# nmap -A -T4 -F www.microsoft.com
Starting Nmap ( http://nmap.org )
Nmap scan report for 80.67.68.30
(The 1208 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
22/tcp open ssh Akamai-I SSH (protocol 1.5)
80/tcp open http AkamaiGHost (Akamai's HTTP Acceleration service)
443/tcp open ssl/http AkamaiGHost (Akamai's HTTP Acceleration service)
此外,这可以通过套接字在 python 中实现:
for port in range(1,1025):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
result = sock.connect_ex((ip, port))
if result == 0:
print "Port {} is open".format(port)
sock.close()
为了回答“如何在 python 中执行此操作”这个问题,让我们首先考虑“如何在 python 之外执行此操作”这个问题
根据rfc 2818,标准的 HTTP/TLS (ssl) 端口是 443。任何不匹配的都被认为是非公共网络设置。也就是说,如果您发现在不同端口上配置了 ssl 的服务,那么很可能这是用于某些非公共目的的服务。
顺便说一句,许多公共网络关闭了除 80 和 443 之外的所有端口。
考虑如何仍然了解端口是否打开。为此,有一个程序 nmap(也有各种图形 shell,如 zenmap),它可以扫描远程机器上的端口。例子:
此外,这可以通过套接字在 python 中实现:
这是一个例子
好吧,那么你只需要弄清楚这个 ssl 是哪个。rfc 说发送握手并等待响应。
我没有遇到非标准 ssl 端口的情况,但是,当从 http 版本重定向时,服务器必须指示它正在重定向到哪个端口(通常端口被省略,它应该像https://example.ru :888/,例如)。您可以使用任何库(urllib、请求)请求并查看重定向的位置。都可以显示端口地址