Jak sprawdzić otwarte porty w systemie Linux?

How Check Open Ports Linux



Sprawdzanie otwartych portów to jeden z pierwszych kroków do zabezpieczenia urządzenia. Usługi nasłuchiwania mogą stanowić wejście dla atakujących, którzy mogą wykorzystać luki w zabezpieczeniach usług w celu uzyskania dostępu lub zakłócenia działania systemu. Usługa nasłuchiwania lub port nasłuchiwania to otwarty port z aplikacją czekającą na połączenie klienta (np. serwer FTP czekający na klienta FTP) Nie ma sensu utrzymywać działającego serwera WWW, jeśli nie obsługujesz strony internetowej, ani aby port 22 był otwarty, jeśli nie używasz ssh. Ten samouczek pokazuje, jak sprawdzić otwarte porty zarówno zdalnie, jak i lokalnie oraz jak je zamknąć.

Polecenie netstat jest obecne we wszystkich systemach operacyjnych komputera (systemach operacyjnych) w celu monitorowania połączeń sieciowych. Poniższe polecenie używa netstat, aby pokazać wszystkie porty nasłuchujące przy użyciu protokołu TCP:







netstat -lt



Gdzie:
netstat: wywołuje program.
-ten: wyświetla listę portów nasłuchujących.
-T: określa protokół TCP.



Dane wyjściowe są przyjazne dla człowieka, dobrze uporządkowane w kolumnach pokazujących protokół, odebrane i wysłane pakiety, lokalne i zdalne adresy IP oraz stan portu.





Jeśli zmienisz protokół TCP na UDP wynik, przynajmniej w Linuksie, wyświetli tylko otwarte porty bez określania stanu, ponieważ jest to sprzeczne z protokołem TCP, protokół UDP jest bezstanowy .

netstat -lu



Możesz uniknąć określania protokołów i używać tylko opcji -l lub –listen, aby uzyskać informacje o wszystkich portach nasłuchujących niezależnie od protokołu:

netstat --słuchać

Powyższa opcja wyświetli informacje dla protokołów gniazd TCP, UDP i Unix.

Wszystkie powyższe przykłady pokazują, jak wydrukować informacje o portach nasłuchujących bez nawiązanych połączeń. Poniższe polecenie pokazuje, jak wyświetlić porty nasłuchujące i ustanowione połączenia:

netstat -woda

Gdzie:
netstat: wywołuje program
-v: gadatliwość
-do: pokazuje aktywne połączenia.
-T: pokazuje połączenia tcp
-n: pokazuje porty w wartości liczbowej

Załóżmy, że zidentyfikowałeś podejrzany proces w swoim systemie i chcesz sprawdzić powiązane z nim porty. Możesz użyć polecenia lsof służy do wyświetlania otwartych plików powiązanych z procesami.

lsof-i 4 -do -P <Numer procesu>

W następnym przykładzie sprawdzę proces 19327:

lsof-i 4 -do -P 19327

Gdzie:
lsof : wywołuje program
-i: wyświetla listę plików wchodzących w interakcję z internetem, opcja 4 nakazuje drukować tylko IPv4, opcja 6 jest dostępny dla IPv6.
-do: nakazuje, aby dane wyjściowe były połączone AND.
-P: określa numer PID procesu, który chcesz sprawdzić.

Jak widać, proces ten jest powiązany z nasłuchującym portem smtp.

Jak zdalnie sprawdzić otwarte porty w systemie Linux?


Jeśli chcesz wykryć porty w zdalnym systemie, najczęściej używanym narzędziem jest Nmap (Network Mapper). Poniższy przykład pokazuje skanowanie pojedynczego portu na Linuxhint.com:

nmaplinuxhint.com

Dane wyjściowe są uporządkowane w 3 kolumnach pokazujących port, stan portu i usługę nasłuchującą za portem.

Nie pokazany:988zamknięte porty
USŁUGA PAŃSTWA PORTU
22/tcp otwartycisza
25/tcp otwórz smtp
80/tcp otwórz http
161/tcp filtrowane snmp
443/tcp otwórz https
1666/tcp filtrowany netview-aix-6
1723/tcp filtrowane pptp
6666/tcp filtrowane irc
6667/tcp filtrowane irc
6668/tcp filtrowane irc
6669/tcp filtrowane irc
9100/tcp filtrowane jetdirect

Domyślnie nmap skanuje tylko najpopularniejsze 1000 portów. Jeśli chcesz, aby nmap skanował wszystkie porty, uruchom:

nmap -P-linuxhint.com

Na Powiązane artykuły W sekcji tego samouczka można znaleźć dodatkowe samouczki dotyczące Nmapa dotyczące skanowania portów i celów z wieloma dodatkowymi opcjami.

Usuwanie usług w debianie 10 buster

Dodatkowo do reguł zapory sieciowej, aby zablokować porty, zaleca się usunięcie zbędnych usług. W Debianie 10 Buster można to osiągnąć za pomocą apt.
Poniższy przykład pokazuje, jak usunąć usługę Apache 2 za pomocą apt:

trafnie usuń apache2

Jeśli zostaniesz o to poproszony, naciśnij ORAZ aby zakończyć usuwanie.

Jak zamknąć otwarte porty w systemie Linux za pomocą UFW

Jeśli znajdziesz otwarte porty, których nie musisz otwierać, najłatwiejszym rozwiązaniem jest zamknięcie ich za pomocą UFW (nieskomplikowana zapora)
Istnieją dwa sposoby na zablokowanie portu za pomocą opcji zaprzeczyć i z opcją odrzucić , różnica polega na tym, że instrukcja odrzucenia poinformuje drugą stronę, że połączenie zostało odrzucone.

Aby zablokować port 22 za pomocą reguły zaprzeczyć po prostu biegnij:

ufw odmów22

Aby zablokować port 22 za pomocą reguły odrzucić po prostu biegnij:

ufw odrzuć22

Na Powiązane artykuły na końcu tego samouczka znajdziesz dobry samouczek dotyczący nieskomplikowanej zapory.

Jak zamknąć otwarte porty w systemie Linux za pomocą iptables

Chociaż UFW jest najłatwiejszym sposobem zarządzania portami, jest to frontend dla Iptables.
Poniższy przykład pokazuje, jak odrzucić połączenia z portem 22 za pomocą iptables:

iptables-IWEJŚCIE-Ptcp--dport 22 -JODRZUCIĆ

Powyższa reguła nakazuje odrzucanie wszystkich połączeń przychodzących tcp (INPUT) do portu docelowego (dport) 22. W przypadku odrzucenia źródło zostanie poinformowane, że połączenie zostało odrzucone.

Poniższa reguła po prostu odrzuca wszystkie pakiety bez informowania źródła, że ​​połączenie zostało odrzucone:

iptables-DOWEJŚCIE-Ptcp--dport 22 -JUPUSZCZAĆ

Mam nadzieję, że ten krótki samouczek okazał się przydatny. Śledź LinuxHint, aby uzyskać dodatkowe aktualizacje i wskazówki dotyczące systemu Linux i sieci.

Powiązane artykuły:

  • Praca z UFW (nieskomplikowana zapora)
  • Samouczek dotyczący podstaw NMAP
  • Jak wyświetlić listę otwartych portów w zaporze?
  • Skanowanie sieci Nmap
  • Instalowanie i używanie Zenmap (Nmap GUI) na Ubuntu i Debianie
  • Nmap: skanuj zakresy IP
  • Korzystanie ze skryptów nmap: chwytanie banerów nmap
  • 30 przykładów Nmap