Netstat poleceń jest obecny na wszystkich systemach operacyjnych komputerowych (systemy operacyjne) w celu monitorowania połączeń sieciowych. Poniższe polecenie używa NetStat, aby wyświetlać wszystkie porty słuchania za pomocą protokołu TCP:
netstat -lt
Gdzie:
Netstat: Wzywa program.
-L: Wymienia porty słuchowe.
-T: Określa protokół TCP.
Wyjście jest przyjazne dla ludzi, dobrze uporządkowane w kolumnach pokazujących protokół, otrzymane i wysyłane pakiety, lokalne i zdalne adresy IP oraz stan portu.
Jeśli zmienisz protokół TCP dla UDP wynik, przynajmniej w systemie Linux, wyświetli tylko otwarte porty bez określenia stanu, ponieważ w przeciwieństwie do protokołu TCP, protokół UDP jest bezstronny.
Netstat -lu
Możesz uniknąć określenia protokołów i użyć tylko opcji -l lub -listen, aby uzyskać informacje na temat wszystkich portów słuchających niezależnie od protokołu:
NetStat - -Listen
Powyższa opcja wyświetli informacje dla protokołów gniazda TCP, UDP i.
Wszystkie powyższe przykłady pokazują, jak drukować informacje na temat portów słuchania bez ustalonych połączeń. Poniższe polecenie pokazuje, jak wyświetlać porty słuchania i ustalone połączenia:
Netstat -vatn
Gdzie:
Netstat: Wzywa program
-V: gadatliwość
-A: pokazuje aktywne połączenia.
-T: pokazuje połączenia TCP
-N: pokazuje porty w wartości liczbowej
Załóżmy, że zidentyfikowałeś podejrzany proces w swoim systemie i chcesz sprawdzić powiązane porty. Możesz użyć polecenia lsof używane do wymienienia otwartych plików powiązanych z procesami.
lsof -i 4 -a -p
W następnym przykładzie sprawdzę proces 19327:
lsof -i 4 -a -p 19327
Gdzie:
LSOF: wywołuje program
-I: Wymienia pliki w interakcji z Internetem, opcja 4 instruuje, aby wydrukować tylko IPv4, opcja 6 jest dostępny dla IPv6.
-A: instruuje wyjście, aby była i.
-P: Określa numer PID procesu, który chcesz sprawdzić.
Jak widzisz, proces jest powiązany z słuchem portu SMTP.
Jak zdalnie sprawdzać otwarte porty w Linux
Jeśli chcesz wykryć porty w systemie zdalnym, najczęściej używanym narzędziem jest NMAP (Mapper Network). Poniższy przykład pokazuje skanowanie pojedynczego portu na Linuxhint.com:
NMAP Linuxhint.com
Wyjście jest uporządkowane w 3 kolumnach pokazujących port, stan portu i usługa słuchania za portem.
Nie pokazano: 988 zamknięte porty
Usługa państwa portowego
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Otwórz HTTP
161/TCP filtrowane SNMP
443/TCP Otwórz HTTPS
1666/TCP filtrowane NetView-AIX-6
1723/TCP filtrowane pptp
6666/TCP filtrowane IRC
6667/TCP filtrowane IRC
6668/TCP filtrowane IRC
6669/TCP filtrowane IRC
Filtrowany odrzutowiec 9100/TCP
Domyślnie NMAP skanuje tylko najczęstsze 1000 portów. Jeśli chcesz, aby NMAP zeskanował wszystkie porty:
nmap -p- Linuxhint.com
Na Powiązane artykuły Sekcja tego samouczka można znaleźć dodatkowe samouczki na NMAP w celu skanowania portów i celów z wieloma dodatkowymi opcjami.
Usunięcie usług na Debian 10 Buster
Dodatkowo zaleca się zablokowanie portów, aby utrzymać porty. Pod Debian 10 Buster można to osiągnąć za pomocą apt.
Poniższy przykład pokazuje, jak usunąć usługę Apache 2 za pomocą APT:
apt Usuń apache2
W razie potrzeby naciśnij Y Aby zakończyć usunięcie.
Jak zamknąć otwarte porty na Linux za pomocą UFW
Jeśli znajdziesz otwarte porty, nie musisz być otwierany, najłatwiejszym rozwiązaniem jest zamknięcie go za pomocą UFW (nieskomplikowana zapora)
Istnieją dwa sposoby zablokowania portu, używając opcji zaprzeczyć I z opcją odrzucić, Różnica polega na tym, że instrukcja odrzucania poinformuje drugą stronę, że połączenie zostało odrzucone.
Aby zablokować port 22 za pomocą reguły zaprzeczyć po prostu biegnij:
UFW Daj 22
Aby zablokować port 22 za pomocą reguły odrzucić po prostu biegnij:
UFW odrzuć 22
Na Powiązane artykuły Sekcja na końcu tego samouczka można znaleźć dobry samouczek na nieskomplikowanej zaporze.
Jak zamknąć otwarte porty w Linux za pomocą IPTables
Chociaż UFW jest najłatwiejszym sposobem zarządzania portem, jest to frontend dla iptables.
Poniższy przykład pokazuje, jak odrzucić połączenia z portem 22 za pomocą iPtables:
iptables -i wejście -p tcp - -dport 22 -J Odrzuć
Powyższa reguła instruuje, aby odrzucić wszystkie połączenia przychodzące TCP (wejście) do portu docelowego (DPORT) 22. Odrzucone źródło zostanie poinformowane, że połączenie zostało odrzucone.
Poniższa zasada po prostu zrzuca wszystkie pakiety bez informowania źródła, że połączenie zostało odrzucone:
iptables -a wejście -p tcp -dport 22 -J upuścić
Mam nadzieję, że ten krótki samouczek przydatny. Kontynuuj śledź Linuxhint, aby uzyskać dodatkowe aktualizacje i wskazówki dotyczące Linux i sieci.