如何在 Linux/Unix 系统中验证端口是否打开

1999 Backdoor

在 Linux 或者类 Unix 中,我该如何检查某个端口是否被占用?我又该如何验证 Linux 中有哪些端口处于状态?

linux ping端口 linux如何ping端口linux ping端口 linux如何ping端口


linux ping端口 linux如何ping端口


验证哪些端口在的网络接口上处于状态是非常重要的。你需要注意那些开放端口来检测网络入侵。除了网络入侵,为了排除故障,确认上的某个端口是否被其他应用程序占用也是必要的。比方说,你可能会在同一个系统中安装了 Apache 和 Nginx ,所以了解是 Apache 还是 Nginx 占用了 # 80/443 TCP 端口真的很重要。这篇快速教程会介绍使用 netstat 、 nmap 和 ls显示路由表的内容。of 命令来检查端口使用信息并找出哪些程序正在使用这些端口。

测试端口是否打开,最常用的方式是用tsudo lsof -nP -iTCP:3306 -sTCP:LISTENelnet命令

linux查看运行的端口命令

一、使用 netstat 检查端口

netstat 是一个命令行工具,可以提供有关网络连接的信息。

要列出正在侦听的所有 TCP 或 UDP 端口,包括使用端口和套接字状态的服务,请使用以下命令:

netstat -tunlp

此命令中使用的选项具有以下含义:

-t - 显示 TCP 端口。

-u - 显示 UDP 端口。

-n - 显示数字地址而不是主机名33 显示支持协议。

-l - 仅显示侦听端口。

-p - 显示进程的 PID 和名称。仅当您以 root 或 sudo 用户身份运行命令时,才会显示此信息。

查询指定端口通过grep过滤:

netstat -tnl-rp | grep :80

二、使用 ss 检查端口

ss 是新的 37 时间netstat,命令选项大致相同。它缺少一些 netstat 功能,但暴露了更多的 TCP 状态,而且速度稍快。《Linux就该这么学》 一起学习linux

使用示例:ss -tunlp

三、使用 lsof 检查端口

lsof 是一个功能强大的命令行实用程序,它提供有关进程打开的文件的信息。

在 Linux 中,一切都是文件,可以将套接字视为写入网络的文件。

要使用 lsof 获取所有侦听 TCP 端口的列表:

使用的选项如下:

-n - 不要将端口号转换为端口名称。

-p - 不要解析主机名,显示数字地址。

-iTCP -sTCP:LISTEN - 仅显示 TCP 协议状态为 LISTEN 的网络文件。

要查找正在侦听特定端口(例如 3306)的进程,请使用以下命令:

Linux下网络服务默认端口号

Netstat

与windows是一样的

"myf" 11L, 261C written

1 传输控制协议端口服务多路开关选择器

2 compressnet 管理实用程序

3 压缩进程

7 回显(Echo)

9 丢弃

11 在线用户

13 时间

15 netstat

17 每日引用

18 消息发送协议

20 文件传输协议(默认数据口)

21 文件传输协议(控制)

22 SSH远程登录协议

23 net 终端仿真协议

24 预留给个人用邮件系统

25 tp 简单邮件发送协议

27 NSW 用户系统现场工程师

29 MSG ICP

31 MSG验证

35 预留给个人打印机服务

38 路由访问协议

39 资源定位协议

41 图形

42 WINS 主机名服务

43 "绰号" who is服务

44 MPM(消息处理模块)标志协议

45 消息处理模块

46 消息处理模块(默认发送口)

47 NI FTP

48 数码音频后台服务

49 TACACS登录主机协议

50 远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护

52 施乐网络服务系统时间协议

53 域名

54 施乐网络服务系统票据交换

55 ISI图形语言

57 预留个人用终端访问

58 施乐网络服务系统邮件

59 预留个人文件服务

60 未定义

61 NI邮件?

62 异步通讯适配器服务

63 WHOIS+

64 通讯接口

65 TACACS数据库服务

66 Oracle SQLNET

67 程序协议服务端

68 程序协议客户端

69 小型文件传输协议

70 信息检索协议

71 远程作业服务

72 远程作业服务

73 远程作业服务

74 远程作业服务

75 预留给个人拨出服务

76 分布式外部对象存储

77 预留给个人远程作业输入服务

78 修正TCP

79 Finger(查询远程主机在线用户等信息)

80 全球信息网超文本传输协议(www)

