• (转)Linux端口nmap和netstat命令


    场景:弄不清楚端口和服务的关系,总觉得这个命令很有用但是还不清楚如何使用

    1 linux端口与服务

    1.1 安全概述

    网络传输安全、操作系统安全、应用软件安全构成了整个网络应用的安全;其中应用软件安全防范是整个网络安全的核心,安全设备都是在应用软件安全的基础上进行的。

    而应用软件安全在linux上的体现其实就是端口与服务。一个有效连接的建立,就是客户端的port与服务端的port建立连接的过程

    1.2 linux端口分类

    Linux系统下共定义了65536个可用端口 ,这些端口又分为两部分,以1024为分割点,分别是:

    (1)只有root用户才能启用的port,0—1023端口,需要用root身份才能启用,这些端口主要勇于系统的常见通信服务。
    (2)客户端的port,1024—65535是给客户端软件使用的,客户端port不受root用户限制,例mysql端口为3306,有mysql用户启用;Oracle端口为1521,有Oracle用户启用;常见的web连接需先从本地启用一个大于或等于1024的随机端口,然后去连接web服务端的80端口。
    在Linux系统中,/etc/services定义了各服务与端口的对应关系。

    1.3 linux下查看端口状态

    #查看当前服务器的端口监听状态
    netstat -tunl
    
    #查看端口已连接的连接状态
    netstat -tun
    
    #查看端口对应的服务
    netstat -nltp

    1.4 端口与系统的安全性

     服务和端口是一个一一对应的关系,相互依赖,没有服务的运行也就无所谓端口,端口的开启和关闭也就是软件服务的开启和关闭。一般情况下在linux系统中会关闭不必要的端口,其实端口没有所谓的安全性,真正影响安全的不是端口,而是与端口对应的服务。

    linux一般开启的服务:

    (1)acpid 用于电源管理

    (2)apnd 高级电源管理,可监控电池
    (3)kudzu 检测硬件是否变化的服务
    (4)crond crontab服务的简写,定时自动安排进程运行的服务
    (5)atd at服务,定时自动安排进程运行的服务,但安排的进程只运行一次
    (6)keytables 装载镜像键盘
    (7)iptables linux内置的防火墙
    (8)xinetd 支持多种网络服务的核心进程,此进程管理的服务有telnet、vsftp等
    (9)xfs linux桌面图形程序,即x-windows
    (10)network 激活配置的网卡
    (11)sshd ssh远程联机服务
    (12)syslog 记录系统日志的服务
     

    1.5 查看某个端口是否被占用

    这里在启动程序时候,也可以通过查看端口是否处于运行状态来判断程序是否启动。

    1.lsof -i:端口号查看某个端口是否被占用

    # 查看7170端口的使用情况
    lsof -i:7170

    lsof输出各列信息的意义如下: 
    COMMAND:进程的名称
    PID:进程标识符
    USER:进程所有者
    FD:文件描述符,应用程序通过文件描述符识别该文件。如cwd、txt等
    TYPE:文件类型,如DIR、REG等
    DEVICE:指定磁盘的名称
    SIZE:文件的大小
    NODE:索引节点(文件在磁盘上的标识)
    NAME:打开文件的确切名称

    2.使用netstat 

    netstat -anp|grep 7170

     3.查看处于监听状态的端口

    #查看当前服务器的端口监听状态
    netstat -tunl

    2 安装和使用nmap

    nmap即(Network Mapper),是linux系统中一个常用的网络管理工具,可以扫描端口、嗅探主机所在的网络环境,以及判断网络中主机的操作系统等。

    下面教大家在CentOS中用nmap查看主机端口:

    2.1 安装nmap

    yum install nmap    #输入y安装

    2.2 使用nmap 

    nmap localhost    #查看主机当前开放的端口
    nmap -p 1024-65535 localhost    #查看主机端口(1024-65535)中开放的端口
    nmap -PS 192.168.21.163        #探测目标主机开放的端口
    nmap -PS22,80,3306  192.168.21.163    #探测所列出的目标主机端口
    nmap -O 192.168.21.163    #探测目标主机操作系统类型
    nmap -A 192.168.21.163    #探测目标主机操作系统类型
    nmap --help  #更多nmap参数请查询帮助信息

    2.3 关闭或者打开主机端口

           1、nmap localhost    #查看主机当前开放端口
           2、ntsysv            #打开系统服务器管理器(需要先安装yum install ntsysv),选择要关闭或者打开的服务

    只有启动相应的服务后,才能看到open状态的端口。关闭tomcat后就没有8009和8080两个端口了。

     3 netstat命令大全

    Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。

    3.1 输出信息含义

    执行netstat后,其输出结果为

    Active Internet connections (w/o servers)
    Proto Recv-Q Send-Q Local Address Foreign Address State
    tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
    tcp 296 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
    tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED
    tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
    tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE
    
