- Hogyan lehet távolról ellenőrizni a nyílt portokat a Linuxon az Nmap segítségével
- Helyi Linux -portok ellenőrzése
- Szolgáltatások eltávolítása a Debian 10 Buster alkalmazásban
- Hogyan lehet bezárni a nyitott portokat Linuxon UFW használatával
- Hogyan lehet bezárni a nyílt portokat Linuxon az iptables segítségével
- Kapcsolódó cikkek
A netstat parancs minden számítógépes operációs rendszeren (operációs rendszer) megtalálható a hálózati kapcsolatok megfigyelésére. A következő parancs a netstat használatával jeleníti meg az összes figyelő portot a TCP protokoll használatával:
netstat -lt
Ahol:
netstat: hívja a programot.
-az: felsorolja a hallgatási portokat.
-t: TCP protokollt ad meg.
A kimenet emberbarát, jól elrendezve a protokoll, a fogadott és küldött csomagok, a helyi és távoli IP -címek, valamint a port állapota oszlopokban.
Ha megváltoztatja az UDP TCP protokollját, az eredmény - legalábbis Linux esetén - csak a nyitott portokat jeleníti meg az állapot megadása nélkül, mert a TCP protokollal ellentétben az UDP protokoll hontalan .
netstat -luElkerülheti a protokollok megadását, és csak az -l vagy –listen opciót használva kaphat információkat a protokolltól függetlenül hallgató összes portról:
netstat --hallgatA fenti opció a TCP, UDP és Unix socket protokollok adatait jeleníti meg.
A fenti példák azt mutatják, hogyan lehet információkat nyomtatni a hallgatási portokra létrehozott kapcsolatok nélkül. A következő parancs bemutatja, hogyan jelenítse meg a hallgatási portokat és a létrehozott kapcsolatokat:
netstat -víz Ahol:
netstat: hívja a programot
-v: bőbeszédűség
-nak nek: aktív kapcsolatokat mutat.
-t: tcp kapcsolatokat mutatja
-n: a portokat számértékben mutatja
Tegyük fel, hogy gyanús folyamatot azonosított a rendszerben, és ellenőrizni szeretné a hozzá tartozó portokat. Használhatja a parancsot lsof a folyamatokhoz társított nyitott fájlok listázására szolgál.
lsof-én 4 -nak nek -p <Folyamatszám>A következő példában az 19327 folyamatot fogom ellenőrizni:
lsof-én 4 -nak nek -p 19327 Ahol:
lsof : hívja a programot
-én: felsorolja az internettel kölcsönhatásba lépő fájlokat, ez a lehetőség 4 utasítja, hogy csak az IPv4 nyomtatást végezze el 6 elérhető IPv6 -ra.
-nak nek: utasítja a kimenetet ÉS -re.
-p: megadja az ellenőrizni kívánt folyamat PID -számát.
Amint látja, a folyamat a hallgató smtp porthoz kapcsolódik.
Hogyan lehet távolról ellenőrizni a linux nyitott portjait
Ha portokat szeretne észlelni egy távoli rendszeren, akkor a leggyakrabban használt eszköz az Nmap (Network Mapper). A következő példa egyetlen port vizsgálatát mutatja be a Linuxhint.com webhelyen:
A kimenet 3 oszlopba van rendezve, amelyek a portot, a port állapotát és a port mögötti szolgáltatást figyelik.
Nem látható:988zárt portokKIKÖTŐ ÁLLAMI SZOLGÁLTATÁS
22/tcp nyitvassh
25/tcp nyitott smtp
80/tcp nyissa meg a http -t
161/tcp szűrt snmp
443/tcp nyitott https
1666/tcp szűrt netview-aix-6
1723/tcp szűrt pptp
6666/tcp szűrt irc
6667/tcp szűrt irc
6668/tcp szűrt irc
6669/tcp szűrt irc
9100/tcp szűrt jetdirect
Alapértelmezés szerint az nmap csak a leggyakoribb 1000 portot vizsgálja. Ha azt szeretné, hogy az nmap ellenőrizze az összes futó portot:
nmap -p-linuxhint.comA kapcsolódó cikkek szakaszában további oktatóanyagokat találhat az Nmap -ról a portok és célok vizsgálatához, számos további opcióval.
Szolgáltatások eltávolítása a Debian 10 busterről
A tűzfal szabályai mellett a portok blokkolásának megakadályozása érdekében ajánlott eltávolítani a szükségtelen szolgáltatásokat. Debian 10 Buster alatt ez az apt segítségével érhető el.
A következő példa bemutatja, hogyan távolíthatja el az Apache 2 szolgáltatást az apt használatával:
Ha kéri, nyomja meg ÉS az eltávolítás befejezéséhez.
Hogyan lehet bezárni a nyitott portokat Linuxon UFW használatával
Ha nyitott portokat talál, akkor nem kell nyitva lennie, a legegyszerűbb megoldás az UFW (Uncomplicated Firewall) segítségével bezárni
Két lehetőség van a port letiltására az opció használatával tagadni és az opcióval elutasít , a különbség az, hogy az elutasító utasítás tájékoztatja a második oldalt a kapcsolat elutasításáról.
A 22 port blokkolása a szabály használatával tagadni csak fuss:
A 22 port blokkolása a szabály használatával elutasít csak fuss:
ufw elutasítani22A kapcsolódó cikkek Az oktatóanyag végén található egy jó oktatóanyag a bonyolult tűzfalról.
Hogyan lehet bezárni a nyílt portokat Linuxon az iptables segítségével
Míg az UFW a legegyszerűbb módja a portok kezelésének, az Iptables kezelőfelülete.
A következő példa bemutatja, hogyan lehet elutasítani a kapcsolatokat a 22 -es porthoz az iptables használatával:
A fenti szabály utasítja, hogy utasítsa el az összes tcp bejövő (INPUT) kapcsolatot a célporthoz (dport) 22. Ha elutasítják, a forrás értesítést kap a kapcsolat elutasításáról.
A következő szabály csak elejti az összes csomagot anélkül, hogy értesítené a forrást, hogy a kapcsolat el lett utasítva:
iptables-NAK NEKBEMENET-ptcp--port 22 -jCSEPPRemélem, hasznosnak találta ezt a rövid bemutatót. Folytassa a LinuxHint követését, ha további frissítéseket és tippeket szeretne kapni a Linuxról és a hálózatról.
Kapcsolódó cikkek:
- Munka UFW -vel (egyszerű tűzfal)
- Az NMAP alapjai bemutatója
- Nyílt portok listázása a tűzfalban
- Nmap hálózati szkennelés
- A Zenmap (Nmap GUI) telepítése és használata Ubuntu és Debian rendszereken
- Nmap: IP -tartományok beolvasása
- Nmap szkriptek használata: Nmap banner grab
- 30 Nmap példa