Chinaunix首页 | 论坛 | 博客
  • 博客访问: 786287
  • 博文数量: 56
  • 博客积分: 451
  • 博客等级: 下士
  • 技术积分: 1431
  • 用 户 组: 普通用户
  • 注册时间: 2012-01-20 11:14
文章分类

全部博文(56)

文章存档

2013年(35)

2012年(21)

分类: LINUX

2012-03-17 21:09:35

在网络和主机管理过程中,通过查看网络端口的状态,可以了解计算机的很多信息。例如,本机为外界提供了那些服务,那些客户机正在使用本机的服,当前状态下,计算机与哪些计算机存在网络连接等,在Linux系统中可以用netstat和nmap等工具来了解端口的状态。
首先先介绍netstat

使用方法:netstat [-option1] [-option2]
有关协议类的选项如下:
        -A<地址类型>:只列出指定地址类型的端口状态,可以是inet,unix,ipx等
        -t:只显示与TCP协议有关的连接和端口监听状态
        -u:只显示与UDP协议有关的端口监听状态
        -w:只显示原始套接口状态
如果不加以上选项,表示所有地址类型和协议的连接和端口状态都要列出,一般情况下,Linux系统中存在着许多UNIX套接字,他们用于UNIX进程之间的通信,如果只关心TCP/IP协议有关的状态,在执行netstat命令时,可以加上-tu选项,表示只列出与TCP和UDP协议有关的状态,或者加上-A inet选项,表示只列出INET地址类的网络状态,默认情况下,当执行netstat命令时,只列出TCP连接,但下面两个选项可以改变默认状态
        -l:显示正在监听的TCP和UDP端口
        -a:显示所有活动的TCP连接,以及正在监听的TCP和UDP端口
还有几个常用的netstat命令选型如下:
        -n:以数字形式表示地址和端口号,不试图去解析其名称
        -s:显示所有协议的统计信息
        -r:显示IP路由表的内容
        -p:显示每一个活动连接或端口的监听是由哪一个进程发动的
        -i:显示网络接口的统计信息

查看特定端口的监听和连接情况
     如: netstat -anp |grep :22



上面介绍的netstat命令可以查看本机的网络端口状态,只要具有root权限,则可以查看所有感兴趣的内容,但如果想通过网络了解其他计算机端口的状态,而且没有那台计算机的账号是,问题就没有那么简单了,此时需要通过端口扫描工具才能做到,但这是一种不可靠的方法,经常会被对方的防火墙挡住,或者了解到的是虚假的信息,端口扫描工具有很多种类,Linux平台下常用的是nmap工具

nmap端口扫描工具是一个开放源代码的自由软件,rhel5发型版本中也提供了nmap的RPM包,
安装方法:rpm -ivh nmap-4.11-1.1.i386.rpm
使用方法:nmap [扫描类型] [扫描选项] <目标>
其中,扫描类型可以使以下几种:
-sT :TCP connect扫描,是最基本的TCP扫描方式,在执行时不需要root权限
-sS :TCP SYN扫描,通过想目标的某一端口发送TCP SYN包,然后根据对方的不同回应来判断该端口是否处于监听状态
-SA :TCP ACK扫描,只用于确定防火墙的规则集,本身并不扫描目标主机的端口
以及 -sW  -sF  -sX   -sN   -sP   -sU  -sR 等

注意:目标可以使某一主机的ip地址,也可以是IP范围,或者整个子网
namp 10.10.1.124
nmap -sP 10.10.91.0/24

另外nmaph还有一个很实用的功能,就是能根据扫描到的某些线索猜测目标主机的操作系统类型,而且相当准确。可以通过-O选项使用这项功能,他可以和一种扫描选项结合使用,但不能和ping扫描结合使用
nmap -O 192.168.1.121

nmap也是一种常用的网络安全工具,黑客在进行网络攻击前,一般要使用这类工具来搜索攻击目标,搜集目标主机的端口信息,然后在进一步采用其他手段进行攻击。网络管理员也可以使用这类工具对网络的安全性能进行检测,防止攻击。

阅读(5044) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~