Очень хорошим инструментом для использования является NMap . Вы можете легко установить его с помощью:
sudo apt-get install nmap
Это полезно в целях безопасности, чтобы определить, открыты ли какие-либо нежелательные порты на компьютере, его также можно использовать для проверки IP-адресов (я нахожу его полезно, когда маршрутизатор сбрасывается, и мне нужно найти IP-адрес моего сетевого принтера.)
Команда, которая будет сканировать компьютер Операционная система (-O
) а также сканирование сценария, версии и трассировки маршрута .:
sudo nmap -A -O IP_ADDRESS
или для более информативного вывода (verbose - -v
) :
sudo nmap -A -O -vvv IP_ADDRESS
Например, если я запускаю это:
sudo nmap -A -O -vvv 192.168.1.6
это показывает это для некоторого сетевого хранилища (закрыто) :
Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-22 16:32 GMT
Nmap scan report for 192.168.1.6
Host is up (0.00037s latency).
Not shown: 991 filtered ports
PORT STATE SERVICE VERSION
21/tcp closed ftp
22/tcp open ssh
2049/tcp closed nfs
MAC Address: **:**:**:**:**:** (MANUFACTURER-OF-NETWORKING-HARDWARE)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.27
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 0.37 ms 192.168.1.6
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.24 seconds
Это показывает, что в настоящее время порт ssh
открыт для доступа только через порт 22
, а порты ftp
и nfs
доступны, но закрыты для портов 21
и 2049
. Примером использования этого является то, что вы могли видеть, был ли у вас удаленный доступ по ssh на машине, к которой вы не хотели получать доступ.
Да, я отредактировал некоторую секретную информацию из вышеприведенного вывода - включая MAC Address: **:**:**:**:**:** (MANUFACTURER-OF-NETWORKING-HARDWARE)
sup>
Также есть графический интерфейс для Nmap, который вы можете использовать, называется Zenmap
Надеюсь, это поможет