81 HOST2名称服务

83 模块化智能终端ML设备

84 公用设备

85 模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87 预留给个人终端连接

88 Kerberros安全认证系统

90 DNSIX 安全属性标记图

MIT Dover脱机

92 网络打印协议

93 设备控制协议

94 Tivoli对象调度

95 SUP

96 DIXIE协议规范

97 快速远程虚拟文件协议

98 TAC(东京大学自动计算机)协议

101 usually from sri-nic

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Off

110 Pop3 (邮箱发送)

111 portmap 或 sunrpc

113 身份查询

115 sftp

117 path 或 uucp-path

119

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

138 NetBios-DGN

139 win98 共享资源端口(NetBios-SSN)

143 IMAP电子邮件

144 NeWS - news

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服务

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell - cmd

515 printer - spooler

518 ntalk

520 efs

526 tempo - newdate

531 conference - chat

532 netnews - readnews

533 netwall

540 uucp - uucpd

543 klogin

544 kshell

550 new-rwho - new-who

555 Stealth Spy(Phase)

556 remotefs - rfs_server

600 garcon

666 Attack FTP

750 kerberos - kdc

751 kerberos_

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSn

1245 Vodoo

1269 Merick s Matrix

1433 Microsoft SQL 数据库服务

1492 FTP99CMP (BackOriff.FTP)

1509 Streaming

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRe

2000 黑洞(木马) 默认端口

2001 黑洞(木马) 默认端口

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000 远程登陆端口

4000 OICQ

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默认启动的 UPNP 服务

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt - rmtd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSn

6713 SubSn

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSn

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 网络精灵(木马)

7307 ProcSpy

7308 X Spy

7626 冰河(木马) 默认端口

7789 ICQKiller

8000 OICQ

9400 InCommand

9401 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木马 默认端口

12346 netbus木马 默认端口

12631 WhackJob.NB1.7

16969 Pr2、更改SSH端口,改为10000以上,别人扫描到端口的机率也会下降iotrity

17300 Kuang2

20000 Millenium II (GrilFriend)

20001 Millenium II (GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSn

298 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriff

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

331 Trojan Spirit 2001 a

34324 TN 或 Tiny Telnet

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orif 2000

61466 Telecommando

65000 Devil

linux如何查看是哪个程序连接端口

kill -9 服务PID

1)使用lsof命令 lsof是一个非常强大的linux工具,她被用来查找哪些程序使用了那些文件。在linux系统下,基本上所有的东西都可以被当作文件来用。socket当然也是一种文件了。所以lsof可以用来查找谁用了某一个端口。具体方法: lsof -i :port_number grep "(LISTEN)" -i是用来查找和网络相关的文件,":"号是必须的,它是标志你查找的是一个端口。port_number就是你要查找的端口号,譬如你要查找是否 有程序占用了oracle的端口1521,就可以使用lsof -i :1521 |grep "(LISTEN)"。如果有程序已经占用了,那么下面打印的第二个字段就是该程序的进程id,个字段是进程的名字。 如果只有losf -i :port_number可能会查到很多应用程序,但这些程序实际并没有占用你指定的端口,这些端口只是连接到本机器或者别的机器的该端口。所以要grep "(LISTEN)“,因为一个端口只可能被一个程序占用的,所以这种方法是可靠的。 2)使用netstat 命令 大家一定对这个命令比较熟悉了,可能你从没有想到用到来查找哪一个程序的占用了指定的端口。但是netstat -an 的确提供了这种功能。所以有问题了一定要想到先去查找man手册,不过说实话,某些man手册写得让人看不懂,那没有办法了,就googe或者 baidu一下吧。 执行man netstat命令,你会发现netstat 提供了'-p'的选项,这个选项的功能是告诉你哪个程序占用了该端口,但是她提供的形式比较古怪是以pid/process_name提供的。pid当然 是进程id了,process_name是进程的命令,中间以'/'号分隔。 和上面的原因一样,我们只查找listen的端口,netstat 给我们提供了-l的选项,这个选项不是默认的选项。 下面以1521端口来看怎么查找到该程序,我们使用下面的命令: netstat -lnpawk 'BEGIN{prt=":1521$"}{if ($4 ~ prt) print $0}' 在这里使用awk来匹配第4个字段的模式是为了避免误判。

2801 Phi102 iso-tsapneas

LINUX 如何开放端口和关闭端口

端着:这个意味着可以ping、net还是jdbc连接?

