当前位置 博文首页 > 码农之家:【TCP/IP】【调试】Linux系统端口占用相关调试手段

    码农之家:【TCP/IP】【调试】Linux系统端口占用相关调试手段

    作者:[db:作者] 时间:2021-07-30 18:01

    前言

    在开发过程中,经常需要确认系统中端口的占用情况,本文将常用的手段做一整理。

    主要调试手段

    nmap

    • Nmap把端口划分为六个状态:
    状态参数说明
    Open端口开启,数据有到达主机,有程序在端口上监控
    Closed端口关闭,数据有到达主机,没有程序在端口上监控
    Filtered数据没有到达主机,返回的结果为空,数据被防火墙或者是IDS过滤
    UnFiltered数据有到达主机,但是不能识别端口的当前状态
    Open/Filtered端口没有返回值,主要发生在UDP、IP、FIN、NULL和Xmas扫描中
    Closed/Filtered只发生在IP ID idle扫描11
    • nmap扫描端口举例
    nmap -F -n -sTU -v 192.168.0.xx #快速扫描一台主机的著名端口
    nmap -F -n -sTU -v  192.168.0.130-168 #快速扫描多台主机的著名端口
    nmap -n -sTU -v -p 20-200 192.168.0.xx #扫描20-200段的端口
    

    Zenmap

    官方出品的nmap的图形界面版本。

    lsof

    lsof选项非常多,几乎可替代netstat和ps的全部工作:

     usage: [-?abhKlnNoOPRtUvVX] [+|-c c] [+|-d s] [+D D] [+|-f[gG]] [+|-e s]
     [-F [f]] [-g [s]] [-i [i]] [+|-L [l]] [+m [m]] [+|-M] [-o [o]] [-p s]
    [+|-r [t]] [-s [p:s]] [-S [t]] [-T [t]] [-u s] [+|-w] [-x [fl]] [--] [names]
    
    • 根据端口查看进程:
    lsof -i:port 
    
    • 根据进程ID查看端口:
    lsof -i | grep pid
    

    netstat

    • 根据端口查看进程:
    netstat -nap | grep port
    
    • 根据进程ID查看端口 方式一:
    netstat -nap | grep pid 
    

    ss

    • ss是Socket Statistics的缩写,可以用来获取socket统计信息,它可以显示和netstat类似的内容
    • 其优势在于它能够显示更多更详细的有关TCP和连接状态的信息,而且比netstat更快速更高效,因为它利用到了TCP协议栈中tcp_diag这个分析统计的模块,可获得Linux内核中第一手的信息,确保了ss的快捷高效。
    ss  
    ss -l 显示本地打开的所有端口
    ss -pl 显示每个进程具体打开的socket
    ss -t -a 显示所有tcp socket
    ss -u -a 显示所有的UDP Socekt
    ss -o state established '( dport = :smtp or sport = :smtp )' 显示所有已建立的SMTP连接
    ss -o state established '( dport = :http or sport = :http )' 显示所有已建立的HTTP连接
    ss -x src /tmp/.X11-unix/* 找出所有连接X服务器的进程
    ss -s 列出当前socket详细信息:
    

    查看本地打开的端口情况:

    [qxhgd@promote ~]$ ss -l
    Netid  State      Recv-Q Send-Q                             Local Address:Port                                              Peer Address:Port
    nl     UNCONN     0      0                                           rtnl:evolution-calen/2865                                          *
    nl     UNCONN     0      0                                           rtnl:packagekitd/2102                                              *
    nl     UNCONN     0      0                                           rtnl:1612                                                          *
    

    nc(netcat)

    nc于netcat是一回事

    nc -nvz 1.1.1.1 1-65535  #所有端口扫描一遍,默认扫描tcp端口
    nc -nvzu 1.1.1.1 1-65535 #所有端口扫描一遍,u表示扫描udp端口
    

    ncat

    ncat 实际上是 nmap 套件的一部分,号称自己是 nc 的增强版。
    一个端口扫描的例子:

    nc -v -w 1 192.168.2.10 -z 1-65535 | grep succeeded 
    

    sockat

    socat是一个多功能的网络工具,名字来由是” Socket CAT”,也号称自己是netcat的加强版。
    一个对1.1.1.1的1-65535进行端口扫描的例子:

    for  PORT  in {1..65535}; 
    do echo   “aaa” | socat  -  UDP-DATAGRAM:1.1.1.1:$PORT;
    sleep  .1;  done
    

    Dmitry

    Dmitry是一个由C语言编写的UNIX/(GNU)Linux命令行工具,它可用于收集主机相关信息,比如子域名、Email地址、系统运行时间信息,也可以进行TCP端口扫描和whois查询等等。

    dmitry -p host #对host主机进行tcp端口扫描
    

    其他手段

    通过linux系统命令组合查看

    • 查看tcp连接情况情况:
    [qxhgd@localhost ~]$ cat /proc/net/tcp
    6: 017AA8C0:0035 00000000:0000 0A 00000000:00000000 00:00000000 00000000     0        0 25145 1 ffff9e8a58cc6e80 100 0 0 10 0
    
    • 以53端口为例,查找端口占用的fd
    [qxhgd@localhost]$ for file in /proc/*/fd;do r=$(ls -l $file|grep 53);if [ "$r" != "" ];
    > then echo $file && break;fi;done
    /proc/1288/fd
    
    • 配合ps,可查看到具体占用端口的进程了:
    ps -aef  | grep 
    root      1288     1  0 21:18 ?        00:00:00 /usr/sbin/smbd --foreground --no-process-group
    

    编码尝试socket连接

    如下面的python代码段,用于判断tcp端口占用情况

    #!/usr/bin/env python
    # -*- coding:utf-8 -*-
    
    import socket
    socket.setdefaulttimeout(3) #设置默认超时时间
      
    def socket_port(ip, port):
           """
           输入IP和端口号,扫描判断端口是否占用
          """
          try:
              if port >=65535:
                  print u'端口扫描结束'
                  return
              s=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
              result=s.connect_ex((ip, port))
              if result==0:
                  lock.acquire()
                   print ip,u':',port,u'端口已占用'
                  lock.release()
          except:
              print u'端口扫描异常'
    

    相关参考资料

    • lsof手册页链接
    • nmap官网
    • nc命令

    如本文对你有些许帮助,欢迎打赏:
    支付宝打赏链接

    cs