如何检查Linux系统的开放端口,保障网络安全( 二 )

  • --max-rtt-timeout 3000ms告诉 Nmap 等待响应最多 3000ms 。
  • --min-parallelism 9000将同时运行脚本的最小数量设置为 9000 。
  • --max-retries 50告诉 Nmap 重试 50 次以连接到端口 。
  • -Pn禁用 ping 探测 。
  • --disable-arp-ping禁用 ARP 探测 。
  • -n禁用 DNS 解析 。
  • --script vuln,exploit,auth运行三个脚本来测试已发现端口中不同类型的漏洞 。
  • -v返回详细输出 。
  • -oX将结果保存到 XML 文件 。
  • -6用于扫描 IPv6 地址的可选参数 。
  • 4、使用 lsof 检查开放端口
    如何检查Linux系统的开放端口,保障网络安全

    文章插图
    Linux 中的 lsof 命令用于列出打开的文件 。但是,如果您向其中添加一些交换机 , 您将能够看到本地计算机上开放的互联网连接和端口 。以下是使用 lsof 检查开放端口的方法:
    lsof -i -n命令解释:
    • -i列出所有网络和 Internet 文件 。
    • -n不解析主机名 。
    5、使用 netcat 检查开放端口netcat 是一个命令行实用程序,可让您从 TCP/UDP 连接读取和写入 。请注意,这只是 netcat 的一项功能 。您可以使用man netcat命令查看其手册页,以探索其所有功能以及如何使用它们 。
    以下是使用 netcat 扫描开放端口的方法:
    nc -zv <ip-address> <start_port-end_port> | grep -v "refused"命令解释:
    • -z将 netcat 设置为扫描仪模式 。
    • -v返回详细输出 。
    • grep -v "refused"返回不带单词“refused”的输出行 。这是为了防止当 netcat 没有从端口接收到输出时,终端被“连接被拒绝”消息堵塞 。
    • 2>&1:这是一个可选开关,在详细模式下运行 netcat 时,您可能需要打开该开关才能使 grep 工作 。netcat 将输出返回到 stderr(用 2 表示) 。因此,要 grep 输出 , 您必须将 stderr 重定向到 stdout(用 1 表示),然后将其通过管道传输到 grep 中 。
    小结了解哪些端口是开放的以及系统上正在运行哪些服务是防御潜在外部攻击的重要一步 。这使您可以搜索并关闭不必要的服务,查找过时的服务,还可以检测系统上是否运行任何恶意文件 。
    如果您认真对待网络安全,则应考虑安装和设置 IDS 解决方案来监视网络上的所有活动并实施规则集以防止未经请求的连接 。

    【如何检查Linux系统的开放端口,保障网络安全】


    推荐阅读