- Cum să verificați dacă există porturi deschise pe Linux de la distanță cu Nmap
- Cum se verifică local porturile deschise pe Linux
- Eliminarea serviciilor pe Debian 10 Buster
- Cum se închid porturile deschise pe Linux folosind UFW
- Cum se închid porturile deschise pe Linux folosind iptables
- Articole similare
Comanda netstat este prezentă pe toate sistemele de operare ale computerului (sisteme de operare) pentru a monitoriza conexiunile de rețea. Următoarea comandă utilizează netstat pentru a afișa toate porturile de ascultare utilizând protocolul TCP:
netstat -Lt
Unde:
netstat: apelează programul.
-la: listează porturile de ascultare.
-t: specifică protocolul TCP.
Ieșirea este prietenoasă cu oamenii, bine ordonată în coloane care arată protocolul, pachetele primite și trimise, adresele IP locale și la distanță și starea portului.
Dacă modificați protocolul TCP pentru UDP, rezultatul, cel puțin pe Linux, va afișa numai porturile deschise fără a specifica starea, deoarece contrar protocolului TCP, protocolul UDP este apatrid .
netstat -luPuteți evita specificarea protocoalelor și puteți utiliza doar opțiunea -l sau –listen pentru a obține informații despre toate porturile ascultând independent de protocol:
netstat --ascultaOpțiunea de mai sus va afișa informații pentru protocoalele socket TCP, UDP și Unix.
Toate exemplele de mai sus arată cum să imprimați informații pe porturile de ascultare fără conexiuni stabilite. Următoarea comandă arată cum se afișează porturile de ascultare și conexiunile stabilite:
netstat -apă Unde:
netstat: apelează programul
-v: verbozitate
-la: afișează conexiuni active.
-t: afișează conexiuni tcp
-n: afișează porturile în valoare numerică
Să presupunem că ați identificat un proces suspect în sistemul dvs. și doriți să verificați porturile asociate acestuia. Puteți utiliza comanda lsof folosit pentru listarea fișierelor deschise asociate proceselor.
lsof-i 4 -la -p <Număr proces>În următorul exemplu voi verifica procesul 19327:
lsof-i 4 -la -p 19327 Unde:
lsof : apelează programul
-i: listează fișierele care interacționează cu internetul, opțiunea 4 instruiește să imprime numai IPv4, opțiunea 6 este disponibil pentru IPv6.
-la: instruiește ieșirea care trebuie ANDed.
-p: specifică numărul PID al procesului pe care doriți să îl verificați.
După cum vedeți, procesul este asociat cu portul SMTP de ascultare.
Cum să verificați de la distanță porturile deschise pe Linux
Dacă doriți să detectați porturi pe un sistem la distanță, cel mai utilizat instrument este Nmap (Network Mapper). Următorul exemplu prezintă o scanare a unui singur port împotriva Linuxhint.com:
Ieșirea este comandată în 3 coloane care arată portul, starea portului și serviciul care ascultă în spatele portului.
Nereprezentat:988porturi închiseSERVICIUL PORTULUI
22/tcp deschisssh
25/tcp open smtp
80/tcp deschideți http
161/tcp filtrat snmp
443/tcp deschide https
1666/tcp filtrat netview-aix-6
1723/tcp pptp filtrat
6666/tcp filtrat irc
6667/tcp filtrat irc
6668/tcp filtrat irc
6669/tcp filtrat irc
9100/tcp filtrat jetdirect
În mod implicit, nmap scanează cele mai comune 1000 de porturi. Dacă doriți ca nmap să scaneze toate porturile, rulați:
nmap -p-linuxhint.comLa Articole similare secțiunea acestui tutorial puteți găsi tutoriale suplimentare pe Nmap pentru a scana porturi și ținte cu multe opțiuni suplimentare.
Eliminarea serviciilor pe Debian 10 buster
În plus față de regulile firewall pentru a vă menține porturile blocate, se recomandă eliminarea serviciilor inutile. În Debian 10 Buster acest lucru poate fi realizat cu apt.
Următorul exemplu arată cum să eliminați serviciul Apache 2 folosind apt:
Dacă vi se solicită, apăsați ȘI pentru a pune capăt îndepărtării.
Cum se închid porturile deschise pe Linux folosind UFW
Dacă găsiți porturi deschise, nu este necesar să fiți deschise, cea mai ușoară soluție este să o închideți utilizând UFW (Uncomplicated Firewall)
Există două moduri de a bloca un port, utilizând opțiunea nega și cu opțiunea respinge , diferența este că instrucțiunea de respingere va informa a doua parte că conexiunea a fost respinsă.
Pentru a bloca portul 22 folosind regula nega doar aleargă:
Pentru a bloca portul 22 folosind regula respinge doar aleargă:
ufw respinge22Pe Articole similare secțiunea de la sfârșitul acestui tutorial puteți găsi un tutorial bun despre Firewall necomplicat.
Cum se închid porturile deschise pe Linux folosind iptables
În timp ce UFW este cel mai simplu mod de a gestiona porturile, este un frontend pentru Iptables.
Următorul exemplu arată cum să respingeți conexiunile la portul 22 utilizând iptables:
Regula de mai sus instruiește să respingă toate conexiunile de intrare tcp (INPUT) către portul de destinație (dport) 22. Respingând sursa va fi informată că conexiunea a fost respinsă.
Următoarea regulă renunță la toate pachetele fără a informa sursa că conexiunea a fost respinsă:
iptables-LAINTRARE-ptcp--port 22 -jCĂDERE BRUSCASper că vi s-a părut util acest scurt tutorial. Continuați să urmăriți LinuxHint pentru actualizări suplimentare și sfaturi despre Linux și rețea.
Articole similare:
- Lucrul cu UFW (Firewall necomplicat)
- Tutorial de bază NMAP
- Cum se listează porturile deschise în Firewalld
- Scanare rețea Nmap
- Instalarea și utilizarea Zenmap (Nmap GUI) pe Ubuntu și Debian
- Nmap: scanează domeniile IP
- Utilizarea scripturilor nmap: captură de banner Nmap
- Exemple de 30 Nmap