(轉)Linux端口nmap和netstat命令


場景:弄不清楚端口和服務的關系,總覺得這個命令很有用但是還不清楚如何使用

1 linux端口與服務

1.1 安全概述

網絡傳輸安全、操作系統安全、應用軟件安全構成了整個網絡應用的安全;其中應用軟件安全防范是整個網絡安全的核心,安全設備都是在應用軟件安全的基礎上進行的。

而應用軟件安全在linux上的體現其實就是端口與服務。一個有效連接的建立,就是客戶端的port與服務端的port建立連接的過程

1.2 linux端口分類

Linux系統下共定義了65536個可用端口 ,這些端口又分為兩部分,以1024為分割點,分別是:

(1)只有root用戶才能啟用的port,0—1023端口,需要用root身份才能啟用,這些端口主要勇於系統的常見通信服務。
(2)客戶端的port,1024—65535是給客戶端軟件使用的,客戶端port不受root用戶限制,例mysql端口為3306,有mysql用戶啟用;Oracle端口為1521,有Oracle用戶啟用;常見的web連接需先從本地啟用一個大於或等於1024的隨機端口,然后去連接web服務端的80端口。
在Linux系統中,/etc/services定義了各服務與端口的對應關系。

1.3 linux下查看端口狀態

#查看當前服務器的端口監聽狀態
netstat -tunl

#查看端口已連接的連接狀態
netstat -tun

#查看端口對應的服務
netstat -nltp

1.4 端口與系統的安全性

 服務和端口是一個一一對應的關系,相互依賴,沒有服務的運行也就無所謂端口,端口的開啟和關閉也就是軟件服務的開啟和關閉。一般情況下在linux系統中會關閉不必要的端口,其實端口沒有所謂的安全性,真正影響安全的不是端口,而是與端口對應的服務。

linux一般開啟的服務:

(1)acpid 用於電源管理

(2)apnd 高級電源管理,可監控電池
(3)kudzu 檢測硬件是否變化的服務
(4)crond crontab服務的簡寫,定時自動安排進程運行的服務
(5)atd at服務,定時自動安排進程運行的服務,但安排的進程只運行一次
(6)keytables 裝載鏡像鍵盤
(7)iptables linux內置的防火牆
(8)xinetd 支持多種網絡服務的核心進程,此進程管理的服務有telnet、vsftp等
(9)xfs linux桌面圖形程序,即x-windows
(10)network 激活配置的網卡
(11)sshd ssh遠程聯機服務
(12)syslog 記錄系統日志的服務
 

1.5 查看某個端口是否被占用

這里在啟動程序時候,也可以通過查看端口是否處於運行狀態來判斷程序是否啟動。

1.lsof -i:端口號查看某個端口是否被占用

# 查看7170端口的使用情況
lsof -i:7170

lsof輸出各列信息的意義如下: 
COMMAND:進程的名稱
PID:進程標識符
USER:進程所有者
FD:文件描述符,應用程序通過文件描述符識別該文件。如cwd、txt等
TYPE:文件類型,如DIR、REG等
DEVICE:指定磁盤的名稱
SIZE:文件的大小
NODE:索引節點(文件在磁盤上的標識)
NAME:打開文件的確切名稱

2.使用netstat 

netstat -anp|grep 7170

 3.查看處於監聽狀態的端口

#查看當前服務器的端口監聽狀態
netstat -tunl

2 安裝和使用nmap

nmap即(Network Mapper),是linux系統中一個常用的網絡管理工具,可以掃描端口、嗅探主機所在的網絡環境,以及判斷網絡中主機的操作系統等。

下面教大家在CentOS中用nmap查看主機端口:

2.1 安裝nmap

yum install nmap    #輸入y安裝

2.2 使用nmap 

nmap localhost    #查看主機當前開放的端口
nmap -p 1024-65535 localhost    #查看主機端口(1024-65535)中開放的端口
nmap -PS 192.168.21.163        #探測目標主機開放的端口
nmap -PS22,80,3306  192.168.21.163    #探測所列出的目標主機端口
nmap -O 192.168.21.163    #探測目標主機操作系統類型
nmap -A 192.168.21.163    #探測目標主機操作系統類型
nmap --help  #更多nmap參數請查詢幫助信息

2.3 關閉或者打開主機端口

       1、nmap localhost    #查看主機當前開放端口
       2、ntsysv            #打開系統服務器管理器(需要先安裝yum install ntsysv),選擇要關閉或者打開的服務

