Как да проверите за отворени портове в Linux

How Check Open Ports Linux



Проверката за отворени портове е сред първите стъпки за защита на вашето устройство. Услугите за слушане могат да бъдат вход за нападателите, които могат да използват уязвимостите на услугите, за да получат достъп или да нарушат системата. Слушане за слушане или порт за слушане е отворен порт с приложение, което чака клиент да се свърже (например FTP сървър, който чака FTP клиент) Няма смисъл да поддържате уеб сървър работещ, ако не обслужвате уебсайт, нито за да поддържате порта 22 отворен, ако не използвате ssh. Този урок показва как да проверявате за отворени портове както дистанционно, така и локално и как да ги затворите.

Командата netstat присъства на всички компютърни операционни системи (операционни системи) за наблюдение на мрежовите връзки. Следната команда използва netstat за показване на всички портове за слушане, използвайки TCP протокола:







netstat -лт



Където:
netstat: извиква програмата.
-на: изброява портове за слушане.
-T: определя TCP протокол.



Изходът е удобен за хората, добре подреден в колони, показващи протокола, приетите и изпратените пакети, локалните и отдалечените IP адреси и състоянието на порта.





Ако промените TCP протокола за UDP, резултатът, поне в Linux, ще показва само отворени портове, без да посочва състоянието, защото противно на TCP протокола, UDP протоколът е без състояние .

netstat -lu



Можете да избегнете определянето на протоколи и да използвате само опцията -l или –listen, за да получите информация за всички портове, които слушат независимо от протокола:

netstat --слушам

Опцията по -горе ще показва информация за протоколи на TCP, UDP и Unix сокет.

Всички примери по -горе показват как да отпечатвате информация за портовете за слушане без установени връзки. Следващата команда показва как да се показват портовете за слушане и установените връзки:

netstat -вода

Където:
netstat: извиква програмата
-v: многословие
-да се: показва активни връзки.
-T: показва tcp връзки
-н: показва портовете в числова стойност

Да предположим, че сте идентифицирали подозрителен процес във вашата система и искате да проверите свързаните към него портове. Можете да използвате командата lsof използва се за изброяване на отворени файлове, свързани с процеси.

lsof-i 4 -да се -стр <Номер на процеса>

В следващия пример ще проверя процеса 19327:

lsof-i 4 -да се -стр 19327

Където:
lsof : извиква програмата
-i: изброява файлове, взаимодействащи с интернет, опцията 4 инструктира да се отпечата само IPv4, опцията 6 се предлага за IPv6.
-да се: инструктира изхода да бъде ANDed.
-p: посочва PID номера на процеса, който искате да проверите.

Както виждате, процесът е свързан със слушащия smtp порт.

Как да проверите за отворени портове на Linux отдалечено


Ако искате да откриете портове на отдалечена система, най -широко използваният инструмент е Nmap (Network Mapper). Следващият пример показва сканиране на един порт срещу Linuxhint.com:

nmaplinuxhint.com

Изходът е подреден в 3 колони, показващи порта, състоянието на порта и услугата, която слуша зад порта.

Не се показва:988затворени портове
ПОРТНА ДЪРЖАВНА УСЛУГА
22/tcp отворенssh
25/tcp отворен smtp
80/tcp отворете http
161/tcp филтриран snmp
443/tcp отворете https
1666/tcp филтриран netview-aix-6
1723 г./tcp филтриран pptp
6666/tcp филтриран irc
6667/tcp филтриран irc
6668/tcp филтриран irc
6669/tcp филтриран irc
9100/tcp филтриран jetdirect

По подразбиране nmap сканира само най -често срещаните 1000 порта. Ако искате nmap да сканира всички изпълнени портове:

nmap -p-linuxhint.com

При Свързани статии в този урок можете да намерите допълнителни уроци по Nmap за сканиране на портове и цели с много допълнителни опции.

Премахване на услуги на Debian 10 buster

В допълнение към правилата на защитната стена, за да блокирате портовете си, се препоръчва премахването на ненужни услуги. Под Debian 10 Buster това може да се постигне с apt.
Следващият пример показва как да премахнете услугата Apache 2 с помощта на apt:

apt премахнете apache2

При поискване натиснете И за прекратяване на премахването.

Как да затворите отворени портове в Linux с помощта на UFW

Ако откриете отворени портове, не е нужно да сте отворени, най -лесното решение е да го затворите с помощта на UFW (неусложнена защитна стена)
Има два начина да блокирате порт, като използвате опцията отричам и с опцията отхвърлят , разликата е, че инструкцията за отхвърляне ще информира втората страна, че връзката е отхвърлена.

За да блокирате порта 22, като използвате правилото отричам просто бягай:

ufw отрича22

За да блокирате порта 22, като използвате правилото отхвърлят просто бягай:

ufw отхвърли22

На Свързани статии раздел в края на този урок можете да намерите добър урок за неусложнена защитна стена.

Как да затворите отворени портове в Linux с помощта на iptables

Докато UFW е най -лесният начин за управление на портове, той е интерфейс за Iptables.
Следващият пример показва как да се отхвърлят връзките към порта 22 с помощта на iptables:

iptables-АзВХОД-стрtcp--dport 22 -jОТХВЪРЛЯТЕ

Правилото по -горе инструктира да се отхвърлят всички входящи (INPUT) tcp връзки към целевия порт (dport) 22. Като бъде отхвърлен, източникът ще бъде информиран, че връзката е отхвърлена.

Следното правило просто изпуска всички пакети, без да информира източника, че връзката е отхвърлена:

iptables-ДА СЕВХОД-стрtcp--dport 22 -jИЗПУСКАЙТЕ

Надявам се, че сте намерили този кратък урок за полезен. Следвайте LinuxHint за допълнителни актуализации и съвети за Linux и работа в мрежа.

Свързани статии:

  • Работа с UFW (неусложнена защитна стена)
  • Урок за основите на NMAP
  • Как да изброите отворени портове във Firewalld
  • Nmap мрежово сканиране
  • Инсталиране и използване на Zenmap (Nmap GUI) на Ubuntu и Debian
  • Nmap: сканиране на IP диапазони
  • Използване на скриптове на nmap: Захващане на банер на Nmap
  • 30 примера за Nmap