ubuntu端口 扫描和开启

扫描前:

Nmap scan report for 192.168.0.39

Host is up (0.00029s latency).

All 1000 scanned ports on 192.168.0.39 are filtered

MAC Address: 00:0C:29:EF:80:D6 (VMware)

开启后:

Nmap scan report for 192.168.0.39

Host is up (0.00038s latency).

Not shown: 997 filtered ports

PORT     STATE  SERVICE

22/tcp   closed ssh

80/tcp   closed http

8080/tcp closed http-proxy

MAC Address: 00:0C:29:EF:80:D6 (VMware)

过程如下:

1.扫描端口

用ubuntu自带的网络工具中的端口扫描不够强大,扫描结果可能不全,推荐用nmap,黑客常用的端口扫描利器!安装方法:sudo apt-get install nmap ,想扫描端口nmap后加上域名或者ip即可。下面扫描本地端口:nmap  localhost

2.查看端口进程

命令:sudo lsof -i :port(port改为你要查询的端口);

命令:sudo netstat -nap|grep port(最后一行显示进程号)

3.启动|停止|重启端口

大体有三种方式

(1)像apache2 ,mysql这样的端口,直接sudo service apache2 stop(|start|restart)即可

(2)有些端口无法用服务关闭,可以考虑sudo /etc/init.d/service start|stop|restart

(3)如果还无法关闭,再试试杀死进程:sudo kill PID,PID为端口服务进程号,上面已经介绍了查看进程号的命令。

开启口 ubuntu使用

ubuntu中使用ufw 看是否安装和启用:

sudo dpkg --get-selections | grep ufw

sudo apt-get install ufw

你应该检查下 UFW 是否已经在运行

sudo ufw status

如果你发现状态是: inactive , 意思是没有被激活或不起作用。

启用:

sudo ufw enable

禁用:

sudo

ufw disable

在防火墙被激活后,你可以向里面添加你自己的规则。如果你想看看默认的规则,可以输入

sudo ufw status verbose

Status: active

Logging: on (low)

Default: deny (incoming), allow (outgoing)

New profiles: skip

$

默认是不允许所有外部访问连接的。如果你想远程连接你的机器,就得开放相应的端口。例如,你想用 ssh 来连接,下面是添加的命令

sudo ufw allow ssh 或者看尼ssh配置的是哪个端口 直接 sudo ufw allow 22 (一般默认的是22,路径 看:

sudo ufw status

To      Action          From

--      -----------         ------

22      ALLOW           Anywhere

22      ALLOW           Anywhere (v6)

如果你有很多条规则,想快速的在每条规则上加个序号数字的话,请使用 numbered 参数。

sudo ufw status numbered

第一条规则的意思是所有通过22端口访问机器的 tcp 或 udp 数据包都是允许的。如果你希望仅允许 tcp 数据包访问应该怎么办?可以在服务端口后加个 tcp 参数。下面的示例及相应的输出。

sudo ufw allow ssh/tcp 或 ufw allow 22/tcp

添加拒绝规则也是同样的招数。我们假设你想拒绝 ftp 访问, 你只需输入

sudo ufw deny ftp

添加特定端口

有时候,我们会自定义一个端口而不是使用标准提供的。让我们试着把机器上 ssh 的 22 端口换成 2290 端口,然后允许从 2290 端口访问,我们像这样添加:

sudo ufw allow 2290

你也可以把端口范围添加进规则。如果我们想打开从 2290到2300 的端口以供 tcp 协议使用,命令如下示:

sudo ufw allow 2290:2300/tcp

样你想使用 udp 的话,如下操作。

sudo ufw allow 2290:2300/udp

请注意你得明确的指定是 ‘tcp’ 或 ‘udp’,否则会出现跟下面类似的错误信息。

ERROR: Must specify ‘tcp’ or ‘udp’ with multiple ports

添加特定 IP

前面我们添加的规则都是基于 服务程序 或 端口 的,UFW 也可以添加基于 IP 地址的规则。下面是命令样例。

sudo ufw allow from 192.168.0.104

你也可以使用子网掩码来扩宽范围。

sudo ufw allow form 192.168.0.0/24

你也可以使用子网掩码来扩宽范围。

sudo ufw allow form 192.168.0.0/24

To      Action          From

--      -----------         ------

Anywhere    ALLOW           192.168.0.104

Anywhere    ALLOW           192.168.0.0/24

如你所见, from 参数仅仅限制连接的来源,而目的(用 To 列表示)是所有地方

sudo ufw allow to any port 22

上面的命令会允许从任何地方以及任何协议都可以访问22端口。

组合参数

对于更具体的规则,你也可以把 IP 地址、协议和端口这些组合在一起用。我们想创建一条规则,限制仅仅来自于 192.168.0.104 的 IP ,而且只能使用 tcp 协议和通过 22端口 来访问本地资源。我们可以用如下所示的命令。

sudo ufw allow from 192.168.0.104 proto tcp to any port 22

创建拒绝规则的命令和允许的规则类似,仅需要把 allow 参数换成 deny 参数就可以。

删除规则

sudo ufw delete allow ftp

方法二:

sudo ufw delete allow ssh

或者

sudo ufw delete allow 22/tcp

会出现如下所示的一些错误:

Could not delete non-existent rule

Could not delete non-existent rule (v6)

我们还有一招。上面已经提到过,可以序列数字来代替你想删除的规则。让我们试试。

sudo ufw status numbered

然后我们删除正在使用的第一条规则。按 “ y ” 就会永久的删除这条规则。

sudo ufw delete 1

Deleting :