只有啟動相應的服務后,才能看到open狀態的端口。關閉tomcat后就沒有8009和8080兩個端口了。

 3 netstat命令大全

Netstat 命令用於顯示各種網絡相關信息,如網絡連接,路由表,接口狀態 (Interface Statistics),masquerade 連接,多播成員 (Multicast Memberships) 等等。

3.1 輸出信息含義

執行netstat后,其輸出結果為

Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
tcp 296 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED
tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE

Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 1 [ ] STREAM CONNECTED 16178 @000000dd
unix 1 [ ] STREAM CONNECTED 16176 @000000dc
unix 9 [ ] DGRAM 5292 /dev/log
unix 1 [ ] STREAM CONNECTED 16182 @000000df 

從整體上看,netstat的輸出結果可以分為兩個部分:

一個是Active Internet connections,稱為有源TCP連接,其中"Recv-Q"和"Send-Q"指%0A的是接收隊列和發送隊列。這些數字一般都應該是0。如果不是則表示軟件包正在隊列中堆積。這種情況只能在非常少的情況見到。

另一個是Active UNIX domain sockets,稱為有源Unix域套接口(和網絡套接字一樣,但是只能用於本機通信,性能可以提高一倍)。
Proto顯示連接使用的協議,RefCnt表示連接到本套接口上的進程號,Types顯示套接口的類型,State顯示套接口當前的狀態,Path表示連接到套接口的其它進程使用的路徑名。

常見參數

-a (all)顯示所有選項,默認不顯示LISTEN相關
-t (tcp)僅顯示tcp相關選項
-u (udp)僅顯示udp相關選項
-n 拒絕顯示別名,能顯示數字的全部轉化成數字。
-l 僅列出有在 Listen (監聽) 的服務狀態

-p 顯示建立相關鏈接的程序名
-r 顯示路由信息,路由表
-e 顯示擴展信息,例如uid等
-s 按各個協議進行統計
-c 每隔一個固定時間,執行該netstat命令。

提示:LISTEN和LISTENING的狀態只有用-a或者-l才能看到

3.2實用命令實例

1.列出所有端口 (包括監聽和未監聽的)

  列出所有端口 netstat -a

# netstat -a | more
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 udp        0      0 *:bootpc                *:*
 
Active UNIX domain sockets (servers and established)
 Proto RefCnt Flags       Type       State         I-Node   Path
 unix  2      [ ACC ]     STREAM     LISTENING     6135     /tmp/.X11-unix/X0
 unix  2      [ ACC ]     STREAM     LISTENING     5140     /var/run/acpid.socket

 列出所有 tcp 端口 netstat -at

# netstat -at
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 tcp        0      0 localhost:ipp           *:*                     LISTEN
 tcp        0      0 *:smtp                  *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN 

列出所有 udp 端口 netstat -au

# netstat -au
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 udp        0      0 *:bootpc                *:*
 udp        0      0 *:49119                 *:*
 udp        0      0 *:mdns                  *:*

2. 列出所有處於監聽狀態的 Sockets

  只顯示監聽端口 netstat -l

# netstat -l
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:ipp           *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
 udp        0      0 *:49119                 *:*

只列出所有監聽 tcp 端口 netstat -lt

# netstat -lt
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 tcp        0      0 *:smtp                  *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN

只列出所有監聽 udp 端口 netstat -lu

# netstat -lu
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 udp        0      0 *:49119                 *:*
 udp        0      0 *:mdns                  *:*

只列出所有監聽 UNIX 端口 netstat -lx

# netstat -lx
 Active UNIX domain sockets (only servers)
 Proto RefCnt Flags       Type       State         I-Node   Path
 unix  2      [ ACC ]     STREAM     LISTENING     6294     private/maildrop
 unix  2      [ ACC ]     STREAM     LISTENING     6203     public/cleanup
 unix  2      [ ACC ]     STREAM     LISTENING     6302     private/ifmail
 unix  2      [ ACC ]     STREAM     LISTENING     6306     private/bsmtp

3. 顯示每個協議的統計信息

  顯示所有端口的統計信息 netstat -s

# netstat -s
 Ip:
total packets received
with invalid addresses
forwarded
incoming packets discarded
incoming packets delivered
requests sent out
 Icmp:
ICMP messages received
input ICMP message failed.
 Tcp:
active connections openings
failed connection attempts
connection resets received
 Udp:
packets received
packets to unknown port received.
 .....

