Cum să verificați dacă există porturi deschise pe Linux

How Check Open Ports Linux



Verificarea porturilor deschise este printre primii pași pentru securizarea dispozitivului. Serviciile de ascultare pot fi intrarea atacatorilor care pot exploata vulnerabilitățile serviciilor pentru a obține acces sau a perturba un sistem. Un serviciu de ascultare sau port de ascultare este un port deschis cu o aplicație care așteaptă conectarea unui client (de exemplu, un server FTP care așteaptă un client FTP) Nu are sens să mențineți un server web în funcțiune dacă nu serviți un site web, nici pentru a menține portul 22 deschis dacă nu utilizați ssh. Acest tutorial arată cum să verificați dacă există porturi deschise atât de la distanță, cât și local și cum să le închideți.

Comanda netstat este prezentă pe toate sistemele de operare ale computerului (sisteme de operare) pentru a monitoriza conexiunile de rețea. Următoarea comandă utilizează netstat pentru a afișa toate porturile de ascultare utilizând protocolul TCP:







netstat -Lt



Unde:
netstat: apelează programul.
-la: listează porturile de ascultare.
-t: specifică protocolul TCP.



Ieșirea este prietenoasă cu oamenii, bine ordonată în coloane care arată protocolul, pachetele primite și trimise, adresele IP locale și la distanță și starea portului.





Dacă modificați protocolul TCP pentru UDP, rezultatul, cel puțin pe Linux, va afișa numai porturile deschise fără a specifica starea, deoarece contrar protocolului TCP, protocolul UDP este apatrid .

netstat -lu



Puteți evita specificarea protocoalelor și puteți utiliza doar opțiunea -l sau –listen pentru a obține informații despre toate porturile ascultând independent de protocol:

netstat --asculta

Opțiunea de mai sus va afișa informații pentru protocoalele socket TCP, UDP și Unix.

Toate exemplele de mai sus arată cum să imprimați informații pe porturile de ascultare fără conexiuni stabilite. Următoarea comandă arată cum se afișează porturile de ascultare și conexiunile stabilite:

netstat -apă

Unde:
netstat: apelează programul
-v: verbozitate
-la: afișează conexiuni active.
-t: afișează conexiuni tcp
-n: afișează porturile în valoare numerică

Să presupunem că ați identificat un proces suspect în sistemul dvs. și doriți să verificați porturile asociate acestuia. Puteți utiliza comanda lsof folosit pentru listarea fișierelor deschise asociate proceselor.

lsof-i 4 -la -p <Număr proces>

În următorul exemplu voi verifica procesul 19327:

lsof-i 4 -la -p 19327

Unde:
lsof : apelează programul
-i: listează fișierele care interacționează cu internetul, opțiunea 4 instruiește să imprime numai IPv4, opțiunea 6 este disponibil pentru IPv6.
-la: instruiește ieșirea care trebuie ANDed.
-p: specifică numărul PID al procesului pe care doriți să îl verificați.

După cum vedeți, procesul este asociat cu portul SMTP de ascultare.

Cum să verificați de la distanță porturile deschise pe Linux


Dacă doriți să detectați porturi pe un sistem la distanță, cel mai utilizat instrument este Nmap (Network Mapper). Următorul exemplu prezintă o scanare a unui singur port împotriva Linuxhint.com:

nmaplinuxhint.com

Ieșirea este comandată în 3 coloane care arată portul, starea portului și serviciul care ascultă în spatele portului.

Nereprezentat:988porturi închise
SERVICIUL PORTULUI
22/tcp deschisssh
25/tcp open smtp
80/tcp deschideți http
161/tcp filtrat snmp
443/tcp deschide https
1666/tcp filtrat netview-aix-6
1723/tcp pptp filtrat
6666/tcp filtrat irc
6667/tcp filtrat irc
6668/tcp filtrat irc
6669/tcp filtrat irc
9100/tcp filtrat jetdirect

În mod implicit, nmap scanează cele mai comune 1000 de porturi. Dacă doriți ca nmap să scaneze toate porturile, rulați:

nmap -p-linuxhint.com

La Articole similare secțiunea acestui tutorial puteți găsi tutoriale suplimentare pe Nmap pentru a scana porturi și ținte cu multe opțiuni suplimentare.

Eliminarea serviciilor pe Debian 10 buster

În plus față de regulile firewall pentru a vă menține porturile blocate, se recomandă eliminarea serviciilor inutile. În Debian 10 Buster acest lucru poate fi realizat cu apt.
Următorul exemplu arată cum să eliminați serviciul Apache 2 folosind apt:

apt elimina apache2

Dacă vi se solicită, apăsați ȘI pentru a pune capăt îndepărtării.

Cum se închid porturile deschise pe Linux folosind UFW

Dacă găsiți porturi deschise, nu este necesar să fiți deschise, cea mai ușoară soluție este să o închideți utilizând UFW (Uncomplicated Firewall)
Există două moduri de a bloca un port, utilizând opțiunea nega și cu opțiunea respinge , diferența este că instrucțiunea de respingere va informa a doua parte că conexiunea a fost respinsă.

Pentru a bloca portul 22 folosind regula nega doar aleargă:

ufw nega22

Pentru a bloca portul 22 folosind regula respinge doar aleargă:

ufw respinge22

Pe Articole similare secțiunea de la sfârșitul acestui tutorial puteți găsi un tutorial bun despre Firewall necomplicat.

Cum se închid porturile deschise pe Linux folosind iptables

În timp ce UFW este cel mai simplu mod de a gestiona porturile, este un frontend pentru Iptables.
Următorul exemplu arată cum să respingeți conexiunile la portul 22 utilizând iptables:

iptables-EuINTRARE-ptcp--port 22 -jRESPINGE

Regula de mai sus instruiește să respingă toate conexiunile de intrare tcp (INPUT) către portul de destinație (dport) 22. Respingând sursa va fi informată că conexiunea a fost respinsă.

Următoarea regulă renunță la toate pachetele fără a informa sursa că conexiunea a fost respinsă:

iptables-LAINTRARE-ptcp--port 22 -jCĂDERE BRUSCA

Sper că vi s-a părut util acest scurt tutorial. Continuați să urmăriți LinuxHint pentru actualizări suplimentare și sfaturi despre Linux și rețea.

Articole similare:

  • Lucrul cu UFW (Firewall necomplicat)
  • Tutorial de bază NMAP
  • Cum se listează porturile deschise în Firewalld
  • Scanare rețea Nmap
  • Instalarea și utilizarea Zenmap (Nmap GUI) pe Ubuntu și Debian
  • Nmap: scanează domeniile IP
  • Utilizarea scripturilor nmap: captură de banner Nmap
  • Exemple de 30 Nmap