Bei der Arbeit rollt das Infrastrukturteam neue VMs mit RHEL7 als Basisbetriebssystem aus. Dieses spezielle Image ist in nmap-ncat
der Netcat-Version enthalten und NMap ist nicht installiert. Es ist uns untersagt, irgendetwas auf den Maschinen zu installieren.
Zuvor verwendeten wir GNU Netcat, das die -z
Option hatte, einen entfernten Host / Port zu scannen, um zu prüfen, ob er offen war. Etwas wie das:
nc -z -v -w 3 remote.host.name 1234
Wie kann ich den gleichen Test mit dem neuen System durchführen, ncat
das -z
auf einem System, auf dem ich nicht installieren kann, keine Option hat nmap
?
-z
in Ncat Fuß zu fassen, aber es wird eine Weile nicht in Red Hat sein, da bin ich mir sicher: github.com/nmap/nmap/pull/444Antworten:
Mit Bash können Sie eine Verbindung zu TCP- und / oder UDP-Ports herstellen, indem Sie zu speziellen Dateien umleiten:
Um zu testen, ob Sie eine Verbindung zu Port 80 auf www.example.com herstellen können, sollte Folgendes funktionieren:
Wenn der Port blockiert ist, wird entweder die Meldung "Verbindung abgelehnt" oder eine Zeitüberschreitung angezeigt.
quelle
Obwohl Ncat noch nicht unterstützt
-z
, können Sie dasselbe Verhalten mit der Shell-Umleitung erzielen :Das Verbindungs-Timeout kann mit der
-w
Option angepasst werden .BEARBEITEN : Ncat 7.25BETA2 führte die
-z
Option ein, die wie bei GNU Netcat funktioniert , jedoch nur auf einzelnen Ports. Wenn Sie Portbereiche scannen müssen, sollten Sie Nmap verwenden.quelle
Weder netcat, telnet noch nmap werden benötigt. Bash ist einfacher, portabler und effizienter.
Scheck öffnen
Open / Closed Check
Port Range Check
quelle