Hur man letar efter öppna portar på Linux

How Check Open Ports Linux



Att söka efter öppna portar är ett av de första stegen för att säkra din enhet. Lyssna tjänster kan vara ingången för angripare som kan utnyttja tjänster sårbarheter för att få åtkomst eller störa ett system. En lyssningstjänst eller lyssningsport är en öppen port med ett program som väntar på att en klient ska ansluta (t.ex. en FTP -server som väntar på en FTP -klient) Det är ingen mening att hålla en webbserver igång om du inte serverar en webbplats eller för att hålla porten 22 öppen om du inte använder ssh. Denna handledning visar hur du söker efter öppna portar både på distans och lokalt och hur du stänger dem.

Kommandot netstat finns på alla dator -operativsystem (operativsystem) för att övervaka nätverksanslutningar. Följande kommando använder netstat för att visa alla lyssnarportar som använder TCP -protokollet:







netstat -lt



Var:
netstat: ringer programmet.
-de: listar lyssnarportar.
-t: anger TCP -protokoll.



Utmatningen är människovänlig, välordnad i kolumner som visar protokollet, mottagna och skickade paket, lokala och fjärranslutna IP -adresser och portstatus.





Om du ändrar TCP -protokollet för UDP kommer resultatet, åtminstone på Linux, endast att visa öppna portar utan att ange tillståndet, eftersom det i motsats till TCP -protokollet UDP -protokollet är statslöst .

netstat -lu



Du kan undvika att ange protokoll och bara använda alternativet -l eller –lyssna för att få information om alla portar som lyssnar oberoende av protokollet:

netstat --lyssna

Alternativet ovan visar information om TCP-, UDP- och Unix -uttagsprotokoll.

Alla exempel ovan visar hur du skriver ut information om lyssnarportar utan etablerade anslutningar. Följande kommando visar hur man visar lyssnarportar och etablerade anslutningar:

netstat -vatten

Var:
netstat: ringer programmet
-v: ordrikedom
-till: visar aktiva anslutningar.
-t: visar tcp -anslutningar
-n: visar portar i numeriskt värde

Låt oss säga att du identifierade en misstänkt process i ditt system och att du vill kontrollera tillhörande portar till den. Du kan använda kommandot lsof används för att lista öppna filer som är associerade med processer.

lsof-i 4 -till -s <Process-nummer>

I nästa exempel kommer jag att kontrollera processen 19327:

lsof-i 4 -till -s 19327

Var:
lsof : ringer programmet
-jag: listar filer som interagerar med internet, alternativet 4 instruerar att bara skriva ut IPv4, alternativet 6 är tillgänglig för IPv6.
-till: instruerar utdata som ska ANDas.
-p: anger PID -numret för processen du vill kontrollera.

Som du ser är processen associerad med lyssnande smtp -port.

Så här kontrollerar du efter öppna portar på Linux på distans


Om du vill upptäcka portar på ett fjärrsystem är det mest använda verktyget Nmap (Network Mapper). Följande exempel visar en enda portskanning mot Linuxhint.com:

nmaplinuxhint.com

Utdata ordnas i tre kolumner som visar porten, portstatus och tjänsten som lyssnar bakom porten.

Inte visad:988stängda hamnar
PORT STATE SERVICE
22/tcp öppenssh
25/tcp öppen smtp
80/tcp öppna http
161/tcp filtrerad snmp
443/tcp öppna https
1666/tcp filtrerat netview-aix-6
1723/tcp filtrerad pptp
6666/tcp filtrerat irc
6667/tcp filtrerat irc
6668/tcp filtrerat irc
6669/tcp filtrerat irc
9100/tcp filtrerad jetdirect

Som standard skannar nmap endast de vanligaste 1000 portarna. Om du vill att nmap ska skanna alla portar körs:

nmap -p-linuxhint.com

Vid relaterade artiklar i denna handledning kan du hitta ytterligare självstudier på Nmap för att skanna portar och mål med många ytterligare alternativ.

Ta bort tjänster på Debian 10 buster

Dessutom rekommenderas brandväggsregler för att hålla dina portar blockerade och ta bort onödiga tjänster. Under Debian 10 Buster kan detta uppnås med apt.
Följande exempel visar hur du tar bort Apache 2 -tjänsten med apt:

apt ta bort apache2

Om så önskas tryck OCH för att avsluta borttagningen.

Hur man stänger öppna portar på Linux med UFW

Om du hittar öppna portar behöver du inte vara öppen, den enklaste lösningen är att stänga den med UFW (Uncomplicated Firewall)
Det finns två sätt att blockera en port genom att använda alternativet förneka och med alternativet avvisa , skillnaden är att avvisningsinstruktionen meddelar den andra sidan att anslutningen avvisades.

För att blockera porten 22 med hjälp av regeln förneka bara spring:

ufw förneka22

För att blockera porten 22 med hjälp av regeln avvisa bara spring:

ufw förkasta22

relaterade artiklar i slutet av denna handledning kan du hitta en bra handledning om okomplicerad brandvägg.

Hur man stänger öppna portar på Linux med iptables

Medan UFW är det enklaste sättet att hantera portar, är det en frontend för Iptables.
Följande exempel visar hur du avvisar anslutningar till porten 22 med hjälp av iptables:

iptables-JagINMATNING-stcp--port 22 -jAVVISA

Regeln ovan instruerar att avvisa alla tcp inkommande (INPUT) anslutningar till destinationsport (dport) 22. Om du avvisas kommer källan att informeras om att anslutningen avvisades.

Följande regel tappar bara alla paket utan att meddela källan att anslutningen avvisades:

iptables-TILLINMATNING-stcp--port 22 -jSLÄPPA

Jag hoppas att du tyckte att den här korta handledningen var användbar. Fortsätt följa LinuxHint för ytterligare uppdateringar och tips om Linux och nätverk.

Relaterade artiklar:

  • Arbeta med UFW (okomplicerad brandvägg)
  • Grundläggande handledning i NMAP
  • Hur man listar öppna portar i Firewalld
  • Nmap -nätverksskanning
  • Installera och använda Zenmap (Nmap GUI) på Ubuntu och Debian
  • Nmap: skanna IP -intervall
  • Använda nmap -skript: Nmap banner grab
  • 30 Nmap -exempel