Slik ser du etter åpne porter på Linux

How Check Open Ports Linux



Å se etter åpne porter er blant de første trinnene for å sikre enheten. Lyttetjenester kan være inngangen for angripere som kan utnytte sårbarheter for tjenester for å få tilgang eller forstyrre et system. En lyttetjeneste eller lytteport er en åpen port med et program som venter på at en klient skal koble seg til (f.eks. En FTP -server som venter på en FTP -klient) Det er ikke fornuftig å holde en webserver i gang hvis du ikke betjener et nettsted, og heller ikke å holde porten 22 åpen hvis du ikke bruker ssh. Denne opplæringen viser hvordan du ser etter åpne porter både eksternt og lokalt, og hvordan du lukker dem.

Kommandoen netstat er tilstede på alle datamaskin -operativsystemer (operativsystemer) for å overvåke nettverkstilkoblinger. Følgende kommando bruker netstat for å vise alle lytteporter som bruker TCP -protokollen:







netstat -lt



Hvor:
netstat: ringer programmet.
-de: viser lytteporter.
-t: angir TCP -protokoll.



Utdataene er menneskelige, velordnet i kolonner som viser protokollen, mottatte og sendte pakker, lokale og eksterne IP -adresser og portstaten.





Hvis du endrer TCP -protokollen for UDP, vil resultatet, i det minste på Linux, bare vise åpne porter uten å spesifisere staten fordi i motsetning til TCP -protokollen, UDP -protokollen er statsløs .

netstat -lu



Du kan unngå å angi protokoller og bare bruke alternativet -l eller –lytte for å få informasjon om alle porter som lytter uavhengig av protokollen:

netstat --lytte

Alternativet ovenfor viser informasjon om TCP-, UDP- og Unix -sokkelprotokoller.

Alle eksemplene ovenfor viser hvordan du skriver ut informasjon om lytteporter uten etablerte tilkoblinger. Følgende kommando viser hvordan du viser lytteporter og etablerte tilkoblinger:

netstat -vann

Hvor:
netstat: ringer programmet
-v: verbositet
-til: viser aktive forbindelser.
-t: viser tcp -tilkoblinger
-n: viser porter i numerisk verdi

La oss si at du har identifisert en mistenkelig prosess i systemet ditt, og at du vil sjekke tilhørende porter til det. Du kan bruke kommandoen lsof brukes til å vise åpne filer knyttet til prosesser.

lsof-Jeg 4 -til -s <Prosessnummer>

I det neste eksemplet vil jeg kontrollere prosessen 19327:

lsof-Jeg 4 -til -s 19327

Hvor:
lsof : ringer programmet
-Jeg: viser filer som samhandler med internett, alternativet 4 instruerer deg om å skrive ut bare IPv4, alternativet 6 er tilgjengelig for IPv6.
-til: instruerer utdataene som skal ANDES.
-p: angir PID -nummeret til prosessen du vil kontrollere.

Som du ser er prosessen knyttet til lytter -smtp -porten.

Slik ser du etter åpne porter på Linux eksternt


Hvis du vil oppdage porter på et eksternt system, er det mest brukte verktøyet Nmap (Network Mapper). Følgende eksempel viser en enkelt portskanning mot Linuxhint.com:

nmaplinuxhint.com

Utdataene er ordnet i tre kolonner som viser porten, porttilstanden og tjenesten som lytter bak porten.

Ikke vist:988lukkede porter
PORT STATE SERVICE
22/tcp åpenssh
25/tcp åpen smtp
80/tcp åpne http
161/tcp filtrert snmp
443/tcp åpne https
1666/tcp filtrert netview-aix-6
1723/tcp filtrert pptp
6666/tcp filtrert irc
6667/tcp filtrert irc
6668/tcp filtrert irc
6669/tcp filtrert irc
9100/tcp filtrert jetdirect

Som standard skanner nmap bare de vanligste 1000 portene. Hvis du vil at nmap skal skanne alle portene som kjøres:

nmap -p-linuxhint.com

relaterte artikler delen av denne opplæringen kan du finne flere opplæringsprogrammer på Nmap for å skanne porter og mål med mange flere alternativer.

Fjerne tjenester på Debian 10 buster

Det anbefales i tillegg til brannmurregler for å holde portene blokkert og fjerne unødvendige tjenester. Under Debian 10 Buster kan dette oppnås med apt.
Følgende eksempel viser hvordan du fjerner Apache 2 -tjenesten ved hjelp av apt:

apt fjerne apache2

Trykk om nødvendig på forespørsel OG for å avslutte fjerningen.

Slik lukker du åpne porter på Linux ved hjelp av UFW

Hvis du finner åpne porter, trenger du ikke å være åpen, den enkleste løsningen er å lukke den med UFW (Ukomplisert brannmur)
Det er to måter å blokkere en port ved å bruke alternativet benekte og med alternativet avvise , forskjellen er at avvisningsinstruksjonen vil informere den andre siden om at forbindelsen ble avvist.

For å blokkere port 22 ved hjelp av regelen benekte bare løp:

ufw benekter22

For å blokkere port 22 ved hjelp av regelen avvise bare løp:

ufw avvise22

relaterte artikler på slutten av denne opplæringen kan du finne en god opplæring om ukomplisert brannmur.

Slik lukker du åpne porter på Linux ved hjelp av iptables

Selv om UFW er den enkleste måten å administrere porter, er det en frontend for Iptables.
Følgende eksempel viser hvordan du avviser tilkoblinger til porten 22 ved hjelp av iptables:

iptables-JEGINNGANG-stcp--port 22 -jAVVIS

Regelen ovenfor instruerer i å avvise alle tcp innkommende (INPUT) tilkoblinger til destinasjonsport (dport) 22. Ved avvisning vil kilden bli informert om at tilkoblingen ble avvist.

Følgende regel slipper alle pakker uten å informere kilden om tilkoblingen ble avvist:

iptables-TILINNGANG-stcp--port 22 -jMISTE

Jeg håper du fant denne korte opplæringen nyttig. Følg LinuxHint for ytterligere oppdateringer og tips om Linux og nettverk.

Relaterte artikler:

  • Arbeide med UFW (ukomplisert brannmur)
  • NMAP grunnleggende opplæring
  • Slik viser du åpne porter i Firewalld
  • Nmap nettverksskanning
  • Installere og bruke Zenmap (Nmap GUI) på Ubuntu og Debian
  • Nmap: skann IP -områder
  • Bruke nmap -skript: Nmap banner grab
  • 30 Nmap -eksempler