一、查看哪些端口被打开 netstat -anp

user=mysql

二、关闭端口号:iptables -A INPUT -p tcp --drop 端口号-j DROP

iptables -A OUTPUT -p tcp --dport 端口号-j DROP

三、打开端口号:iptables -A INPUT -ptcp --dport 端口号-j ACCEPT

四、以下是linux打开端口命令的使用方法。

nc -lp 23 &(打开23端口,即net)

netstat -an | grep 23 (查看是否打开23端口)

五、linux打开端口命令每一个打开的端口,都需要有相应的程序iptables -t mangle -A PREROUTING -p tcp -m tcp –tcp-flags SYN,RST,ACK SYN -j MARK –set-mark 1才可以

给你个提示吧,用防火墙脚本:

#允许所有IP对本0端口的访问

iptables -I INPUT -p tcp –dport 80 -j ACCEPT

iptables -I INPUT -p udp –dport 80 -j ACCEPT

#提高本地数据包的优先权:放在第1位

iptables -t mangle -A OUTPUT -p tcp -m tcp –dport 22 -j MARK –set-mark 1

iptables -t mangle -A OUTPUT -p tcp -m tcp –dport 22 -j RETURN

iptables -t mangle -A OUTPUT -p icmp -j MARK –set-mark 1

iptables -t mangle -A OUTPUT -p icmp -j RETURN

#提高tcp初始连接(也就是带有SYN的数据包)的优先权是非常明智的:

iptables -t mangle -A PREROUTING -p tcp -m tcp –tcp-flags SYN,RST,ACK SYN -j RETURN

#提高ssh数据包的优先权:放在第1类,要知道ssh是交互式的和重要的,不容待慢哦

iptables -t mangle -A PREROUTING -p tcp -m tcp –dport 22 -j MARK –set-mark 1

iptables -t mangle -A PREROUTING -p tcp -m tcp –dport 22 -j RETURN

#封锁55.55.55.55对本机所有端口的访问,暂不使用,我的注释掉了。

iptables -I INPUT -s 55.55.55.55 -j DROP

#禁止55.55.55.55对80端口的访问

iptables -I INPUT -s 55.55.55.55 -p TCP –dport 80 -j DROP

nc -lp 22 &

(需要root权限,如果不是root身份登录,可以用soot 或 sudo来提权)

完成后可用改命令查询是否已打开

netstat -an | grep 22

配置Linux 保证其系统的安全

众所周知,网络安全是一个非常重要的课题,而是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet,作为一种开放源代码作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。然而,系统往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。下面就简单列出以下几点,以供大家参考:

1、用防火墙关闭不须要的任何端口,别人PING不到,威胁自然减少了一大半

防止别人ping的方法:

1)命令提示符下打

echo 1 /proc/sys/net/ipv4/icmp_ignore_all

2)用防火墙禁止(或丢弃)icmp 包

iptables -A INPUT -p icmp -j DROP

3)对所有用ICMP通讯的包不予响应

将PORT改为1000以上端口

同时,创建一个普通登517 talk录用户,并取消直接root登录

user82 传输实用程序add 'username'

passwd 'username'

在添加如下一句:

PermitRootLogin no #取消root直接远程登录

3、删除系统臃肿多余的账号: userdel adm userdel lp userdel sync userdel shutdown userdel halt userdel news userdel uucp userdel operator userdel s userdel gopher userdel ftp 如果你不允许匿名FTP,就删掉这个用户帐号 groupdel adm groupdel lp groupdel news groupdel uucp groupdel s groupdel dip groupdel pppusers

4、更改下列文件权限,使任何人没有更改账户权限: chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow

5、chmod 600 /etc/xinetd.conf

6、关闭FT9402 InCommandP匿名用户登陆

ping和tcping的区别

5 远程作业登录

ping:通过ICMP协530 courier - rpc议发送报文到对方vi /etc/ssh/sshd_config主机上任意一个60000以上的端口,然后获取对方主机的回复。(延迟)

tcping:使用tcp协议尝试与某一个端口建立连接,然后获取与对方主机建立一次连接的回复。(延迟)

linux下怎么查看数据库端口

56 施乐网络服务系比如PING TRACERT统验证

如何查看mysql 默认端口号和修改端口号

54321 SchoolBus 1.6

1. 登录mysql

[root@test /]# mysql -oot -p

2. 使用命令show global variables like 'port';查看端口号

mysql> show global variables like 'port';

+---------------+-------+

+---------------+-------+

| port | 3306 |

+---------------+-------+

1 row in set (0.00 sec)

3. 修改端口,编辑/etc/myf文件,早期版本有可能是my.conf文件名,增加端口参数,并且设定端口,注意该端口未被使用,保存退出。

[root@test etc]# vi myf

[mysqld]

port=3506

datadir=/var/lib/mysql

socket=/var/lib/mysql/mysql.sock

# Disabling symbolic-links is recommended to prnt assorted security risks

symbolic-links=0

[mysqld_safe]

log-error=/var/log/mysqld.log

pid-file=/var/run/mysqld/mysqld.pid

[root@test etc]#

4. 重新启动mysql

[root@test ~]# /etc/init.d/mysqld restart

Stopping mysqld: [ OK ]

Starting mysqld: [ OK ]

5.再次登录后检查端口已修改为’3506’.

