Netcat (nc
) je jednou z možností.
nc -zv kafka02 6667
-z
=nastaví nc tak, aby jednoduše vyhledával naslouchající démony, aniž by jim ve skutečnosti posílal jakákoli data-v
=povolí podrobný režim
Pokud používáte Bash Shell, můžete použít jeho funkci ke kontrole, zda je port otevřený nebo zavřený:
(timeout 1 bash -c '</dev/tcp/127.0.0.1/17500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT OPEN
(timeout 1 bash -c '</dev/tcp/127.0.0.1/7500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT CLOSED
Všimněte si, že pokud server neodpoví po 1 sekundě, vyprší časový limit, příkazy mezi '
přerušeno, a proto se nic nevytiskne.
Zlatým standardem je bezesporu nmap
(nmap.org), ale pro „nejlepší výsledky“ obvykle vyžaduje root. Samostatné binární soubory jsou však k dispozici a je možné je spustit jako neprivilegovaný uživatel, jen s omezenými schopnostmi. Například místo stealth syn
skenování (-sS
), vrátí se zpět ke standardnímu skenování připojení TCP (-sT
). To je funkčně ekvivalentní k netcat, ale s pěknými multihostitelskými a zrychlenými schopnostmi, které má.
Příklad:
not-root$ nmap -sT google.com
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-04 21:01 GMT
Nmap scan report for google.com (172.217.23.14)
Host is up (0.12s latency).
rDNS record for 172.217.23.14: lhr35s01-in-f14.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Odstraňte soubory, které začínají na, ale neobsahují
Jak příkazy jako fdisk -l zjistí velikost sektoru?