- Slik ser du etter åpne porter på Linux eksternt med Nmap
- Slik ser du etter åpne porter på Linux lokalt
- Fjerne tjenester på Debian 10 Buster
- Slik lukker du åpne porter på Linux ved hjelp av UFW
- Slik lukker du åpne porter på Linux ved hjelp av iptables
- Relaterte artikler
Kommandoen netstat er tilstede på alle datamaskin -operativsystemer (operativsystemer) for å overvåke nettverkstilkoblinger. Følgende kommando bruker netstat for å vise alle lytteporter som bruker TCP -protokollen:
netstat -lt
Hvor:
netstat: ringer programmet.
-de: viser lytteporter.
-t: angir TCP -protokoll.
Utdataene er menneskelige, velordnet i kolonner som viser protokollen, mottatte og sendte pakker, lokale og eksterne IP -adresser og portstaten.
Hvis du endrer TCP -protokollen for UDP, vil resultatet, i det minste på Linux, bare vise åpne porter uten å spesifisere staten fordi i motsetning til TCP -protokollen, UDP -protokollen er statsløs .
netstat -luDu kan unngå å angi protokoller og bare bruke alternativet -l eller –lytte for å få informasjon om alle porter som lytter uavhengig av protokollen:
netstat --lytteAlternativet ovenfor viser informasjon om TCP-, UDP- og Unix -sokkelprotokoller.
Alle eksemplene ovenfor viser hvordan du skriver ut informasjon om lytteporter uten etablerte tilkoblinger. Følgende kommando viser hvordan du viser lytteporter og etablerte tilkoblinger:
netstat -vann Hvor:
netstat: ringer programmet
-v: verbositet
-til: viser aktive forbindelser.
-t: viser tcp -tilkoblinger
-n: viser porter i numerisk verdi
La oss si at du har identifisert en mistenkelig prosess i systemet ditt, og at du vil sjekke tilhørende porter til det. Du kan bruke kommandoen lsof brukes til å vise åpne filer knyttet til prosesser.
lsof-Jeg 4 -til -s <Prosessnummer>I det neste eksemplet vil jeg kontrollere prosessen 19327:
lsof-Jeg 4 -til -s 19327 Hvor:
lsof : ringer programmet
-Jeg: viser filer som samhandler med internett, alternativet 4 instruerer deg om å skrive ut bare IPv4, alternativet 6 er tilgjengelig for IPv6.
-til: instruerer utdataene som skal ANDES.
-p: angir PID -nummeret til prosessen du vil kontrollere.
Som du ser er prosessen knyttet til lytter -smtp -porten.
Slik ser du etter åpne porter på Linux eksternt
Hvis du vil oppdage porter på et eksternt system, er det mest brukte verktøyet Nmap (Network Mapper). Følgende eksempel viser en enkelt portskanning mot Linuxhint.com:
Utdataene er ordnet i tre kolonner som viser porten, porttilstanden og tjenesten som lytter bak porten.
Ikke vist:988lukkede porterPORT STATE SERVICE
22/tcp åpenssh
25/tcp åpen smtp
80/tcp åpne http
161/tcp filtrert snmp
443/tcp åpne https
1666/tcp filtrert netview-aix-6
1723/tcp filtrert pptp
6666/tcp filtrert irc
6667/tcp filtrert irc
6668/tcp filtrert irc
6669/tcp filtrert irc
9100/tcp filtrert jetdirect
Som standard skanner nmap bare de vanligste 1000 portene. Hvis du vil at nmap skal skanne alle portene som kjøres:
nmap -p-linuxhint.comPå relaterte artikler delen av denne opplæringen kan du finne flere opplæringsprogrammer på Nmap for å skanne porter og mål med mange flere alternativer.
Fjerne tjenester på Debian 10 buster
Det anbefales i tillegg til brannmurregler for å holde portene blokkert og fjerne unødvendige tjenester. Under Debian 10 Buster kan dette oppnås med apt.
Følgende eksempel viser hvordan du fjerner Apache 2 -tjenesten ved hjelp av apt:
Trykk om nødvendig på forespørsel OG for å avslutte fjerningen.
Slik lukker du åpne porter på Linux ved hjelp av UFW
Hvis du finner åpne porter, trenger du ikke å være åpen, den enkleste løsningen er å lukke den med UFW (Ukomplisert brannmur)
Det er to måter å blokkere en port ved å bruke alternativet benekte og med alternativet avvise , forskjellen er at avvisningsinstruksjonen vil informere den andre siden om at forbindelsen ble avvist.
For å blokkere port 22 ved hjelp av regelen benekte bare løp:
For å blokkere port 22 ved hjelp av regelen avvise bare løp:
ufw avvise22På relaterte artikler på slutten av denne opplæringen kan du finne en god opplæring om ukomplisert brannmur.
Slik lukker du åpne porter på Linux ved hjelp av iptables
Selv om UFW er den enkleste måten å administrere porter, er det en frontend for Iptables.
Følgende eksempel viser hvordan du avviser tilkoblinger til porten 22 ved hjelp av iptables:
Regelen ovenfor instruerer i å avvise alle tcp innkommende (INPUT) tilkoblinger til destinasjonsport (dport) 22. Ved avvisning vil kilden bli informert om at tilkoblingen ble avvist.
Følgende regel slipper alle pakker uten å informere kilden om tilkoblingen ble avvist:
iptables-TILINNGANG-stcp--port 22 -jMISTEJeg håper du fant denne korte opplæringen nyttig. Følg LinuxHint for ytterligere oppdateringer og tips om Linux og nettverk.
Relaterte artikler:
- Arbeide med UFW (ukomplisert brannmur)
- NMAP grunnleggende opplæring
- Slik viser du åpne porter i Firewalld
- Nmap nettverksskanning
- Installere og bruke Zenmap (Nmap GUI) på Ubuntu og Debian
- Nmap: skann IP -områder
- Bruke nmap -skript: Nmap banner grab
- 30 Nmap -eksempler