ashiras/netsec-check

GitHub: ashiras/netsec-check

基于 Python 和 uv 的轻量级 CLI 工具,用于快速检测局域网开放端口并从互联网侧自查公网端口暴露情况。

Stars: 0 | Forks: 0

# 🛡️ netsec-check **使用 Python + uv 构建的简单而美观的网络安全检查工具** 这是一款面向具有较高安全意识的用户的轻量级工具, 可通过单个 CLI 快速检查内部(LAN 内)和外部(互联网侧)。 ![Python](https://img.shields.io/badge/Python-3.11%2B-blue) ![uv](https://img.shields.io/badge/uv-0.5+-orange) ![License](https://img.shields.io/badge/License-MIT-green) ## ✨ 主要功能 - **内部扫描** (`scan`):高速检测自己网络内开放的端口 - **外部检查** (`public-check`):从互联网侧查看自己端口的暴露情况 - 使用 Rich 实现清晰易读的彩色输出 - 兼容 uv,实现极速安装与启动 ## 🚀 安装(非常简单) ``` # 1. 克隆リポジトリ git clone https://github.com/yourname/netsec-check.git cd netsec-check # 2. 依存関係インストール uv sync # 3. インストール完了 uv run netsec --help ``` ## 使用方法 ### 1. 内部(LAN 内)扫描bash ``` # 基本 uv run netsec scan 192.168.11.1 # 詳細指定 uv run netsec scan 192.168.11.1 --start 1 --end 1000 --threads 200 ``` ### 2. 外部(互联网)检查 ★新功能bash ``` uv run netsec public-check ``` #### 输出示例 ``` 🌐 パブリック IPv4: 180.26.228.143 🌐 パブリック IPv6: 2400:4153:9923:ee10:d9:69e1:7e69:adc3 外側からポート開放チェック中... ポート 80 (HTTP) → CLOSED(安全) ポート 443 (HTTPS) → CLOSED(安全) ポート 53 (DNS) → CLOSED(安全) ``` ## 命令列表bash ``` uv run netsec --help ``` ## 注意事项(请务必阅读)请仅在自己的网络或已获得明确许可的对象上使用。 - 未经授权扫描他人的网络可能属于违法行为。 - 外部检查为简化版。如需更准确的结果,请结合使用 port.tools 等工具。 ## 未来的扩展计划服务名称与版本检测 - HTML 报告输出 - Slack/邮件通知功能 - Wi-Fi 安全检查 ## 许可证 MIT License
标签:HTTP/HTTPS抓包, IPv4, IPv6, Netsec, PowerShell, Python, Rich, uv, 互联网暴露面检测, 占用监测, 局域网扫描, 开源安全工具, 态势感知, 插件系统, 数据统计, 文档结构分析, 无后门, 端口扫描, 网络安全, 网络扫描器, 资产管理, 轻量级工具, 逆向工具, 逆向工程平台, 隐私保护