Di tempat kerja, tim infrastruktur meluncurkan VM baru dengan RHEL7 diinstal sebagai OS dasar. Gambar khusus ini hadir dengan nmap-ncat
versi Netcat dan tidak memiliki NMap diinstal. Kami dilarang memasang apa pun di mesin.
Sebelumnya, kami menggunakan GNU Netcat yang memiliki -z
opsi untuk memindai host / port jarak jauh untuk memeriksa apakah itu terbuka. Sesuatu seperti ini:
nc -z -v -w 3 remote.host.name 1234
Bagaimana saya bisa mencapai pemeriksaan yang sama dengan yang baru ncat
yang tidak memiliki -z
opsi pada sistem di mana saya tidak dapat menginstal nmap
?
-z
ke Ncat, tapi itu tidak akan berada di Red Hat untuk sementara waktu, saya yakin: github.com/nmap/nmap/pull/444Jawaban:
Bash memungkinkan Anda untuk terhubung ke port TCP dan / atau UDP dengan mengarahkan ke file khusus:
Jadi untuk menguji apakah Anda dapat terhubung ke port 80 di www.example.com, yang berikut ini akan berfungsi:
Jika port diblokir, Anda mendapat pesan "koneksi ditolak" atau batas waktu.
sumber
Meskipun Ncat belum mendukung
-z
, Anda bisa mendapatkan perilaku yang sama dengan pengalihan shell:Waktu tunggu koneksi dapat disesuaikan dengan
-w
opsi.EDIT: Ncat 7.25BETA2 memperkenalkan
-z
opsi yang berfungsi seperti halnya dengan GNU netcat, tetapi hanya pada port tunggal. Jika Anda perlu memindai rentang port, Anda harus menggunakan Nmap.sumber
Baik netcat, telnet atau nmap tidak diperlukan. Bash lebih sederhana, portabel dan lebih efisien.
Buka cek
Buka / Tutup Cek
Pemeriksaan Rentang Port
sumber