導航:首頁 > IDC知識 > 伺服器掃描埠檢測

伺服器掃描埠檢測

發布時間:2021-02-27 10:42:36

1、如何檢測遠程主機上的某個埠是否開啟

1、安裝telnet。我的win7下就沒有telnet,在cmd下輸入telnet提示沒有該命令。於是我們進入控制面板---->程序---->打開或關閉windows功能。然後等一段時間,在出來的對話框把telnet客戶端和telnet伺服器勾選上,其他的不用管,然後點擊確定。這樣就安裝好了telnet組件了。
2、 下面開始測試某個埠是否開啟,比如我測的是192.168.3.42的2121這個埠。在cmd下輸入
start /min telnet 192.168.3.42 2121
之後會出現一個窗口,是最小化的,你等一會,如果窗口自動關閉了,說明埠是關閉的或主機ping不通,反之埠開放.

比如這個2121埠是開放的,就出現如圖所以的窗口,否則窗口關閉。
3、你可以用自己的機子做實驗.在CMD下輸入netstat -anp tcp可以查看當前主機tcp開放了哪些埠.
最後 ping命令是不能檢測埠,只能檢測你和相應IP是否能連通.
補充: Linux下檢測本機的埠是否被佔用:
netstat –apn | grep 8080
又或者在,windows下

在cmd裡面使用netstat -an命令來查看 開放的TCP和UDP埠。
在cmd裡面使用start /min telnet 127.0.0.1 某埠,之後會出現一個窗口,是最小化的,你等一會,如果窗口自動關閉了,說明埠是關閉,反之埠開放。
Linux下
如windows下使用telnet的方法
使用nc命令
nc檢測埠的用法:
nc -z -w 10 %ip% %PORT%

-z表示檢測或者掃描埠
-w表示超時時間
-u表示使用UDP協議
例如:
# nc -z -w 10 -u 127.0.0.1 53
Connection to 127.0.0.1 53 port [udp/domain] succeeded!
# nc -z -w 10127.0.0.1 53
Connection to 127.0.0.1 53 port [tcp/domain] succeeded!
# echo $?
0
# nc -z -w 10 8.8.8.7 53
# echo $?
1
#

埠成功聯通返回值是0,提示succeeded;否則返回1,不提示任何數據。linux下未作測試,自行測試。

2、如何掃描某一計算機開放的所有埠?

掃描某一計算機開放的所有埠可在windows系統輸入-netstat -an即可。

3、如何掃描某一計算機開放的所有埠

掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。

例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。

如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。

相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。

(3)伺服器掃描埠檢測擴展資料:

nmap埠探測工具

nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。

它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。

系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟體Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

參考來源:網路-nmap

4、求掃描指定IP的埠的掃描器?

編輯詞條埠掃描
一個埠就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行埠掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用埠掃描軟體進行。
在手工進行掃描時,需要熟悉各種命令。對命令執行後的輸出進行分析。用掃描軟體進行掃描時,許多掃描器軟體都有分析數據的功能。
通過埠掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。
什麼是掃描器
掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。
工作原理
掃描器通過選用遠程TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑!)
掃描器能幹什麼
掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。
掃描器應該有三項功能:發現一個主機或網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現漏洞的能力。
編寫掃描器程序必須要很多TCP/IP程序編寫和C, Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。
常用的埠掃描技術
TCP connect() 掃描
這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何許可權。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標埠以線性的方式,使用單獨的connect()調用,那麼將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,並且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,並且能很快的使它關閉。
TCP SYN掃描
這種技術通常認為是「半開放」掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象准備打開一個實際的連接並等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYN|ACK的返回信息表示埠處於偵聽狀態。一個RST返回,表示埠沒有處於偵聽態。如果收到一個SYN|ACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在於一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root許可權才能建立自己的SYN數據包。
TCP FIN 掃描
有的時候有可能SYN掃描都不夠秘密。一些防火牆和包過濾器會對一些指定的埠進行監視,有的程序能檢測到這些掃描。相反,FIN數據包可能會沒有任何麻煩的通過。這種掃描方法的思想是關閉的埠會用適當的RST來回復FIN數據包。另一方面,打開的埠會忽略對FIN數據包的回復。這種方法和系統的實現有一定的關系。有的系統不管埠是否打開,都回復RST,這樣,這種掃描方法就不適用了。並且這種方法在區分Unix和NT時,是十分有用的。
IP段掃描
這種不能算是新方法,只是其它技術的變化。它並不是直接發送TCP探測數據包,是將數據包分成兩個較小的IP段。這樣就將一個TCP頭分成好幾個數據包,從而過濾器就很難探測到。但必須小心。一些程序在處理這些小數據包時會有些麻煩。
TCP 反向 ident掃描
ident 協議允許(rfc1413)看到通過TCP連接的任何進程的擁有者的用戶名,即使這個連接不是由這個進程開始的。因此你能,舉個例子,連接到http埠,然後用identd來發現伺服器是否正在以root許可權運行。這種方法只能在和目標埠建立了一個完整的TCP連接後才能看到。
FTP 返回攻擊
FTP協議的一個有趣的特點是它支持代理(proxy)FTP連接。即入侵者可以從自己的計算機a.com和目標主機target.com的FTP server-PI(協議解釋器)連接,建立一個控制通信連接。然後,請求這個server-PI激活一個有效的server-DTP(數據傳輸進程)來給Internet上任何地方發送文件。對於一個User-DTP,這是個推測,盡管RFC明確地定義請求一個伺服器發送文件到另一個伺服器是可以的。但現在這個方法好象不行了。這個協議的缺點是「能用來發送不能跟蹤的郵件和新聞,給許多伺服器造成打擊,用盡磁碟,企圖越過防火牆」。
我們利用這個的目的是從一個代理的FTP伺服器來掃描TCP埠。這樣,你能在一個防火牆後面連接到一個FTP伺服器,然後掃描埠(這些原來有可能被阻塞)。如果FTP伺服器允許從一個目錄讀寫數據,你就能發送任意的數據到發現的打開的埠。
對於埠掃描,這個技術是使用PORT命令來表示被動的User DTP正在目標計算機上的某個埠偵聽。然後入侵者試圖用LIST命令列出當前目錄,結果通過Server-DTP發送出去。如果目標主機正在某個埠偵聽,傳輸就會成功(產生一個150或226的回應)。否則,會出現"425 Can't build data connection: Connection refused."。然後,使用另一個PORT命令,嘗試目標計算機上的下一個埠。這種方法的優點很明顯,難以跟蹤,能穿過防火牆。主要缺點是速度很慢,有的FTP伺服器最終能得到一些線索,關閉代理功能。

