Команда ping
Команда ping — инструмент для проверки доступности удалённого хоста, который использует протокол ICMP для сетевого уровня.
Также есть несколько команд с помощью которых можно просканировать порт:
Telnet
Telnet — это протокол для установления соединения с удалённым хостом.
Чтобы проверить порт:
telnet [address] [port_number]
Netcat (nc)
Netcat — инструмент для работы с TCP/UDP-соединениями.
sudo apt install netcat
nc -vz [address] [port_number]
Nmap
Nmap — мощный инструмент для сканирования портов и обнаружения сетевых уязвимостей.
sudo apt install nmap
Для проверки порта используйте:
nmap -p [port_number] [address]
Чтобы проверить несколько портов, используйте диапазон:
nmap -p 88-93 google.com
nmap -sT localhost
Если посмотреть на отчёт команды nmap для более защищённого узла, то он будет выглядеть примерно так:
nmap -sT server.com
Starting Nmap 4.20 ( http://insecure.org ) at 2009-11-01 12:42 MST
Interesting ports on server.com (192.168.20.35):
Not shown: 1691 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
Помимо всего прочего nmap умеет распознавать, какая ОС используется на проверяемом узле. Путём анализа некоторых особенностей, характерных для реализации стека TCP/IP для разных ОС. Для использования этой возможности существует ключ -O:
sudo nmap -sV -O 192.168.0.101
Сканирование нескольких адресов:
nmap 192.168.0.101 192.168.0.102 192.168.0.107
или:
namp 192.168.0.101,102,107
Определение активных узлов в сети:
nmap -sn 192.168.1.0/24
В этой команде используется формат записи, для обозначения подсети. В качестве параметров можно также указывать данные из файла:
nmap -iL hosts.txt
nmap -p 80 192.168.0.101
или диапазона портов:
nmap -p 80-1000 192.168.0.101
Сканирование всех портов:
nmap -p "*" 192.168.0.101
Сканирование определённых типов портов (TCP или UDP):
nmap -sT 192.168.0.101
Соответственно для указания UDP-портов следует указывать опцию -U. Для объединённого сканирования портов:
nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.0.101
Для скрытого сканирования:
nmap -sS 192.168.0.101
Сохранение результатов сканирования в файл:
nmap 192.168.0.101 > results.txt
или:
nmap -oN results.txt 192.168.0.101
Чтобы исключить из сканирования определённые адреса или подсети нужно использовать опцию —exclude:
nmap 192.168.1.0/24 --exclude 192.168.1.1
nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.3
nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3
Чтобы использовать для этой цели данные из файла, применяется опция —excludefile:
nmap 192.168.1.0/24 --excludefile exclude.txt
Настройка сети с помощью команды ss
Команда ss — это мощный инструмент командной строки для анализа и мониторинга сетевой статистики в Linux. ss входит в пакет iproute2 и является быстрой альтернативой устаревшей команде netstat.
Пример: просмотр всех соединений HTTP (порт 80):
ss -at '( sport = :80 )'
Просмотр всех TCP-соединений с подробной информацией:
ss -ntap