ashiras/netsec-check
GitHub: ashiras/netsec-check
基于 Python 和 uv 的轻量级 CLI 工具,用于快速检测局域网开放端口并从互联网侧自查公网端口暴露情况。
Stars: 0 | Forks: 0
# 🛡️ netsec-check
**使用 Python + uv 构建的简单而美观的网络安全检查工具**
这是一款面向具有较高安全意识的用户的轻量级工具,
可通过单个 CLI 快速检查内部(LAN 内)和外部(互联网侧)。



## ✨ 主要功能
- **内部扫描** (`scan`):高速检测自己网络内开放的端口
- **外部检查** (`public-check`):从互联网侧查看自己端口的暴露情况
- 使用 Rich 实现清晰易读的彩色输出
- 兼容 uv,实现极速安装与启动
## 🚀 安装(非常简单)
```
# 1. 克隆リポジトリ
git clone https://github.com/yourname/netsec-check.git
cd netsec-check
# 2. 依存関係インストール
uv sync
# 3. インストール完了
uv run netsec --help
```
## 使用方法
### 1. 内部(LAN 内)扫描bash
```
# 基本
uv run netsec scan 192.168.11.1
# 詳細指定
uv run netsec scan 192.168.11.1 --start 1 --end 1000 --threads 200
```
### 2. 外部(互联网)检查 ★新功能bash
```
uv run netsec public-check
```
#### 输出示例
```
🌐 パブリック IPv4: 180.26.228.143
🌐 パブリック IPv6: 2400:4153:9923:ee10:d9:69e1:7e69:adc3
外側からポート開放チェック中...
ポート 80 (HTTP) → CLOSED(安全)
ポート 443 (HTTPS) → CLOSED(安全)
ポート 53 (DNS) → CLOSED(安全)
```
## 命令列表bash
```
uv run netsec --help
```
## 注意事项(请务必阅读)请仅在自己的网络或已获得明确许可的对象上使用。
- 未经授权扫描他人的网络可能属于违法行为。
- 外部检查为简化版。如需更准确的结果,请结合使用 port.tools 等工具。
## 未来的扩展计划服务名称与版本检测
- HTML 报告输出
- Slack/邮件通知功能
- Wi-Fi 安全检查
## 许可证
MIT License
标签:HTTP/HTTPS抓包, IPv4, IPv6, Netsec, PowerShell, Python, Rich, uv, 互联网暴露面检测, 占用监测, 局域网扫描, 开源安全工具, 态势感知, 插件系统, 数据统计, 文档结构分析, 无后门, 端口扫描, 网络安全, 网络扫描器, 资产管理, 轻量级工具, 逆向工具, 逆向工程平台, 隐私保护