Allow from 192.168.0.104 to any port 22 proto tcp

Proceed with operation (y|n)? y

从这些用法中你就可以发现它们的不同。 方法2 在删除前需要 用户确认 ,而 方法1 不需要。

重置所有规则

sudo ufw reset

Resetting all rules to installed defaults. Proceed with operation (y|n)? y

如果你输入“ y ”, UFW 在重置你的 ufw 前会备份所有已经存在规则,然后重置。重置操作也会使你的防火墙处于不可用状态,如果你想使用得再一次启用它。

高级功能

正如我上面所说,UFW防火墙能够做到iptables可以做到的一切。这是通过一些规则文件来完成的,他们只不过是iptables-restore 所对应的文本文件而已。是否可以通过 ufw 命令微调 UFW 的与/或逻辑来增加 iptables 命令其实就是编辑几个文本文件的事。

/etc/default/ufw: 默认策略的主配置文件,支持 IPv6 和 内核模块。

/etc/ufw/before[6].rules: 通过 ufw 命令添加进规则之前里面存在的规则会首先计算。

/etc/ufw/after[6].rules: 通过 ufw 命令添加进规则之后里面存在的规则会进行计算。

/etc/ufw/sysctl.conf: 内核网络可调参数。

/etc/ufw/ufw.conf: 设置系统启动时 UFW 是否可用,和设置日志级别。

结论

UFW 作为 iptables 的前端应用,给用户提供了简单的接口界面。使用着不需要去记非常复杂的 iptables 语法。UFW 也使用了‘ 简单英语 ’作为它的参数。

像 Allow、deny、reset 就是他们当中的一部分。我相信有很多很多 iptables 前端应用,但 UFW 绝对是那些想要快速、简单的就建立自己的防火墙,而且还很安全的用户的最佳替代品之一。请输入 man ufw 查看 ufw 用户手册,来了解更多详情。

支持开源  支持共享  !!! 如有疑问,请加群:点击链接加入群【Linux技术交流探讨群】:http://jq.qq.com/?_wv=1027&k=cIQijs

时间: 2024-08-09 19:49:17

ubuntu端口 扫描和开启的相关文章

kali学习记录之端口扫描

端口扫描的目的是识别目标系统中哪些端口是开启状态,哪些服务可以使用.比如FTP/SSH/TELNET/打印服务/web服务等等.计算机系统中共有65536个端口,因此连接这些端口并扫描出可用的端口就变的有意义了. 1.网络连接 kali的网络默认是 设备未托管状态,因此需要开启.开启方法: 修改/etc/NetworkManager/下的NetworkManger.conf文件, managed = false修改为true 重启机子 2.FPing工具 [email protected]:~#

ubuntu下关闭和开启防火墙

ubuntu下关闭和开启防火墙 1.ubuntu默认的是UFW防火墙,已经支持界面操作了. 在命令行运行ufw命令就可以看到提示的一系列可进行的操作. 启用 <span style="white-space:pre"> </span><span style="color:#ff0000;">sudo ufw enable <span style="white-space:pre"> </spa

端口扫描

一 摘要 端口是个网络应用中很重要的东西,相当于"门".二 什么是端口        端口在计算机网络中是个非常重要的概念,他不是硬件,不同于计算机中的插槽,可以说是个软插槽.如果有需要,一台计算机中可以由上万个端口. 端口是由计算通信协议TCP/IP协议定义的.其中规定,用IP地址和端口作为套接字,它代表TCP链接的一个连接端,一般称为socket,具体来说,就是用[ip:端口]来定位一台主机中的进程.可以做这样的比喻,端口相当于两台计算机进程间的大门,可随便定义,其目的只是为了让两

使用Java开发多线程端口扫描工具(二)

一 介绍 这一篇文章是紧接着上一篇文章(http://www.zifangsky.cn/2015/12/使用java开发多线程端口扫描工具/)写的,端口扫描的原理不用多少,我在上一篇文章中已经说过了,至于目的大家都懂得.在这一篇文章里,我主要是对端口扫描工具的继续完善,以及写出一个比较直观的图形界面出来,以方便我们测试使用.界面如下: 这个工具主要是实现了以下几点功能:(1)两种扫描方式,一种是只扫描常见端口,另一种是设置一个起始和结束端口,依次探测.当然,原理很简单,用for循环就可以了:(2

『安全工具』Nmap 强悍的端口扫描工具

作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称 上图是黑客帝国(The Matrix)中崔妮蒂用Nmap等工具入侵发电站的能源管理系统 0x 01 Nmap介绍 Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描. 用法: nmap [扫描类型] [参数] 目标IP 1. 扫描类型 -sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 -sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的ARP侦查工具.该工具在不使用DHCP的无线网络上非常有用.使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求.下面将介绍Netdiscover工具的使用方法. 首先查看下Netdiscover工具的帮助信息,执行命令如下所示: [email protect

弱口令检测、端口扫描

前言:在inter环境中,过于简单的口令是服务器面临的最大风险.对于任何一个承担这安全责任的管理员,及时找出这些弱口令是非常必要的,这样便于采取进一步的安全措施, 使用John the Ripper 检测Linux.Unix系统用户的密码强度,使用NMAP扫描端口,可以找出网络中不可控的应用服务,及时关闭不安全的服务,减小安全风险. 1.弱口令探测(john  the ripper) 1)下载并安装:官方网站是http://openwall.com/john/,在该网站可以获取最新的稳定版源码包

端口扫描之王——nmap

端口扫描是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献,目前在市面上主要的端口扫描工具是X_Scan.SuperScan.nmap,其中在这里主推的是nmap,因为nmap具有以下的这一些优点: 1.多种多样的参数,丰富的脚本库,满足用户的个人定制需求,其中脚本库还提供了很多强大的功能任你选择 2.强大的可移植性,基本上能在所有的主流系统上运行,而且代码是开源的 3.详细的文档说明,和强大的社区团队进行支持,方面新人上手

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己