Я использовал команду netstat на удаленном рабочем столе, работающем под управлением Kali, и не получил никаких результатов.
это все что я получаю после использования netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
решение1
Экземпляр ОС Kali Linux, который вы запускаете, либо не имеет никаких процессов, прослушивающих какие-либо сетевые порты, либо у него нет сетевого адаптера/сетевой карты, доступной для прослушивания каких-либо протоколов.
Проверка состояния сетевого адаптера
Вы можете проверить «состояние» любого сетевого интерфейса, запустив команду
nmicli device status
команды и просмотрSTATE
интерфейса.Состояние
connected
, указанное на интерфейсе, означает, что интерфейс (например,eth0
) может использоваться для прослушивания трафика, поступающего на определенные порты.Состояние
unavailable
, указанное на интерфейсе (например,eth0
), означает, что интерфейс не может использоваться для прослушивания трафика, поступающего на определенные порты.
Вы также можете проверить
state
любой сетевой интерфейс, запустивip link show
команда и просмотрstate
адаптера.state UP
означает «подключен» (то же, что и пункт 1 выше)state DOWN
означает «недоступно» (то же, что и пункт 1 выше)
Проверка всех портов
Если у вас есть доступные сетевые интерфейсы, способные принимать входящий трафик, то тщательно проверьте порты, прослушиваемые в системе, запустивnmap -sT -sU -p- localhost
и просканировать все порты.
Результат "Все 131010 просканированных портов на локальном хосте (127.0.0.1) закрыты«или что-то в этом роде означает...
- На сервере нет процессов, прослушивающих какие-либо порты; или
- Сетевой интерфейс на сервере недоступен для использования для входящего трафика TCP или UDP.
Использование netstat -lpntu
команды
Используйте -lpntu
параметры команды, netstat
чтобы вывести список портов, которые прослушиваются или открыты для TCP- и UDP-подключений на сервере.
netstat -lpntu
Выход
Примечание:Если на сервере есть какие-либо процессы, прослушивающие какие-либо порты, то вы увидите их в выводе (пример ниже). Если при выполнении этой команды вы не получите никаких записей, то это означает, что ничто не прослушивает никакие порты TCP и не принимает никакой трафик UDP на сервере.
[root@Test123 ~]# netstat -lpntu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2617/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2724/master
tcp 0 0 0.0.0.0:514 0.0.0.0:* LISTEN 3043/syslog-ng
tcp6 0 0 :::22 :::* LISTEN 2617/sshd
tcp6 0 0 ::1:25 :::* LISTEN 2724/master
udp 0 0 0.0.0.0:514 0.0.0.0:* 3043/syslog-ng
udp 0 0 0.0.0.0:68 0.0.0.0:* 2437/dhclient
Дополнительные ресурсы
netstat(8) - страница руководства Linux
-l, --listening Show only listening sockets. (These are omitted by default.)
-p, --program
Показывать PID и имя программы, к которой принадлежит каждый сокет.
ТКП
[--tcp|-t]
УДП
[--udp|-u]
Местный адрес
Адрес и номер порта локального конца сокета. Если только
--numeric
(-n
) указана опция, адрес сокета преобразуется в его каноническое имя хоста (FQDN), а номер порта преобразуется в соответствующее имя службы.