Answers:
Nmap ("ජාල සිතියම") යනු ජාල ගවේෂණය හෝ ආරක්ෂක විගණනය සඳහා නිදහස් හා විවෘත මූලාශ්ර උපයෝගීතාවයකි
nmap 192.168.1.33
අභ්යන්තර පීසී හෝ nmap external ip address
වැඩි විස්තර man nmap
nmap localhost
සහ nmap 192.168.0.3
(හෝ ඔබ යන්ත්රය IP යනු කුමක් ද යන්න ) අතර වෙනසක් ඇති බව මතක තබා ගන්න
netstat -ln
. ඔබ සියලු විවෘත වරායන් ක්ෂණිකව දකිනු ඇත.
nmap localhost
localhost ට පමණක් සීමා වූ සේවාවන් සොයාගත නොහැකි විය. උදාහරණයක් ලෙස, මම ක්රියාත්මක influxd
සමග bind-address:localhost:8086
. එය පෙන්වූයේ නැත sudo nmap localhost
, නමුත් දර්ශනය විය sudo netstat -tulpn
.
මම සෑම විටම මෙය භාවිතා කර ඇත:
sudo netstat -ntlp | grep LISTEN
sudo netstat -ntlp | grep LISTEN
... sudo
වෙනත් ආකාරයකින් භාවිතා කරන්න ... pid මුද්රණය නොකෙරේ.
-l
සවන්දීම සඳහා දැනටමත් පෙරහන්. grep LISTEN
ශීර්ෂ තොරතුරු පේළි 2 ක් සැඟවීමට එහා ගිය උදව් නොකරනු ඇත.
-t
: tcp , -l
: සවන්දීමේ සොකට් , -p
: pid සහ program name පෙන්වන්න , -n
: 127.0.0.1:80
වෙනුවට මුද්රණය කරන්න localhost:http
. යොමුව: linux.die.net/man/8/netstat
netstat
කරන්නsudo apt-get install net-tools
sudo netstat --tcp --listening --programs --numeric
. grep
තීරු ශීර්ෂ ඉවත් කිරීමට ඔබට අවශ්ය නම් මිස භාවිතා කිරීමේ අවශ්යතාවයක් නොමැත .
වරාය සවන් දෙන්නේ කුමක් ද සහ ඔබේ ෆයර්වෝල් නීති මොනවාදැයි සොයා ගැනීමට වෙනත් හොඳ ක්රම:
sudo netstat -tulpn
sudo ufw status
nmap
නැවත පිළිතුර වෙනස් කරමි , එහි උපයෝගීතාව netstat
කපටි ය.
විවෘත වරායන් ලැයිස්තුගත කිරීම සඳහා netstat
විධානය භාවිතා කරන්න .
උදාහරණයක් වශයෙන්:
$ sudo netstat -tulpn | grep LISTEN
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037/cupsd
tcp6 0 0 ::1:631 :::* LISTEN 1037/cupsd
ඉහත උදාහරණයේ දී සේවා තුනක් ලූප්බැක් ලිපිනයට බැඳී ඇත.
"127.0.0.1" ලූප්බැක් ලිපිනයට බැඳී ඇති IPv4 සේවාවන් ලබා ගත හැක්කේ දේශීය යන්ත්රයෙන් පමණි. IPv6 සඳහා සමාන ලූප්බැක් ලිපිනය ":: 1" වේ. IPv4 ලිපිනය "0.0.0.0" යන්නෙහි තේරුම "ඕනෑම IP ලිපිනයක්" යන්නයි, එයින් අදහස් කරන්නේ වෙනත් යන්ත්රවලට නිශ්චිත වරායේ දේශීයව වින්යාසගත කර ඇති ඕනෑම ජාල අතුරුමුහුණතක් සමඟ සම්බන්ධ විය හැකි බවයි.
තවත් ක්රමයක් වන්නේ lsof
විධානය භාවිතා කිරීමයි :
$ sudo lsof -nP -i | grep LISTEN
cupsd 1037 root 9u IPv6 11276 0t0 TCP [::1]:631 (LISTEN)
cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN)
dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 (LISTEN)
වැඩි විස්තර සඳහා බලන්න man netstat
හෝ man lsof
.
-l
විකල්පය LISTEN
වරාය ලැයිස්තුගත කිරීමයි. ඉතින් ග්රෙප් එක අතිරික්තයිද?!
0.0.0.0
වරාය 80 (සම්මත වෙබ් සේවාදායක වරාය අංකය) මත IP ලිපිනයට සවන්දීමේ ක්රියාවලියක් ඇති බව පෙන්වීමට මෙය ප්රමාණවත් වේ (අවශ්ය බැවින් එය ඕනෑම ඉල්ලීමකට පිළිතුරු සපයනු ඇත). මගේ නඩුවේ මෙය වෙබ් සේවාදායකය බව පෙන්නුම් කරයිlighttpd
$ sudo netstat -ntlp | grep :80
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495/lighttpd
ඔබේ ෆයර්වෝලය හරහා ඔබ ඉඩ දෙන එකම දෙය වරාය 80 බව ඔබට පසුව තහවුරු කර ගැනීමට අවශ්ය නම්, මම බොහෝ විට ෆයර්වෝල් පරීක්ෂණයක් කිරීමට www.grc.com වෙතින් ෂීල්ඩ්ස්අප් භාවිතා කරමි.
sudo iptables -L
ඔබේ පරිගණකය සඳහා වරාය නීති ලැයිස්තුගත කරයි. ඔබ ufw හෝ shorewall ෆයර්වෝල් භාවිතා කරන්නේ නම් ප්රතිදානය කියවීමට අපහසු වනු ඇති බව සලකන්න. එවැනි අවස්ථාවක භාවිතා කරන්නsudo ufw status
උදාහරණයක් ලෙස .
මෙය තනිවම එතරම් ප්රයෝජනවත් නොවේ. වරායක් විවෘත ප්රවේශයක් වුවද එම වරායට සවන් දීමේ ක්රියාවලියක් නොමැති නම් එය තවමත් ප්රතික්ෂේප වේ.
ඔබ සේවාදායක යන්ත්ර හෝ දේශීය සඳහා වරාය අඛණ්ඩව අධීක්ෂණය කිරීමට සොයන්නේ නම්, ඔබට වඩාත් සවිස්තරාත්මක අනුවාදය සඳහා nmap හි ග්රැෆික් අනුවාදය එනම් සෙන්මැප් භාවිතා කළ හැකිය.
සෙන්මාප් යනු එන්මාප් ආරක්ෂක ස්කෑනරය සඳහා වන නිල චිත්රක පරිශීලක අතුරුමුහුණතයි.
ලබා ගත හැකි සහය (ලිනක්ස්, වින්ඩෝස්, මැක් ඕඑස් එක්ස්, බීඑස්ඩී, ආදිය)
මෙම මෙවලම් දර්ශනය දෙස බලන්න:
ss: මුද්රණය: ජාල සම්බන්ධතා මාර්ගගත කිරීමේ වගු අතුරුමුහුණත් සංඛ්යාලේඛන වෙස් මුහුණු සම්බන්ධතා බහුකැස්ට් සාමාජිකත්වය
Install:
sudo apt install net-tools
Example:
~$ ss -ntlp | grep LISTEN
>
LISTEN 0 4096 127.0.0.53%lo:53 0.0.0.0:*
LISTEN 0 5 127.0.0.1:631 0.0.0.0:*
LISTEN 0 5 [::1]:631 [::]:*
LISTEN 0 50 [::ffff:127.0.0.1]:9614 *:*
nmap localhost
නියමයි.