龙空技术网

Linux Ncat 如何探测tcp/udp端口

小满只想睡觉 750

前言:

此刻姐妹们对“linux nc命令测试udp端口”都比较讲究,小伙伴们都想要剖析一些“linux nc命令测试udp端口”的相关文章。那么小编在网络上汇集了一些关于“linux nc命令测试udp端口””的相关文章,希望姐妹们能喜欢,看官们快快来了解一下吧!

如果要选出linux中最受欢迎的网络诊断工具,相信Ncat(后续简称nc)一定是其中之一,本文将来展开讲述nc的传统用法。

本文操作系统版本为: CentOS Linux release 7.9.2009 (Core)

Ncat版本

什么是nc

我们目前安装的nc全称是Ncat,是对NetCat的改进和重新实现,是一个非常丰富的网络程序,最初是为Nmap项目所编写,只是后来独立出来了。他虽然只是一个小工具,但是已然是运维手中的瑞士军刀。Ncat能够做的事情很多,比如 端口探测、端口扫描、传输文件、搭建代理等等。

如前所述,ncNcatNetCat,那么应该如何分辨呢?

在使用yum安装nc后,使用whereis找到nc的路径,要确保是真实的路径,而非软连接。

上述命令,先使用whereis查找,关于nc的路径,而后使用ls -l查看该文件的属性,若文件的权限的第一个字符为l(lrwxrwxrwx.)表明是软连接,而后迭代查询,直至找到文件即可,文件的权限是第一个字符是-(-rwxr-xr-x.)。

安装nc

centos系统中,推荐使用yum进行安装,如上所述,Ncat是为Nmap项目所写,所以可以直接安装nmap会携带上nc

复制代码 yum install nmap

也可以安装nc

复制代码yum install nc

安装完毕后,可以使用nc --version来打印一下版本信息以确保安装成功

使用nc探测tcp/udp端口是否正常

相信绝大多数安装nc是用来测试服务器和客户端之间udp端口是否正常。

在实验开启之前,我们准备了2台机器,将其一台作为服务器,一台作为客户端,2者都需要安装nc,机器具体信息为:

机器名称

域名

备注

测试机器1

linux1.pdudo.juejin.cn

服务器

测试机器2

linux2.pdudo.juejin.cn

客户端

测试tcp端口是否正常

需要在服务端事先开启一个tcp套接字,使用命令:

yaml复制代码nc -l 0.0.0.0 8080

其中-l代表作为服务器侦听,而后则是监听的网卡和端口,0.0.0.0表示监听所有网卡。

监听完毕后,在客户端使用如下命令进行连接服务器:

yaml复制代码nc linux1.pdudo.juejin.cn 8080

其中,如果nc不加-l参数,则代表为客户端模式,连接linux1.pdudo.juejin.cn8080端口,再连接成功后,我们可以输入任何信息,服务器均会显示,我们关闭掉客户端之后,服务器相应也被关闭了,例如:

测试udp端口是否正常

使用nc测试端口是否正常,和测试tcp端口类似,但是需要指定给指定为udp协议,其服务器命令为:

yaml复制代码nc -lu 0.0.0.0 8080

其中-l是作为服务器侦听端口,而u则代表udp协议。

监听完毕之后,可以使用ss查看一下端口的信息:

而客户端也需要指定为udp协议才行,如:

yaml复制代码nc -u linux1.pdudo.juejin.cn 8080

实际的执行过程如下:

上述二者,都是使用建立连接后,输入一些信息来判断端口是否通的。

不发送数据仅进行端口探测

其实在实际工作中,都是直接在客户端使用-zv来配合使用,其中

-z是只扫描端口,而不发送数据。-v是输出详细信息。

这里举个例子,如果想探测主机linux1.pdudo.juejin.cn是否正常,可以直接在客户端使用nc -uzv linux1.pdudo.juejin.cn 8080即可。

若结果为Connection refused.则代表接口不通,如果不通,此时命令返回码为1

若出现1 bytes sent, 0 bytes received in *等消息,则是端口通的,例如:

如上则证明端口是通的,若端口为通的,则返回码为0

利用nc特性写一个扫描小脚本

介于上述nc的特性,可以利用nc进行端口扫描,如下提供一个小脚本:

如上代码,逻辑很简单,分别对遍历的端口进行探测,如果是通的,则向INNA注册的服务文件(/etc/services)进行过滤,抓取该端口注册的服务名称。而后输出出来。

将次脚本保存到nc_scan.sh中,进行执行。

可以看到,该脚本已经抓出本机开放的端口,22 ssh25 smtp等等,这里需要注意,INNA只是约束,如果我们将ssh服务端口修改为443,那么该脚本抓出的服务则为https

使用nc发送/回复http报文

这里做一个小趣味案例,使用nc发送请求报文\响应报文。

使用nc发送http请求包

不仅如此,nc还能发送http请求,我们模拟一下,给发送一个HEAD请求吧,

使用如下命令,即可建议一个tcp请求。

复制代码nc -C  80

其中-C的意思是使用CRLF结束报文

连接建立成功后,我们仅需将请求报文输入,即可获得响应数据。

makefile复制代码HEAD / HTTP/1.1User-Agent: pdudo_nc_clientHost: 

注意http请求报文如果没有携带请求主体,是以\r\n\r\n结尾的。

命令执行结果

使用nc发送http响应报文

nc除了可以发送请求报文以外,还可以发送http响应报文,仅需在本地新建一个文件pdudo_http.txt,其中内容为:

makefile复制代码# cat pdudo_http.txt HTTP/1.1 200 OKContent-Type: text/htmlContent-Length: 25hello pdudohello juejin#

这是一段响应报文,其中HTTP/1.1 200 OK是响应头,表示http协议为1.1http状态为200,短语为OK, Content-Type表示该文件的类型,这里的是超文本信息text/htmlContent-Length是响应数据的长度,为25。

文本建立好后,在使用nc侦听端口的时候,直接使用<重定向即可,例如:

yaml复制代码nc -l 0.0.0.0 8080 < pdudo_http.txt

在客户端,直接使用curl即可进行通信,例如:

复制代码 curl linux1.pdudo.juejin.cn:8080

实际执行过程如下:

总结

本篇文章,简单介绍了nc,所谓的nc,在当前环境环境下是指的Ncat,而非早期版本的NetCat,是一个非常强大的公网工具,是运维网络不二之选的瑞士军刀,本篇文章共介绍了2个篇幅,其一为探测tcp/udp端口是否正常,其二是发送/回复http报文。不仅如此,Ncat还有更多更加强大的功能,由于篇幅原因,文本就暂时先介绍到这里.

标签: #linux nc命令测试udp端口