默认情况下未将其安装在系统上,请按照以下命令集根据Linux发行版进行安装。

Для RHEL и CentOS OS
#yum install lsof
 
Для Debian и Ubuntu OS
#apt install lsof

球队:

#lsof -i -P -n

结论:

[[email protected] ~]# lsof -i -P -n
COMMAND   PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
chronyd   513   chrony    1u  IPv4  14330      0t0  UDP 127.0.0.1:323
chronyd   513   chrony    2u  IPv6  14331      0t0  UDP [::1]:323
dhclient  548     root    6u  IPv4  15326      0t0  UDP *:68
dhclient  548     root   20u  IPv4  15315      0t0  UDP *:41668
dhclient  548     root   21u  IPv6  15316      0t0  UDP *:23435
master    866     root   13u  IPv4  16678      0t0  TCP 127.0.0.1:25 (LISTEN)
master    866     root   14u  IPv6  16679      0t0  TCP [::1]:25 (LISTEN)
sshd      904     root    3u  IPv4  17424      0t0  TCP *:22 (LISTEN)
sshd      904     root    4u  IPv6  17426      0t0  TCP *:22 (LISTEN)
sshd      951     root    3u  IPv4  17884      0t0  TCP 172.31.22.4:22->103.211.42.2:59572 (ESTABLISHED)
sshd      954 ec2-user    3u  IPv4  17884      0t0  TCP 172.31.22.4:22->103.211.42.2:59572 (ESTABLISHED)
httpd    1086     root    4u  IPv6  19036      0t0  TCP *:80 (LISTEN)
httpd    1088   apache    4u  IPv6  19036      0t0  TCP *:80 (LISTEN)
httpd    1089   apache    4u  IPv6  19036      0t0  TCP *:80 (LISTEN)
httpd    1090   apache    4u  IPv6  19036      0t0  TCP *:80 (LISTEN)
httpd    1091   apache    4u  IPv6  19036      0t0  TCP *:80 (LISTEN)
httpd    1092   apache    4u  IPv6  19036      0t0  TCP *:80 (LISTEN)

如果要获取有关端口80的更多详细信息,可以使用以下命令:

[[email protected]~]# lsof -i :80
COMMAND  PID   USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
httpd   1056   root    4u  IPv6  19036      0t0  TCP *:http (LISTEN)
httpd   1057 apache    4u  IPv6  19036      0t0  TCP *:http (LISTEN)
httpd   1058 apache    4u  IPv6  19036      0t0  TCP *:http (LISTEN)
httpd   1059 apache    4u  IPv6  19036      0t0  TCP *:http (LISTEN)
httpd   1060 apache    4u  IPv6  19036      0t0  TCP *:http (LISTEN)
httpd   1061 apache    4u  IPv6  19036      0t0  TCP *:http (LISTEN)

在此输出中,您可以清楚地注意到HTTP服务正在使用端口80,该端口的PID为1056。

3.使用nmap检查Linux中的开放端口

Nmap是Linux中使用的端口扫描工具。 Linux系统上默认未安装它。 您需要使用以下命令进行安装。

yum install nmap

安装后,该命令将用于检查Linux上的打开端口。

球队:

# nmap -sT -O localhost

结论:

[[email protected] ~]# nmap -sT -O localhost
 
Starting Nmap 6.40 ( http://nmap.org ) at 2017-09-15 13:59 UTC
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00023s latency).
Other addresses for localhost (not scanned): 127.0.0.1
Not shown: 997 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
25/tcp open  smtp
80/tcp open  http
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 - 3.9
Network Distance: 0 hops
 
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.66 seconds
[[email protected] ~]#

在上面的输出中,我们可以很容易地检查打开的端口。

如果您想了解有关Linux中网络命令的更多信息,请遵循本文。

Sidebar