Kuidas kontrollida Linuxi avatud porte

How Check Open Ports Linux



Avatud portide kontrollimine on üks esimesi samme seadme turvalisuse tagamiseks. Kuulamisteenused võivad olla sissesõiduks ründajatele, kes võivad süsteemi juurdepääsuks või selle rikkumiseks kasutada teenuste haavatavusi. Kuulamisteenus või kuulamisport on avatud port, mille rakendus ootab kliendi ühendamist (nt FTP -server ootab FTP -klienti) Veebiserverit pole mõtet töös hoida, kui te veebisaiti ei teeninda, samuti et hoida port 22 lahti, kui te ei kasuta ssh -d. See õpetus näitab, kuidas kontrollida avatud porte nii eemalt kui ka kohalikult ja kuidas need sulgeda.

Võrguühenduste jälgimiseks on käsk netstat kõikides arvuti operatsioonisüsteemides. Järgmine käsk kasutab netstat, et näidata kõiki kuulamisporte TCP -protokolli kasutades:







netstat -lt



Kus:
netstat: kutsub programmi.
-need: loetleb kuulamisporte.
-t: täpsustab TCP protokolli.



Väljund on inimsõbralik, hästi järjestatud veergudes, mis näitavad protokolli, vastuvõetud ja saadetud pakette, kohalikke ja kaugeid IP -aadresse ning pordi olekut.





Kui muudate UDP TCP -protokolli, kuvatakse tulemus vähemalt Linuxis ainult avatud pordid ilma olekut täpsustamata, sest vastupidiselt TCP -protokollile UDP protokoll on kodakondsuseta .

netstat -lu



Saate vältida protokollide määramist ja kasutada ainult valikut -l või –listen, et saada teavet kõigi sadamate kohta, mis kuulavad protokolli sõltumatult:

netstat -kuula

Ülaltoodud suvand kuvab teavet TCP, UDP ja Unixi sokliprotokollide kohta.

Kõik ülaltoodud näited näitavad, kuidas printida teavet kuulamisportidele ilma loodud ühendusteta. Järgmine käsk näitab kuulamisportide ja loodud ühenduste kuvamist:

netstat -vesi

Kus:
netstat: kutsub programmi
-v: paljusõnalisus
-kuni: näitab aktiivseid ühendusi.
-t: näitab tcp ühendusi
-n: näitab porte numbrilise väärtusega

Oletame, et tuvastasite oma süsteemis kahtlase protsessi ja soovite kontrollida sellega seotud porte. Saate käsku kasutada lsof kasutatakse protsessidega seotud avatud failide loetlemiseks.

lsof-mina 4 -juurde -lk <Protsessi number>

Järgmises näites kontrollin protsessi 19327:

lsof-mina 4 -juurde -lk 19327

Kus:
lsof : kutsub programmi
-i: loetleb Internetiga suhtlevaid faile, valik 4 käsib printida ainult IPv4, see valik 6 on saadaval IPv6 jaoks.
-kuni: juhendab väljundit AND.
-p: määrab kontrollitava protsessi PID -numbri.

Nagu näete, on protsess seotud kuulava smtp -pordiga.

Kuidas eemalt kontrollida linuxi avatud porte


Kui soovite tuvastada kaugsüsteemi pordid, on kõige laialdasemalt kasutatav tööriist Nmap (Network Mapper). Järgmine näide näitab ühe pordi skannimist Linuxhint.com vastu:

nmaplinuxhint.com

Väljund on järjestatud 3 veergu, mis näitavad sadamat, sadama olekut ja sadama taga kuulatavat teenust.

Ei ole näidatud:988suletud sadamad
SADAMARIIGI TEENISTUS
22/tcp lahtissh
25/tcp avatud smtp
80/tcp ava http
161/tcp filtreeritud snmp
443/tcp avatud https
1666/tcp filtreeritud netview-aix-6
1723/tcp filtreeritud pptp
6666/tcp filtreeritud irc
6667/tcp filtreeritud irc
6668/tcp filtreeritud irc
6669/tcp filtreeritud irc
9100/tcp filtreeritud jetdirect

Vaikimisi skannib nmap ainult kõige tavalisemaid 1000 porti. Kui soovite, et nmap skaneeriks kõiki sadamaid, toimige järgmiselt.

nmap -p-linuxhint.com

Juures seotud artiklid Selle õpetuse jaotisest leiate lisateavet Nmapi kohta, et skaneerida sadamaid ja sihtmärke paljude lisavõimalustega.

Teenuste eemaldamine Debian 10 busterist

Lisaks tulemüüri reeglitele, et hoida oma pordid blokeeritud, on soovitatav eemaldada mittevajalikud teenused. Debiani 10 Busteri puhul on seda võimalik saavutada apt.
Järgmine näide näitab, kuidas Apache 2 teenust apt abil eemaldada:

apt eemaldada apache2

Vajadusel vajutage JA eemaldamise lõpetamiseks.

Kuidas sulgeda avatud pordid Linuxis UFW abil

Kui leiate avatud pordid, ei pea te olema avatud, on lihtsaim lahendus sulgeda see UFW (lihtsa tulemüüri) abil
Pordi blokeerimiseks on suvandi abil kaks võimalust eitada ja valikuga tagasi lükata , erinevus on selles, et tagasilükkamise juhis teavitab teist külge ühenduse tagasilükkamisest.

Pordi 22 blokeerimiseks reegli abil eitada lihtsalt jookse:

ufw eitada22

Pordi 22 blokeerimiseks reegli abil tagasi lükata lihtsalt jookse:

ufw tagasi lükata22

Kohta seotud artiklid jaotisest selle õpetuse lõpus leiate lihtsa tulemüüri õpetuse.

Kuidas sulgeda avatud pordid Linuxis iptablesi abil

Kuigi UFW on lihtsaim viis sadamate haldamiseks, on see Iptablesi kasutajaliides.
Järgmine näide näitab, kuidas iptablesi abil ühendused pordiga 22 tagasi lükata:

iptables-MinaSISEND-lktcp--port 22 -jLükka tagasi

Ülaltoodud reegel käsib lükata tagasi kõik tcp sissetulevad (INPUT) ühendused sihtpordiga (dport) 22. Tagasilükkamisel teavitatakse allikat, et ühendus lükati tagasi.

Järgmine reegel jätab kõik paketid lihtsalt ilma allikat teavitamata, et ühendus lükati tagasi:

iptables-TOSISEND-lktcp--port 22 -jDROP

Loodan, et see lühike õpetus oli teile kasulik. Linuxi ja võrgunduse kohta täiendavate värskenduste ja näpunäidete saamiseks järgige LinuxHint'i.

Seotud artiklid:

  • Töö UFW -ga (lihtne tulemüür)
  • NMAP põhitõed
  • Kuidas loetleda avatud porte tulemüüris
  • Nmap võrgu skannimine
  • Zenmapi (Nmap GUI) installimine ja kasutamine Ubuntu ja Debiani jaoks
  • Nmap: IP -vahemike skannimine
  • Nmap -skriptide kasutamine: haarake Nmap -bänner
  • 30 Nmap näidet