    Active UNIX domain sockets (w/o servers)
    Proto RefCnt Flags Type State I-Node Path
    unix 1 [ ] STREAM CONNECTED 16178 @000000dd
    unix 1 [ ] STREAM CONNECTED 16176 @000000dc
    unix 9 [ ] DGRAM 5292 /dev/log
    unix 1 [ ] STREAM CONNECTED 16182 @000000df 

    从整体上看,netstat的输出结果可以分为两个部分:

    一个是Active Internet connections,称为有源TCP连接,其中"Recv-Q"和"Send-Q"指%0A的是接收队列和发送队列。这些数字一般都应该是0。如果不是则表示软件包正在队列中堆积。这种情况只能在非常少的情况见到。

    另一个是Active UNIX domain sockets,称为有源Unix域套接口(和网络套接字一样,但是只能用于本机通信,性能可以提高一倍)。
    Proto显示连接使用的协议,RefCnt表示连接到本套接口上的进程号,Types显示套接口的类型,State显示套接口当前的状态,Path表示连接到套接口的其它进程使用的路径名。

    常见参数

    -a (all)显示所有选项,默认不显示LISTEN相关
    -t (tcp)仅显示tcp相关选项
    -u (udp)仅显示udp相关选项
    -n 拒绝显示别名,能显示数字的全部转化成数字。
    -l 仅列出有在 Listen (监听) 的服務状态
    
    -p 显示建立相关链接的程序名
    -r 显示路由信息,路由表
    -e 显示扩展信息,例如uid等
    -s 按各个协议进行统计
    -c 每隔一个固定时间,执行该netstat命令。
    
    提示:LISTEN和LISTENING的状态只有用-a或者-l才能看到

    3.2实用命令实例

    1.列出所有端口 (包括监听和未监听的)

      列出所有端口 netstat -a

    # netstat -a | more
     Active Internet connections (servers and established)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State
     tcp        0      0 localhost:30037         *:*                     LISTEN
     udp        0      0 *:bootpc                *:*
     
    Active UNIX domain sockets (servers and established)
     Proto RefCnt Flags       Type       State         I-Node   Path
     unix  2      [ ACC ]     STREAM     LISTENING     6135     /tmp/.X11-unix/X0
     unix  2      [ ACC ]     STREAM     LISTENING     5140     /var/run/acpid.socket

     列出所有 tcp 端口 netstat -at

    # netstat -at
     Active Internet connections (servers and established)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State
     tcp        0      0 localhost:30037         *:*                     LISTEN
     tcp        0      0 localhost:ipp           *:*                     LISTEN
     tcp        0      0 *:smtp                  *:*                     LISTEN
     tcp6       0      0 localhost:ipp           [::]:*                  LISTEN 

    列出所有 udp 端口 netstat -au

    # netstat -au
     Active Internet connections (servers and established)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State
     udp        0      0 *:bootpc                *:*
     udp        0      0 *:49119                 *:*
     udp        0      0 *:mdns                  *:*

    2. 列出所有处于监听状态的 Sockets

      只显示监听端口 netstat -l

    # netstat -l
     Active Internet connections (only servers)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State
     tcp        0      0 localhost:ipp           *:*                     LISTEN
     tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
     udp        0      0 *:49119                 *:*

    只列出所有监听 tcp 端口 netstat -lt

    # netstat -lt
     Active Internet connections (only servers)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State
     tcp        0      0 localhost:30037         *:*                     LISTEN
     tcp        0      0 *:smtp                  *:*                     LISTEN
     tcp6       0      0 localhost:ipp           [::]:*                  LISTEN

    只列出所有监听 udp 端口 netstat -lu

    # netstat -lu
     Active Internet connections (only servers)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State
     udp        0      0 *:49119                 *:*
     udp        0      0 *:mdns                  *:*

    只列出所有监听 UNIX 端口 netstat -lx

    # netstat -lx
     Active UNIX domain sockets (only servers)
     Proto RefCnt Flags       Type       State         I-Node   Path
     unix  2      [ ACC ]     STREAM     LISTENING     6294     private/maildrop
     unix  2      [ ACC ]     STREAM     LISTENING     6203     public/cleanup
     unix  2      [ ACC ]     STREAM     LISTENING     6302     private/ifmail
     unix  2      [ ACC ]     STREAM     LISTENING     6306     private/bsmtp

    3. 显示每个协议的统计信息

      显示所有端口的统计信息 netstat -s

    # netstat -s
     Ip:
    total packets received
    with invalid addresses
    forwarded
    incoming packets discarded
    incoming packets delivered
    requests sent out
     Icmp:
    ICMP messages received
    input ICMP message failed.
     Tcp:
    active connections openings
    failed connection attempts
    connection resets received
     Udp:
    packets received
    packets to unknown port received.
     .....

