Hogyan ellenőrizhetem a nyitott portokat Linuxon

How Check Open Ports Linux



A nyitott portok ellenőrzése az eszköz biztonságának első lépései közé tartozik. A figyelőszolgáltatások jelenthetik a támadók bejáratát, akik a szolgáltatások sebezhetőségét kihasználva elérhetik vagy megzavarhatják a rendszert. A hallgatási szolgáltatás vagy a hallgatási port olyan nyitott port, ahol egy alkalmazás várja az ügyfél csatlakozását (pl. Egy FTP -kiszolgáló várja az FTP -ügyfelet) Nincs értelme fenntartani a webszervert, ha nem webhelyet szolgál ki, és hogy a 22 -es port nyitva maradjon, ha nem használja az ssh -t. Ez az oktatóanyag bemutatja, hogyan lehet távolról és helyben ellenőrizni a nyitott portokat, és hogyan kell bezárni azokat.

A netstat parancs minden számítógépes operációs rendszeren (operációs rendszer) megtalálható a hálózati kapcsolatok megfigyelésére. A következő parancs a netstat használatával jeleníti meg az összes figyelő portot a TCP protokoll használatával:







netstat -lt



Ahol:
netstat: hívja a programot.
-az: felsorolja a hallgatási portokat.
-t: TCP protokollt ad meg.



A kimenet emberbarát, jól elrendezve a protokoll, a fogadott és küldött csomagok, a helyi és távoli IP -címek, valamint a port állapota oszlopokban.





Ha megváltoztatja az UDP TCP protokollját, az eredmény - legalábbis Linux esetén - csak a nyitott portokat jeleníti meg az állapot megadása nélkül, mert a TCP protokollal ellentétben az UDP protokoll hontalan .

netstat -lu



Elkerülheti a protokollok megadását, és csak az -l vagy –listen opciót használva kaphat információkat a protokolltól függetlenül hallgató összes portról:

netstat --hallgat

A fenti opció a TCP, UDP és Unix socket protokollok adatait jeleníti meg.

A fenti példák azt mutatják, hogyan lehet információkat nyomtatni a hallgatási portokra létrehozott kapcsolatok nélkül. A következő parancs bemutatja, hogyan jelenítse meg a hallgatási portokat és a létrehozott kapcsolatokat:

netstat -víz

Ahol:
netstat: hívja a programot
-v: bőbeszédűség
-nak nek: aktív kapcsolatokat mutat.
-t: tcp kapcsolatokat mutatja
-n: a portokat számértékben mutatja

Tegyük fel, hogy gyanús folyamatot azonosított a rendszerben, és ellenőrizni szeretné a hozzá tartozó portokat. Használhatja a parancsot lsof a folyamatokhoz társított nyitott fájlok listázására szolgál.

lsof-én 4 -nak nek -p <Folyamatszám>

A következő példában az 19327 folyamatot fogom ellenőrizni:

lsof-én 4 -nak nek -p 19327

Ahol:
lsof : hívja a programot
-én: felsorolja az internettel kölcsönhatásba lépő fájlokat, ez a lehetőség 4 utasítja, hogy csak az IPv4 nyomtatást végezze el 6 elérhető IPv6 -ra.
-nak nek: utasítja a kimenetet ÉS -re.
-p: megadja az ellenőrizni kívánt folyamat PID -számát.

Amint látja, a folyamat a hallgató smtp porthoz kapcsolódik.

Hogyan lehet távolról ellenőrizni a linux nyitott portjait


Ha portokat szeretne észlelni egy távoli rendszeren, akkor a leggyakrabban használt eszköz az Nmap (Network Mapper). A következő példa egyetlen port vizsgálatát mutatja be a Linuxhint.com webhelyen:

nmaplinuxhint.com

A kimenet 3 oszlopba van rendezve, amelyek a portot, a port állapotát és a port mögötti szolgáltatást figyelik.

Nem látható:988zárt portok
KIKÖTŐ ÁLLAMI SZOLGÁLTATÁS
22/tcp nyitvassh
25/tcp nyitott smtp
80/tcp nyissa meg a http -t
161/tcp szűrt snmp
443/tcp nyitott https
1666/tcp szűrt netview-aix-6
1723/tcp szűrt pptp
6666/tcp szűrt irc
6667/tcp szűrt irc
6668/tcp szűrt irc
6669/tcp szűrt irc
9100/tcp szűrt jetdirect

Alapértelmezés szerint az nmap csak a leggyakoribb 1000 portot vizsgálja. Ha azt szeretné, hogy az nmap ellenőrizze az összes futó portot:

nmap -p-linuxhint.com

A kapcsolódó cikkek szakaszában további oktatóanyagokat találhat az Nmap -ról a portok és célok vizsgálatához, számos további opcióval.

Szolgáltatások eltávolítása a Debian 10 busterről

A tűzfal szabályai mellett a portok blokkolásának megakadályozása érdekében ajánlott eltávolítani a szükségtelen szolgáltatásokat. Debian 10 Buster alatt ez az apt segítségével érhető el.
A következő példa bemutatja, hogyan távolíthatja el az Apache 2 szolgáltatást az apt használatával:

apt távolítsa el az apache2 -t

Ha kéri, nyomja meg ÉS az eltávolítás befejezéséhez.

Hogyan lehet bezárni a nyitott portokat Linuxon UFW használatával

Ha nyitott portokat talál, akkor nem kell nyitva lennie, a legegyszerűbb megoldás az UFW (Uncomplicated Firewall) segítségével bezárni
Két lehetőség van a port letiltására az opció használatával tagadni és az opcióval elutasít , a különbség az, hogy az elutasító utasítás tájékoztatja a második oldalt a kapcsolat elutasításáról.

A 22 port blokkolása a szabály használatával tagadni csak fuss:

ufw tagad22

A 22 port blokkolása a szabály használatával elutasít csak fuss:

ufw elutasítani22

A kapcsolódó cikkek Az oktatóanyag végén található egy jó oktatóanyag a bonyolult tűzfalról.

Hogyan lehet bezárni a nyílt portokat Linuxon az iptables segítségével

Míg az UFW a legegyszerűbb módja a portok kezelésének, az Iptables kezelőfelülete.
A következő példa bemutatja, hogyan lehet elutasítani a kapcsolatokat a 22 -es porthoz az iptables használatával:

iptables-ÉNBEMENET-ptcp--port 22 -jELUTASÍT

A fenti szabály utasítja, hogy utasítsa el az összes tcp bejövő (INPUT) kapcsolatot a célporthoz (dport) 22. Ha elutasítják, a forrás értesítést kap a kapcsolat elutasításáról.

A következő szabály csak elejti az összes csomagot anélkül, hogy értesítené a forrást, hogy a kapcsolat el lett utasítva:

iptables-NAK NEKBEMENET-ptcp--port 22 -jCSEPP

Remélem, hasznosnak találta ezt a rövid bemutatót. Folytassa a LinuxHint követését, ha további frissítéseket és tippeket szeretne kapni a Linuxról és a hálózatról.

Kapcsolódó cikkek:

  • Munka UFW -vel (egyszerű tűzfal)
  • Az NMAP alapjai bemutatója
  • Nyílt portok listázása a tűzfalban
  • Nmap hálózati szkennelés
  • A Zenmap (Nmap GUI) telepítése és használata Ubuntu és Debian rendszereken
  • Nmap: IP -tartományok beolvasása
  • Nmap szkriptek használata: Nmap banner grab
  • 30 Nmap példa