Netcat (nc
) est une option.
nc -zv kafka02 6667
-z
=définit nc pour rechercher simplement les démons d'écoute, sans leur envoyer de données-v
=active le mode verbeux
Si vous utilisez Bash Shell, vous pouvez utiliser sa fonctionnalité pour vérifier si un port est ouvert ou fermé :
(timeout 1 bash -c '</dev/tcp/127.0.0.1/17500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT OPEN
(timeout 1 bash -c '</dev/tcp/127.0.0.1/7500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT CLOSED
Notez que si le serveur ne répond pas après 1 seconde le timeout est atteint, les commandes entre '
interrompu, et donc rien n'est imprimé.
L'étalon-or est sans aucun doute nmap
(nmap.org), mais il nécessite généralement root pour les "meilleurs résultats". Cependant, des binaires autonomes sont disponibles et il est possible de l'exécuter en tant qu'utilisateur non privilégié, uniquement avec des capacités dégradées. Par exemple, au lieu d'un furtif syn
numériser (-sS
), il revient à un scan de connexion TCP standard (-sT
). Ceci est fonctionnellement équivalent à netcat, mais avec les belles capacités multi-hôtes accélérées dont il dispose.
Un exemple :
not-root$ nmap -sT google.com
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-04 21:01 GMT
Nmap scan report for google.com (172.217.23.14)
Host is up (0.12s latency).
rDNS record for 172.217.23.14: lhr35s01-in-f14.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https