[root@test etc]# mysql -oot -p

Welcome to the MySQL monitor. Commands end with ; or g.

Your MySQL connection id is 2

version: 5.1.66 Source distribution

Copyright (c) 2000, 2012, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its

affiliates. Other names may be trademarks of their respective

owners.

Type ';' or 'h' for . Type 'c' to clear the current input statement.

mysql> show global variables like 'port';

+---------------+-------+

+---------------+-------+

| port | 3506 |

+---------------+-------+

1 row in set (0.00 sec)

mysql>

总结:注意修改的端口不要被占用,而且要有规划,不要轻意的总是调整数据库端口。还有就是安全保障,记得与负责网络的人提前通知,以免端口无常使用。

linux 端口连不上,已关闭防火墙。

5556 mtb - mtbd

本地能否访问8000端口(浏览器:://

Enter passwor| Variable_name | Value |d:

:8000/,ip地址不要用

localhost

或127.0.0.1,要用外部IP)?不能访问就是网站本身的问题。

如何给开放端口?

19 字符发生器

对外如何开放一个新端口啊?

lsof -nP -iTCP -sTCP:LISTEN

开始-〉运行-〉输入“cmd”,然后输入netstat -an,有一个打开的端口列表,看看有没有3080这个数。

如何开放linux的端口

修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT

就可以了,其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。

停止/启动防火墙服务的命令:

serv iptables stop --停止

serv iptables start --启动

(serv命令位于/ in)

防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:

/ in rv iptables restart

要确保它在系统时启动,使用以下命令:

/ in/chkconfig --ll 345 iptables on

ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:

/ in/chkconfig --ll 345 ipchains off

怎么开放端口

端口都是开着的,除非你关闭过,到你关闭的地方去,端口关闭的方法很多,一般都是防火墙哪里设置例外,把你要开的端口加到例外里就行

如何查看所开放的端口

您好:1. Windows本身自带的netstat命令

关于netstat命令,我们先来看看windows帮助文件中的介绍:

显示协议统计和当前的 TCP/IP 网络连接89 SU/MIT终端仿真。该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

参数

-a

显示所有连接和侦听端口。连接通常不显示。

-e

显示以太网统计。该参数可以与 -s 选项结合使用。

-n

以数字格式显示地址和端口号(而不是尝试查找名称)。

-s

显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol

显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

interval

重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到451。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从452到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

0 通常用于分析作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

2. 工作在windows2000下的命令行工具fport

使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。

与Fport功能类似的图形化界面工具Active Ports

Active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。...>>

怎么开放的8610端口

1、首先在系统右下角“电脑连接”单击鼠标右键打开“网络连接”设置。

2、选择一个正常使用的“网络连接”单击鼠标右键打开“属性”。

3、打开“本地连接”属性后看到“高级”选项。

4、在“高级”里面点击“设置”。

5、在弹出的“Windows防火墙”界面里打开“例外”,如图。

6、在“例外”中点击“添加端口”就好了。

7、输入要添加的端口号8610,如图所示,然后点击确定。重启系统就好了。

如何在Windows系统上测试端口是否开放

可以使用站长工具来测试的,

或者是开始-运行 -net IP(的IP) 相应的端口。例如:Telnet 192.168.0.1 80

如果直接消失 那么端口就是未开放的状态

如果是提示什么信息的话 ,一般都是正常的状态的。

如何启用的80端口

点击“开始→控制面板→网络连接→本地连接→右键→属性”,然后选择“Internet(tcp/ip)”→“属性”,。在“Internet(tcp/ip)属性”对话框中选择“高级”选项卡。在“高级TCP/IP设置”对话框中点选“选项”→“TCP/IP筛选”→“属性”,。在这里分为3项,分别是TCP、UDP、IP协议。设我的系统只想开放21、80、25、110这4个端口,只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。注意:修改完以后系统会提示重新启动,这样设置才会生效。这样,系统重偿启动以后只会开放刚才你所选的那些端口 ,其它端口都不会开放。

80端口怎么开启

1 检测80端口

你可以在浏览器中输入

127.0.0.1(或者是本机配置的外网IP,80是默认的),如果可以访问,说明80端口就是开放的。

2 检测网络

你可以找一台其他机器访问你的,首先ping 你的外网IP,如果可以通,就说明网络没有问题。

3 配置防火墙如果网络没有问题,但其他机器不能访问网站,那就是只能是防火墙的问题了,防火墙把外部访问80端口禁止了,关闭防火墙或者修改配置,应该就OK了。

有问题留消息

如何查看所开放的端口

不论是windows机器或者是Linux机器,你都可以是用netstat命令来进行查看。参数我一般使用的是:

netstat -tunlp