Allgemein
Knowledge Base
- Neue Struktur (In Arbeit)
- Computertechnisches
Community
Privat
nmap -sT localhost
Tip: Als Parameter sollte statt -sT besser -sS (TCP SYN scan) verwendet werden, da dabei keine wirkliche Verbindung aufgebaut wird sollten Intrusion Detection Systems IDS nicht anschlagen . Einziger Nachteil: braucht root rechte.
Zeigt alle aktuell offenen Ports auf dem eigenen Rechner an. Dazu muß nur nmap
installiert sein.
Starting nmap 3.83.DC13 ( http://www.insecure.org/nmap/ ) at 2006-03-13 09:44 CET Interesting ports on localhost (127.0.0.1): (The 1653 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 631/tcp open ipp 683/tcp open unknown 765/tcp open webster 823/tcp open unknown 2049/tcp open nfs 3632/tcp open distccd Nmap finished: 1 IP address (1 host up) scanned in 0.299 seconds
Unbekannte Ports wie hier z.B. Port 683 und Port 823, lassen sich noch weiter mittels lsof
identifizieren
lsof -i4 | grep 683
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME ypbind 22550 root 7u IPv4 1859014 TCP *:683 (LISTEN) [...]
lsof -i4 | grep 823
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME famd 8715 myuser 3u IPv4 15035 TCP localhost:823 (LISTEN)
Das nur mal als Beispiel.
Ein weiteres sehr schönes Programm ist netstat
netstat -netap
Parameter:
Kenne deinen Feind