5、機房說我對外掃描1433埠伺服器被封了,請提供許可權讓機房同事殺毒檢查,或者聯系格c處理

這說明你的伺服器中毒了

在充當黑客的掃描器
你可以按照下面的步驟殺毒
1 根據情況選擇全盤查殺或者快速查殺,一般無需重啟到安全模式,因為現在的殺軟大都有雲引擎,在安全模式下無法連接雲端,效果反而不好
2 如果普通殺軟無能為力的話,就換一個強悍些的殺軟,比方說騰訊電腦管家,它的8.5正式版有全新的鷹眼反病毒引擎,含新一代機器智能技術,創新CPU虛擬執行技術,可以清除各種頑固病毒
3 還是清除不徹底的話,就用它工具箱裡面的頑固木馬剋星來清理一次,這個可以強力清除病毒,修復系統,當然因為規則很嚴,有部分誤報,如果其它方式能解決,不要用它查殺
4 還是沒有解決問題的話,就只能重裝系統了,記得重裝的時候清除一下MBR,因為有部分病毒是感染MBR的,並不能通過簡單的重裝來清除

6、什麼是埠掃描?

埠掃描是指某些別有用心的人發送一組埠掃描消息,試圖以此侵入某台計算機,並了解其提供的計算機網路服務類型。埠掃描是計算機解密高手喜歡的一種方式。

7、如何遠程查看伺服器埠是否打開?

1、安裝telnet。我的win7下就沒有telnet,在cmd下輸入telnet提示沒有該命令。於是我們進入控制面板---->程序---->打開或關閉windows功能。然後等一段時間,在出來的對話框把telnet客戶端和telnet伺服器勾選上,其他的不用管,然後點擊確定。這樣就安裝好了telnet組件了。
2、 下面開始測試某個埠是否開啟,比如我測的是192.168.3.42的2121這個埠。在cmd下輸入
start /min telnet 192.168.3.42 2121
之後會出現一個窗口,是最小化的,你等一會,如果窗口自動關閉了,說明埠是關閉的或主機ping不通,反之埠開放.

比如這個2121埠是開放的,就出現如圖所以的窗口,否則窗口關閉。
3、你可以用自己的機子做實驗.在CMD下輸入netstat -anp tcp可以查看當前主機tcp開放了哪些埠.
最後 ping命令是不能檢測埠,只能檢測你和相應IP是否能連通.

8、如何在伺服器上進行埠掃描?

①Windows系統伺服器,用dos掃描打開的埠

快捷鍵WIN+R在運行中輸入「cmd」確定

netstat -na

②Linux系統伺服器,終端中用nc命令掃描埠

nc -v -w 2 `10.246.46.15 -i` 3901-3905

#掃描ip地址10.246.46.15的埠開啟情況

nc: connect to 10.246.46.15 port 3901 (tcp) failed: Connection refused
nc: connect to 10.246.46.15 port 3902 (tcp) failed: Connection refused #埠關閉
Connection to 10.246.46.15 3903 port [tcp/charsetmgr] succeeded!#埠開通
nc: connect to 10.246.46.15 port 3904 (tcp) failed: Connection refused
Connection to 10.246.46.15 3905 port [tcp/mupdate] succeeded!   #埠開通

9、如何檢測遠程ip上的埠是否開啟?

1、安裝telnet組件。進入控制面板裡面的程序,接著進入打開或關閉windows功能,把telnet客戶端和telnet伺服器勾選上,這樣就安裝好了telnet組件了。

2、測試某個埠是否開啟。測的是本機開啟的虛擬機地址,192.168.106.128,22埠。在cmd下輸入telnet之後會出現一個窗口,按照提示輸入help可以查看選項。

3、接下來輸入 o 192.168.106.128 22,提示在該埠連接失敗,說明埠可能正在佔用或者未打開(我的這次連接失敗是因為虛擬機剛剛安裝的Ubuntu沒有ssh服務,使用 sudo apt-get install ssh 命令安裝ssh服務後連接成功)。

如果打開另外一個窗口,說明連接成功。

4、可以用自己的機子做實驗。在CMD下輸入netstat -anp tcp可以查看當前主機tcp開放了哪些埠。

與伺服器掃描埠檢測相關的知識