Jak sprawdzić otwarte porty w Linux

Jak sprawdzić otwarte porty w Linux
Sprawdzanie otwartych portów jest jednym z pierwszych kroków w celu zabezpieczenia urządzenia. Usługi słuchania mogą być wejściem dla atakujących, którzy mogą wykorzystywać słabości usług w celu uzyskania dostępu lub zakłócenia systemu. Usługa słuchania lub port słuchania to otwarty port z aplikacją czekającą na połączenie klienta (e.g serwer FTP czeka na klienta FTP) Nie ma sensu utrzymywać serwera WWW, jeśli nie obsługujesz witryny, ani nie utrzymywać otwartego portu 22, jeśli nie używasz SSH. Ten samouczek pokazuje, jak sprawdzić otwarte porty zdalnie i lokalnie i jak je zamknąć.
  • Jak zdalnie sprawdzać otwarte porty w Linux za pomocą NMAP
  • Jak lokalnie sprawdzić otwarte porty w Linux
  • Usunięcie usług na Debian 10 Buster
  • Jak zamknąć otwarte porty na Linux za pomocą UFW
  • Jak zamknąć otwarte porty w Linux za pomocą IPTables
  • Powiązane artykuły

Jak lokalnie sprawdzić otwarte porty w Linux

Netstat poleceń jest obecny na wszystkich systemach operacyjnych komputerowych (systemy operacyjne) w celu monitorowania połączeń sieciowych. Poniższe polecenie używa NetStat, aby wyświetlać wszystkie porty słuchania za pomocą protokołu TCP:

netstat -lt

Gdzie:
Netstat: Wzywa program.
-L: Wymienia porty słuchowe.
-T: Określa protokół TCP.

Wyjście jest przyjazne dla ludzi, dobrze uporządkowane w kolumnach pokazujących protokół, otrzymane i wysyłane pakiety, lokalne i zdalne adresy IP oraz stan portu.

Jeśli zmienisz protokół TCP dla UDP wynik, przynajmniej w systemie Linux, wyświetli tylko otwarte porty bez określenia stanu, ponieważ w przeciwieństwie do protokołu TCP, protokół UDP jest bezstronny.

Netstat -lu

Możesz uniknąć określenia protokołów i użyć tylko opcji -l lub -listen, aby uzyskać informacje na temat wszystkich portów słuchających niezależnie od protokołu:

NetStat - -Listen

Powyższa opcja wyświetli informacje dla protokołów gniazda TCP, UDP i.

Wszystkie powyższe przykłady pokazują, jak drukować informacje na temat portów słuchania bez ustalonych połączeń. Poniższe polecenie pokazuje, jak wyświetlać porty słuchania i ustalone połączenia:

Netstat -vatn

Gdzie:
Netstat: Wzywa program
-V: gadatliwość
-A: pokazuje aktywne połączenia.
-T: pokazuje połączenia TCP
-N: pokazuje porty w wartości liczbowej

Załóżmy, że zidentyfikowałeś podejrzany proces w swoim systemie i chcesz sprawdzić powiązane porty. Możesz użyć polecenia lsof używane do wymienienia otwartych plików powiązanych z procesami.

lsof -i 4 -a -p

W następnym przykładzie sprawdzę proces 19327:

lsof -i 4 -a -p 19327

Gdzie:
LSOF: wywołuje program
-I: Wymienia pliki w interakcji z Internetem, opcja 4 instruuje, aby wydrukować tylko IPv4, opcja 6 jest dostępny dla IPv6.
-A: instruuje wyjście, aby była i.
-P: Określa numer PID procesu, który chcesz sprawdzić.

Jak widzisz, proces jest powiązany z słuchem portu SMTP.

Jak zdalnie sprawdzać otwarte porty w Linux


Jeśli chcesz wykryć porty w systemie zdalnym, najczęściej używanym narzędziem jest NMAP (Mapper Network). Poniższy przykład pokazuje skanowanie pojedynczego portu na Linuxhint.com:

NMAP Linuxhint.com

Wyjście jest uporządkowane w 3 kolumnach pokazujących port, stan portu i usługa słuchania za portem.

Nie pokazano: 988 zamknięte porty
Usługa państwa portowego
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Otwórz HTTP
161/TCP filtrowane SNMP
443/TCP Otwórz HTTPS
1666/TCP filtrowane NetView-AIX-6
1723/TCP filtrowane pptp
6666/TCP filtrowane IRC
6667/TCP filtrowane IRC
6668/TCP filtrowane IRC
6669/TCP filtrowane IRC
Filtrowany odrzutowiec 9100/TCP

Domyślnie NMAP skanuje tylko najczęstsze 1000 portów. Jeśli chcesz, aby NMAP zeskanował wszystkie porty:

nmap -p- Linuxhint.com

Na Powiązane artykuły Sekcja tego samouczka można znaleźć dodatkowe samouczki na NMAP w celu skanowania portów i celów z wieloma dodatkowymi opcjami.

Usunięcie usług na Debian 10 Buster

Dodatkowo zaleca się zablokowanie portów, aby utrzymać porty. Pod Debian 10 Buster można to osiągnąć za pomocą apt.
Poniższy przykład pokazuje, jak usunąć usługę Apache 2 za pomocą APT:

apt Usuń apache2

W razie potrzeby naciśnij Y Aby zakończyć usunięcie.

Jak zamknąć otwarte porty na Linux za pomocą UFW

Jeśli znajdziesz otwarte porty, nie musisz być otwierany, najłatwiejszym rozwiązaniem jest zamknięcie go za pomocą UFW (nieskomplikowana zapora)
Istnieją dwa sposoby zablokowania portu, używając opcji zaprzeczyć I z opcją odrzucić, Różnica polega na tym, że instrukcja odrzucania poinformuje drugą stronę, że połączenie zostało odrzucone.

Aby zablokować port 22 za pomocą reguły zaprzeczyć po prostu biegnij:

UFW Daj 22

Aby zablokować port 22 za pomocą reguły odrzucić po prostu biegnij:

UFW odrzuć 22

Na Powiązane artykuły Sekcja na końcu tego samouczka można znaleźć dobry samouczek na nieskomplikowanej zaporze.

Jak zamknąć otwarte porty w Linux za pomocą IPTables

Chociaż UFW jest najłatwiejszym sposobem zarządzania portem, jest to frontend dla iptables.
Poniższy przykład pokazuje, jak odrzucić połączenia z portem 22 za pomocą iPtables:

iptables -i wejście -p tcp - -dport 22 -J Odrzuć

Powyższa reguła instruuje, aby odrzucić wszystkie połączenia przychodzące TCP (wejście) do portu docelowego (DPORT) 22. Odrzucone źródło zostanie poinformowane, że połączenie zostało odrzucone.

Poniższa zasada po prostu zrzuca wszystkie pakiety bez informowania źródła, że ​​połączenie zostało odrzucone:

iptables -a wejście -p tcp -dport 22 -J upuścić

Mam nadzieję, że ten krótki samouczek przydatny. Kontynuuj śledź Linuxhint, aby uzyskać dodatkowe aktualizacje i wskazówki dotyczące Linux i sieci.

Powiązane artykuły:

  • Praca z UFW (nieskomplikowana zapora)
  • Samouczek podstawowych NMAP
  • Jak wymienić otwarte porty w Firewalld
  • Skanowanie sieci NMAP
  • Instalowanie i używanie ZenMap (NMAP GUI) na Ubuntu i Debian
  • NMAP: Zakresy skanowania IP
  • Korzystanie z skryptów NMAP: Banner NMAP
  • 30 Przykłady NMAP