    显示 TCP 或 UDP 端口的统计信息 netstat -st 或 -su

    # netstat -st 
    # netstat -su

    4. 在 netstat 输出中显示 PID 和进程名称 netstat -p

    netstat -p 可以与其它开关一起使用,就可以添加 “PID/进程名称” 到 netstat 输出中,这样 debugging 的时候可以很方便的发现特定端口运行的程序。

    # netstat -pt
     Active Internet connections (w/o servers)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
     tcp        1      0 ramesh-laptop.loc:47212 192.168.185.75:www        CLOSE_WAIT  2109/firefox
     tcp        0      0 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox

    5. 在 netstat 输出中不显示主机,端口和用户名 (host, port or user)

    当你不想让主机,端口和用户名显示,使用 netstat -n。将会使用数字代替那些名称。

    同样可以加速输出,因为不用进行比对查询。

    # netstat -an

    如果只是不想让这三个名称中的一个被显示,使用以下命令

    # netsat -a --numeric-ports
    # netsat -a --numeric-hosts
    # netsat -a --numeric-users

    6. 持续输出 netstat 信息

    netstat 将每隔一秒输出网络信息。

    # netstat -c
     Active Internet connections (w/o servers)
     Proto Recv-Q Send-Q Local Address           Foreign Address         State
     tcp        0      0 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED
     tcp        1      1 ramesh-laptop.loc:52564 101.11.169.230:www      CLOSING
     tcp        0      0 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED
     tcp        1      1 ramesh-laptop.loc:42367 101.101.34.101:www      CLOSING
     ^C

    7. 显示系统不支持的地址族 (Address Families)

    netstat --verbose

    在输出的末尾,会有如下的信息

    netstat: no support for `AF IPX' on this system.
    netstat: no support for `AF AX25' on this system.
    netstat: no support for `AF X25' on this system.
    netstat: no support for `AF NETROM' on this system.

    8. 显示核心路由信息 netstat -r

    # netstat -r
     Kernel IP routing table
     Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
     192.168.1.0     *               255.255.255.0   U         0 0          0 eth2
     link-local      *               255.255.0.0     U         0 0          0 eth2
     default         192.168.1.1     0.0.0.0         UG        0 0          0 eth2

    注意: 使用 netstat -rn 显示数字格式,不查询主机名称。

    9. 找出程序运行的端口

    并不是所有的进程都能找到,没有权限的会不显示,使用 root 权限查看所有的信息。

    # netstat -ap | grep ssh
     tcp        1      0 dev-db:ssh           101.174.100.22:39213        CLOSE_WAIT  -
     tcp        1      0 dev-db:ssh           101.174.100.22:57643        CLOSE_WAIT  -

      找出运行在指定端口的进程

    # netstat -an | grep ':80'

    10. 显示网络接口列表

    # netstat -i
     Kernel Interface table
     Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
     eth0       1500 0         0      0      0 0             0      0      0      0 BMU
     eth2       1500 0     26196      0      0 0         26883      6      0      0 BMRU
     lo        16436 0         4      0      0 0             4      0      0      0 LRU

    显示详细信息,像是 ifconfig 使用 netstat -ie:

    # netstat -ie
     Kernel Interface table
     eth0      Link encap:Ethernet  HWaddr 00:10:40:11:11:11
     UP BROADCAST MULTICAST  MTU:1500  Metric:1
     RX packets:0 errors:0 dropped:0 overruns:0 frame:0
     TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
     collisions:0 txqueuelen:1000
     RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
     Memory:f6ae0000-f6b00000

    11. IP和TCP分析

      查看连接某服务端口最多的的IP地址

    wss8848@ubuntu:~$ netstat -nat | grep "192.168.1.15:22" |awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -20
    221.136.168.36
    154.74.45.242
    78.173.31.236
    62.183.207.98
    192.168.1.14
    182.48.111.215
    124.193.219.34
    119.145.41.2
    114.255.41.30
    75.102.11.99

    TCP各种状态列表

    wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'
    established)
    Foreign
    LISTEN
    TIME_WAIT
    ESTABLISHED
    TIME_WAIT
    SYN_SENT
    先把状态全都取出来,然后使用uniq -c统计,之后再进行排序。
    wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'|sort|uniq -c
    ESTABLISHED
    FIN_WAIT1
    Foreign
    LAST_ACK
    LISTEN
    SYN_SENT
    TIME_WAIT
    established)
    最后的命令如下:
    netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
    分析access.log获得访问前10位的ip地址
    awk '{print $1}' access.log |sort|uniq -c|sort -nr|head -10

    参考资料:http://www.cnblogs.com/ggjucheng/archive/2012/01/08/2316661.html

  • 相关阅读:
    Office 365开发环境概览
    Office 365开发概述及生态环境介绍(二)
    介绍Office 365 中文用户社区 4.0
    学习一点Markdown的基本知识
    Office 365开发概述及生态环境介绍(一)
    如何完全卸载OneDrive (Windows 10 64bit)
    国内版Office 365和Azure AAD绑定的问题及解决方案
    Office 365常见问题解答(第一期)
    招聘视音频工程师
    信念、思考、行动-谈谈程序员返回家乡的创业问题
  • 原文地址:https://www.cnblogs.com/lixuwu/p/6109625.html
Copyright © 2020-2023  润新知