Sådan kontrolleres åbne porte på Linux

How Check Open Ports Linux



Kontrol af åbne porte er blandt de første trin for at sikre din enhed. Lyttetjenester kan være indgangen til angribere, der kan udnytte servicesårbarheder til at få adgang eller forstyrre et system. En lyttetjeneste eller lytteport er en åben port med et program, der venter på, at en klient skal oprette forbindelse (f.eks. En FTP -server, der venter på en FTP -klient) Det er ikke fornuftigt at holde en webserver kørende, hvis du ikke betjener et websted eller for at holde porten 22 åben, hvis du ikke bruger ssh. Denne vejledning viser, hvordan du kontrollerer åbne porte både eksternt og lokalt, og hvordan du lukker dem.

Kommandoen netstat er til stede på alle computer -operativsystemer (operativsystemer) for at overvåge netværksforbindelser. Følgende kommando bruger netstat til at vise alle lytteporte ved hjælp af TCP -protokollen:







netstat -lt



Hvor:
netstat: kalder programmet.
-det: lister lytteporte.
-t: angiver TCP -protokol.



Outputtet er menneskevenligt, velordnet i kolonner, der viser protokollen, modtagne og afsendte pakker, lokale og eksterne IP -adresser og portstatus.





Hvis du ændrer TCP -protokollen for UDP, viser resultatet i det mindste på Linux kun åbne porte uden at angive tilstanden, fordi i modsætning til TCP -protokollen, UDP -protokollen er statsløs .

netstat -lu



Du kan undgå at angive protokoller og kun bruge indstillingen -l eller –lytte til at få oplysninger om alle porte, der lytter uafhængigt af protokollen:

netstat --Lyt

Indstillingen ovenfor viser oplysninger om TCP-, UDP- og Unix -sokkelprotokoller.

Alle eksempler ovenfor viser, hvordan du udskriver oplysninger om lytteporte uden etablerede forbindelser. Følgende kommando viser, hvordan lytteporte og etablerede forbindelser vises:

netstat -vand

Hvor:
netstat: kalder programmet
-v: verbositet
-til: viser aktive forbindelser.
-t: viser tcp -forbindelser
-n: viser porte i numerisk værdi

Lad os sige, at du har identificeret en mistænkelig proces i dit system, og du vil kontrollere tilhørende porte til det. Du kan bruge kommandoen lsof bruges til at liste åbne filer, der er knyttet til processer.

lsof-jeg 4 -til -s <Proces-nummer>

I det næste eksempel vil jeg kontrollere processen 19327:

lsof-jeg 4 -til -s 19327

Hvor:
lsof : kalder programmet
-jeg: lister filer, der interagerer med internet, muligheden 4 instruerer i kun at udskrive IPv4, muligheden 6 er tilgængelig for IPv6.
-til: instruerer output, der skal ANDES.
-p: angiver PID -nummeret for den proces, du vil kontrollere.

Som du ser er processen forbundet med den lytter smtp -port.

Sådan kontrolleres eksternt for åbne porte på linux


Hvis du vil opdage porte på et fjernsystem, er det mest udbredte værktøj Nmap (Network Mapper). Følgende eksempel viser en enkelt portscanning mod Linuxhint.com:

nmaplinuxhint.com

Outputtet er ordnet i 3 kolonner, der viser porten, porttilstanden og tjenesten, der lytter bag porten.

Ikke vist:988lukkede havne
PORT STATE SERVICE
22/tcp åbenssh
25/tcp åben smtp
80/tcp åbne http
161/tcp filtreret snmp
443/tcp åbner https
1666/tcp filtreret netview-aix-6
1723/tcp filtreret pptp
6666/tcp filtreret irc
6667/tcp filtreret irc
6668/tcp filtreret irc
6669/tcp filtreret irc
9100/tcp filtreret jetdirect

Som standard scanner nmap kun de mest almindelige 1000 porte. Hvis du vil have nmap til at scanne alle porte, der kører:

nmap -p-linuxhint.com

Ved relaterede artikler i denne vejledning kan du finde yderligere selvstudier på Nmap for at scanne porte og mål med mange ekstra muligheder.

Fjernelse af tjenester på Debian 10 buster

Derudover anbefales det til firewall -regler for at holde dine porte blokeret og fjerne unødvendige tjenester. Under Debian 10 Buster kan dette opnås med apt.
Følgende eksempel viser, hvordan du fjerner Apache 2 -tjenesten ved hjælp af apt:

apt fjerne apache2

Hvis det ønskes, tryk OG for at afslutte fjernelsen.

Sådan lukkes åbne porte på Linux ved hjælp af UFW

Hvis du finder åbne porte, behøver du ikke at være åben, den letteste løsning er at lukke den ved hjælp af UFW (Ukompliceret Firewall)
Der er to måder at blokere en port ved at bruge indstillingen nægte og med muligheden afvise , forskellen er, at afvisningsinstruktionen vil informere den anden side om forbindelsen blev afvist.

For at blokere porten 22 ved hjælp af reglen nægte bare løb:

ufw benægte22

For at blokere porten 22 ved hjælp af reglen afvise bare løb:

ufw afvise22

På den relaterede artikler i slutningen af ​​denne vejledning kan du finde en god vejledning om ukompliceret firewall.

Sådan lukkes åbne porte på Linux ved hjælp af iptables

Selvom UFW er den nemmeste måde at administrere porte på, er det en frontend for Iptables.
Følgende eksempel viser, hvordan du afviser forbindelser til porten 22 ved hjælp af iptables:

iptables-JEGINDGANG-stcp--port 22 -jAFVISE

Reglen ovenfor instruerer i at afvise alle tcp indgående (INPUT) forbindelser til destinationsport (dport) 22. Ved afvisning vil kilden blive underrettet om, at forbindelsen blev afvist.

Følgende regel taber bare alle pakker uden at informere kilden om forbindelsen blev afvist:

iptables-TILINDGANG-stcp--port 22 -jDRÅBE

Jeg håber, at du fandt denne korte vejledning nyttig. Fortsæt med at følge LinuxHint for yderligere opdateringer og tips om Linux og netværk.

Relaterede artikler:

  • Arbejde med UFW (ukompliceret firewall)
  • Grundlæggende vejledning i NMAP
  • Sådan vises åbne porte i Firewalld
  • Nmap netværksscanning
  • Installation og brug af Zenmap (Nmap GUI) på Ubuntu og Debian
  • Nmap: scan IP -områder
  • Brug af nmap -scripts: Nmap banner grab
  • 30 Nmap eksempler