5 votes

Meilleure méthode pour tester les ports ouverts

Nous avons une exigence où nous devons tester plus de 500 règles d'ouverture de port. Nous avons donc besoin d'une suggestion sur les points suivants.

  • Quel est le meilleur outil pour tester la connectivité des ports. Telnet sera suffisant
  • Si aucune application n'écoute un port, telnet recevra-t-il une réponse de ce port ?

Nous le vérifions dans Amazon VPC contre les groupes de sécurité.

16voto

thanasisk Points 921

De l'intérieur de la machine netstat -ntlp / netstat -nulp affichera tous les ports TCP / UDP ouverts (et les programmes associés) respectivement.

De l'extérieur, nmap -sT y nmap -sU affichera les ports TCP/UDP ouverts respectivement.

Gardez à l'esprit que ces commandes peuvent nécessiter des privilèges root et assurez-vous également de mettre la source des analyses sur une liste blanche dans le pare-feu, sinon vous risquez de vous retrouver bloqué, si l'hôte utilise quelque chose comme fail2ban.

0 votes

Netstat montre les ports ouverts sur un serveur que j'exécute à partir de celui-ci, n'est-ce pas ? Je voudrais vérifier la connectivité entre les serveurs.

1 votes

Utilisez nc alors - vous pouvez script en utilisant bash - vérifiez avant d'installer nmap car cela pourrait ne pas être autorisé par vos administrateurs ...

0 votes

C'est utile, je vais vérifier.

1voto

user3973227 Points 41

Jetez un coup d'œil à nmap ( http://nmap.org ). Il peut effectuer de nombreux types de scans et est disponible pour de nombreux oses. Il existe également une version Windows et un gui

1voto

Chris D'Amato Points 11

Vous pouvez utiliser nmap pour tester un port (ou une liste de ports) sur un hôte (ou une liste d'hôtes). Exemple :

nmap 192.168.0.101-150 -p 22,80,443

vérifie trois ports sur chacun des 150 hôtes et produit un rapport joliment formaté. Si aucun programme n'écoute un port, nmap indique que le port est "fermé". Le port sera affiché comme "filtré" si un pare-feu empêche son accès depuis l'ordinateur de test.

Vous pouvez effectuer le même balayage et produire un rapport avec un hôte par ligne, convenant à la greffe ou à l'importation dans un autre programme :

nmap 192.168.0.101-150 -p 22,80,443 -oG -

(Notez le - final dans la ligne ci-dessus pour la sortie vers stdout. Changez en un nom de fichier si vous le souhaitez).

1voto

efesaid Points 368

Vous devriez utiliser nc (netcat) pour analyser tous les ports tcp ou udp.

L'utilitaire nc (ou netcat) est utilisé pour à peu près tout ce qui se trouve sous l'interface de l'ordinateur. impliquant TCP ou UDP. Il peut ouvrir des connexions TCP, envoyer des paquets UDP. des paquets UDP, écouter sur des ports TCP et UDP arbitraires, effectuer un balayage de ports, et traiter à la fois IPv4 et IPv6. A la différence de telnet(1), nc scripts gentiment, et sépare les messages d'erreur sur l'erreur standard au lieu de les envoyer sur la sortie standard, comme le fait telnet(1) avec certains.

En gros,

nc -z -wX <host> <port>

-z

Spécifie que nc doit simplement rechercher les démons en écoute, sans sans leur envoyer de données. L'utilisation de cette option avec l'option -l est une erreur. Une façon plus compacte de l'utiliser :

-w3

Si une connexion et stdin sont inactifs pendant plus de secondes que le délai d'attente, alors la connexion est silencieusement fermée. L'option -w n'a aucun effet sur l'option -l, c'est-à-dire que nc écoutera toujours une connexion, avec ou sans l'option -w. Par défaut, il n'y a pas de délai d'attente.

Par exemple ;

nc -z -w3 example.com 22

Balayera le port 22 sur example.com sans envoyer de données et le délai d'attente sera de 3 secondes.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X