顯示 TCP 或 UDP 端口的統計信息 netstat -st 或 -su

# netstat -st 
# netstat -su

4. 在 netstat 輸出中顯示 PID 和進程名稱 netstat -p

netstat -p 可以與其它開關一起使用,就可以添加 “PID/進程名稱” 到 netstat 輸出中,這樣 debugging 的時候可以很方便的發現特定端口運行的程序。

# netstat -pt
 Active Internet connections (w/o servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
 tcp        1      0 ramesh-laptop.loc:47212 192.168.185.75:www        CLOSE_WAIT  2109/firefox
 tcp        0      0 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox

5. 在 netstat 輸出中不顯示主機,端口和用戶名 (host, port or user)

當你不想讓主機,端口和用戶名顯示,使用 netstat -n。將會使用數字代替那些名稱。

同樣可以加速輸出,因為不用進行比對查詢。

# netstat -an

如果只是不想讓這三個名稱中的一個被顯示,使用以下命令

# netsat -a --numeric-ports
# netsat -a --numeric-hosts
# netsat -a --numeric-users

6. 持續輸出 netstat 信息

netstat 將每隔一秒輸出網絡信息。

# netstat -c
 Active Internet connections (w/o servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED
 tcp        1      1 ramesh-laptop.loc:52564 101.11.169.230:www      CLOSING
 tcp        0      0 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED
 tcp        1      1 ramesh-laptop.loc:42367 101.101.34.101:www      CLOSING
 ^C

7. 顯示系統不支持的地址族 (Address Families)

netstat --verbose

在輸出的末尾,會有如下的信息

netstat: no support for `AF IPX' on this system.
netstat: no support for `AF AX25' on this system.
netstat: no support for `AF X25' on this system.
netstat: no support for `AF NETROM' on this system.

8. 顯示核心路由信息 netstat -r

# netstat -r
 Kernel IP routing table
 Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
 192.168.1.0     *               255.255.255.0   U         0 0          0 eth2
 link-local      *               255.255.0.0     U         0 0          0 eth2
 default         192.168.1.1     0.0.0.0         UG        0 0          0 eth2

注意: 使用 netstat -rn 顯示數字格式,不查詢主機名稱。

9. 找出程序運行的端口

並不是所有的進程都能找到,沒有權限的會不顯示,使用 root 權限查看所有的信息。

# netstat -ap | grep ssh
 tcp        1      0 dev-db:ssh           101.174.100.22:39213        CLOSE_WAIT  -
 tcp        1      0 dev-db:ssh           101.174.100.22:57643        CLOSE_WAIT  -

  找出運行在指定端口的進程

# netstat -an | grep ':80'

10. 顯示網絡接口列表

# netstat -i
 Kernel Interface table
 Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
 eth0       1500 0         0      0      0 0             0      0      0      0 BMU
 eth2       1500 0     26196      0      0 0         26883      6      0      0 BMRU
 lo        16436 0         4      0      0 0             4      0      0      0 LRU

顯示詳細信息,像是 ifconfig 使用 netstat -ie:

# netstat -ie
 Kernel Interface table
 eth0      Link encap:Ethernet  HWaddr 00:10:40:11:11:11
 UP BROADCAST MULTICAST  MTU:1500  Metric:1
 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000
 RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
 Memory:f6ae0000-f6b00000

11. IP和TCP分析

  查看連接某服務端口最多的的IP地址

wss8848@ubuntu:~$ netstat -nat | grep "192.168.1.15:22" |awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -20
221.136.168.36
154.74.45.242
78.173.31.236
62.183.207.98
192.168.1.14
182.48.111.215
124.193.219.34
119.145.41.2
114.255.41.30
75.102.11.99

TCP各種狀態列表

wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'
established)
Foreign
LISTEN
TIME_WAIT
ESTABLISHED
TIME_WAIT
SYN_SENT
先把狀態全都取出來,然后使用uniq -c統計,之后再進行排序。
wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'|sort|uniq -c
ESTABLISHED
FIN_WAIT1
Foreign
LAST_ACK
LISTEN
SYN_SENT
TIME_WAIT
established)
最后的命令如下:
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
分析access.log獲得訪問前10位的ip地址
awk '{print $1}' access.log |sort|uniq -c|sort -nr|head -10

參考資料:http://www.cnblogs.com/ggjucheng/archive/2012/01/08/2316661.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM