У нас есть требование, в котором мы должны протестировать более 500 правил открытия портов. Поэтому требуется предложение по следующим пунктам.
Мы проверяем его в Amazon VPC на соответствие группам безопасности.
Изнутри машины netstat -ntlp
/ netstat -nulp
покажет все открытые порты TCP / UDP (и связанные программы) соответственно.
Из внешнего источника: nmap -sT
и nmap -sU
покажет открытые порты TCP / UDP соответственно.
Имейте в виду, что для этих команд могут потребоваться привилегии root, а также убедитесь, что занесите источник сканирования в белый список в брандмауэре - иначе вы можете оказаться заблокированным, если хост использует что-то вроде fail2ban.
Взгляните на nmap ( http://nmap.org ). он может выполнять множество типов сканирования и доступен для многих случаев. Также есть версия для Windows и графический интерфейс
Вы должны использовать nc (netcat) для сканирования любых портов tcp или udp.
Утилита nc (или netcat) используется практически для всего, что находится под ВС с участием TCP или UDP. Он может открывать TCP-соединения, отправлять UDP пакеты, прослушивать произвольные порты TCP и UDP, сканировать порты и работать как с IPv4, так и с IPv6. В отличие от telnet (1), nc-скрипты красиво и отделяет сообщения об ошибках в стандартную ошибку вместо отправки их на стандартный вывод, как telnet (1) с некоторыми.
В основном,
nc -z -wX <host> <port>
-z
Указывает, что nc должен просто сканировать на предмет прослушивающих демонов, без отправляя им какие-либо данные. Ошибочно использовать эту опцию в со- соединение с параметром -l. Более компактный способ его использования:
-w3
Если соединение и стандартный ввод простаивают дольше тайм-аута секунд,тогда соединение молча закрывается. Флаг -w не влияет на параметр -l, то есть nc будет постоянно ожидать соединения с флагом -w или без него. По умолчанию время ожидания отсутствует.
Например;
nc -z -w3 example.com 22
Будет сканировать порт 22 на example.com без отправки каких-либо данных, а время ожидания составит 3 секунды.
Вы можете использовать nmap для проверки порта (или списка портов) на хосте (или списке хостов). Пример:
nmap 192.168.0.101-150 -p 22,80,443
проверяет три порта на каждом из 150 хостов и создает отчет в красивом формате. Если нет программы, прослушивающей порт, Nmap покажет порт как «закрытый». Порт будет показан как «отфильтрованный», если брандмауэр блокирует доступ к нему с тестового компьютера.
Вы можете выполнить то же сканирование и создать отчет с одним хостом в строке, подходящий для поиска или импорта в другую программу:
nmap 192.168.0.101-150 -p 22,80,443 -oG -
(Обратите внимание на последнее - в строке выше для вывода на стандартный вывод. При желании измените имя файла.)