Ich habe den Befehl netstat auf einem Remote-Desktop mit Kali verwendet und keine Ergebnisse erhalten.
das ist alles, was ich bekomme, nachdem ich netstat verwendet habe
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
Antwort1
Die von Ihnen ausgeführte Kali Linux OS-Instanz verfügt entweder über keine Prozesse, die auf irgendwelchen Netzwerkports lauschen, oder es ist kein Netzwerkadapter/NIC zum Lauschen auf Protokolle verfügbar.
Überprüfen des Netzwerkadapterstatus
Sie können den "Status" jeder Netzwerkschnittstelle überprüfen, indem Sie den
nmicli device status
Befehl und AnzeigeSTATE
der Schnittstelle.Ein
connected
für eine Schnittstelle aufgelisteter Status bedeutet, dass die Schnittstelle (z. B.eth0
) verwendet werden kann, um auf an bestimmten Ports eingehenden Datenverkehr zu lauschen.Ein
unavailable
für eine Schnittstelle aufgeführter Status (z. B.eth0
) bedeutet, dass die Schnittstelle nicht zum Abhören von an bestimmten Ports eingehendem Datenverkehr verwendet werden kann.
Sie können die
state
Netzwerkschnittstelle auch überprüfen, indem Sie denip link show
Befehl und Anzeigenstate
des Adapters.state UP
bedeutet „verbunden“ (dasselbe wie Nr. 1 oben)state DOWN
bedeutet „nicht verfügbar“ (dasselbe wie Nr. 1 oben)
Alle Ports prüfen
Wenn Sie Netzwerkschnittstellen haben, die verfügbar sind und eingehenden Datenverkehr akzeptieren können, überprüfen Sie die Ports, die auf dem System lauschen, besonders gründlich. Führen Sie dazu Folgendes aus:nmap -sT -sU -p- localhost
und scannen Sie alle Ports.
Ein Ergebnis von "Alle 131010 gescannten Ports auf localhost (127.0.0.1) sind geschlossen" oder etwas in dieser Art bedeutet...
- Auf dem Server laufen keine Prozesse, die irgendwelche Ports überwachen; oder
- Die Netzwerkschnittstelle auf dem Server kann für eingehenden TCP- oder UDP-Verkehr nicht verwendet werden.
Verwenden netstat -lpntu
des Befehls
Verwenden Sie die -lpntu
Parameter mit dem netstat
Befehl, um die Ports aufzulisten, die auf dem Server auf TCP- und UDP-Verbindungen warten oder für diese geöffnet sind.
netstat -lpntu
Ausgabe
Notiz:Wenn der Server Prozesse hat, die auf irgendwelchen Ports lauschen, werden Sie diese in der Ausgabe sehen (Beispiel unten). Wenn Sie beim Ausführen dieses Befehls keine Einträge zurückbekommen, bedeutet das genau das: Nichts lauscht auf irgendwelchen TCP-Ports und akzeptiert keinen UDP-Verkehr auf dem Server.
[root@Test123 ~]# netstat -lpntu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2617/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2724/master
tcp 0 0 0.0.0.0:514 0.0.0.0:* LISTEN 3043/syslog-ng
tcp6 0 0 :::22 :::* LISTEN 2617/sshd
tcp6 0 0 ::1:25 :::* LISTEN 2724/master
udp 0 0 0.0.0.0:514 0.0.0.0:* 3043/syslog-ng
udp 0 0 0.0.0.0:68 0.0.0.0:* 2437/dhclient
Weitere Ressourcen
-
-l, --listening Show only listening sockets. (These are omitted by default.)
-p, --program
Zeigt die PID und den Namen des Programms an, zu dem jeder Socket gehört.
TCP
[--tcp|-t]
UDP
[--udp|-u]
Lokale Adresse
Adresse und Portnummer des lokalen Endes des Sockets. Sofern das
--numeric
(-n
) angegeben ist, wird die Socket-Adresse in ihren kanonischen Hostnamen (FQDN) aufgelöst und die Portnummer in den entsprechenden Dienstnamen übersetzt.