登录
首页 >  文章 >  linux

Linux查看开启端口方法_nmap扫描本机指南

时间:2026-05-14 09:48:26 187浏览 收藏

本文详解了如何使用 nmap 准确、高效地扫描本机开放端口,重点破解了初学者常遇的“Host is down”误报问题(需强制添加 `-Pn` 跳过主机发现)、默认仅扫前1000个TCP端口的局限性(全端口需 `-p-`、UDP需显式 `-sU`),以及权限不足导致漏扫低编号端口等关键陷阱;同时对比了 nmap 与 `ss`/`netstat` 的本质区别——前者模拟真实网络连接,反映实际可达性与攻击面,后者仅读取内核监听状态,二者互补不可替代,特别适合在容器、WSL或加固系统中精准验证服务暴露情况、防火墙策略及潜在风险。

linux怎么查看已开启端口_linux使用nmap扫描本机【指南】

怎么用 nmap 快速查本机开了哪些端口

直接运行 nmap 127.0.0.1 就能扫出本机开放的 TCP 端口(默认只扫前 1000 个常用端口)。它比 netstat -tulnss -tuln 更直观,会自动识别服务名(比如把 22 映射成 ssh),也支持加参数扩展能力。

常见错误是漏掉权限或协议:普通用户执行可能看不到部分端口(尤其低编号端口),建议加 sudo;UDP 端口默认不扫,要显式加 -sU 才行。

  • sudo nmap 127.0.0.1:基础 TCP 扫描(推荐起步)
  • sudo nmap -sU 127.0.0.1:补扫 UDP 端口(如 5367
  • sudo nmap -p- 127.0.0.1:扫全部 65535 个 TCP 端口(慢,但彻底)
  • sudo nmap -sT -Pn 127.0.0.1:强制 TCP 连接扫描(绕过主机存活检测,适合某些容器环境)

为什么扫本机有时显示 “Host is down”

这是 nmap 默认先做主机发现(ping 检测),而很多系统(尤其是 Docker 容器、某些 hardened Linux 配置)会丢弃 ICMP 或 ARP 请求,导致 nmap 误判本机“离线”,从而跳过端口扫描。

解决方法就是跳过存活检测:-Pn 参数告诉 nmap:“别 ping 了,我确定这台主机在线”。对本机扫描几乎总是需要它。

  • 错: nmap 127.0.0.1 → 可能返回 Host is down
  • 对: nmap -Pn 127.0.0.1 → 正常开始端口扫描
  • 注意:-Pn 不影响准确性,只跳过前置探测,对本机完全安全

nmap 和 netstat/ss 的关键区别在哪

netstatss 是看“本机监听了什么”,靠读取内核 socket 表,快、准、无需 root(部分端口除外);nmap 是模拟外部连接去“试探哪些端口能通”,本质是网络行为,更贴近真实攻击面,还能带服务识别、版本探测等。

也就是说:ss -tuln 告诉你“我在听”,nmap -sT -Pn 127.0.0.1 告诉你“别人连得进来吗”。两者互补,不能互相替代。

  • 想快速确认服务是否绑定成功?用 ss -tuln | grep :80
  • 想确认防火墙/iptables/nftables 是否放行了该端口?必须用 nmap -Pn 127.0.0.1 -p 80
  • 想看 SSH 版本是不是旧的有漏洞?加 -sVnmap -Pn -sV -p 22 127.0.0.1

扫本机时最容易忽略的三个点

一是没加 -Pn,被默认 ping 检测卡住;二是忘了 UDP 需要单独扫(-sU),DNS、DHCP、NTP 这类服务就藏在里面;三是没意识到 nmap 默认不扫全端口——-p- 要手动加,否则 1001~65535 的端口全被跳过。

另外提醒一句:在容器或 WSL 环境里,127.0.0.1 指的是当前命名空间的回环,不是宿主机。如果真想扫宿主机端口,得换宿主机真实 IP(比如 192.168.x.x),而不是 localhost

本篇关于《Linux查看开启端口方法_nmap扫描本机指南》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>