Kā pārbaudīt atvērtos portus operētājsistēmā Linux

How Check Open Ports Linux



Atvērto portu pārbaude ir viens no pirmajiem soļiem, lai aizsargātu ierīci. Klausīšanās pakalpojumi var būt ieeja uzbrucējiem, kuri var izmantot pakalpojumu ievainojamības, lai piekļūtu sistēmai vai traucētu tās darbību. Klausīšanās pakalpojums vai klausīšanās ports ir atvērts ports ar lietojumprogrammu, kas gaida klienta savienojumu (piemēram, FTP serveris gaida FTP klientu) Nav jēgas turpināt tīmekļa servera darbību, ja neapkalpojat vietni, kā arī lai 22. ports būtu atvērts, ja neizmantojat ssh. Šī apmācība parāda, kā pārbaudīt atvērtos portus gan attālināti, gan lokāli un kā tos aizvērt.

Komanda netstat ir pieejama visās datoru OS (operētājsistēmās), lai uzraudzītu tīkla savienojumus. Šī komanda izmanto netstat, lai parādītu visus klausīšanās portus, izmantojot TCP protokolu:







netstat -st



Kur:
netstat: izsauc programmu.
-viņi: uzskaita klausīšanās portus.
-t: norāda TCP protokolu.



Izeja ir cilvēkiem draudzīga, labi sakārtota kolonnās, kurās redzams protokols, saņemtās un nosūtītās paketes, vietējās un attālās IP adreses un ostas stāvoklis.





Ja maināt UDP TCP protokolu, vismaz Linux gadījumā rezultāts parādīs tikai atvērtos portus, nenorādot stāvokli, jo pretēji TCP protokolam, UDP protokols ir bezvalstnieks .

netstat -lu



Jūs varat izvairīties no protokolu noteikšanas un izmantot tikai opciju -l vai –listen, lai iegūtu informāciju par visām ostām, kas klausās neatkarīgi no protokola:

netstat -klausies

Iepriekš redzamā opcija parādīs informāciju par TCP, UDP un Unix ligzdas protokoliem.

Visi iepriekš minētie piemēri parāda, kā drukāt informāciju klausīšanās portos bez izveidotiem savienojumiem. Šī komanda parāda, kā parādīt klausīšanās portus un izveidotos savienojumus:

netstat -ūdens

Kur:
netstat: izsauc programmu
-v: daudzskaitlība
-uz: parāda aktīvus savienojumus.
-t: parāda tcp savienojumus
-n: parāda portus skaitliskā vērtībā

Pieņemsim, ka savā sistēmā identificējāt aizdomīgu procesu un vēlaties pārbaudīt ar to saistītos portus. Jūs varat izmantot komandu lsof izmanto, lai uzskaitītu ar procesiem saistītos atvērtos failus.

lsof-i 4 -uz -lpp <Procesa numurs>

Nākamajā piemērā es pārbaudīšu procesu 19327:

lsof-i 4 -uz -lpp 19327. gads

Kur:
lsof : izsauc programmu
-i: ir uzskaitīti faili, kas mijiedarbojas ar internetu 4 uzdod drukāt tikai IPv4 - opcija 6 ir pieejams IPv6.
-uz: uzdod izvadam būt AND.
-p: norāda tā procesa PID numuru, kuru vēlaties pārbaudīt.

Kā redzat, process ir saistīts ar klausīšanās smtp portu.

Kā attālināti pārbaudīt atvērtos portus Linux


Ja vēlaties atklāt ostas attālā sistēmā, visplašāk izmantotais rīks ir Nmap (tīkla kartētājs). Šis piemērs parāda viena porta skenēšanu pret Linuxhint.com:

nmaplinuxhint.com

Izeja ir sakārtota 3 kolonnās, kas parāda ostu, ostas stāvokli un pakalpojumu, kas klausās aiz ostas.

Nav parādīts:988slēgtās ostas
Ostas valsts dienests
22/tcp atvērtsssh
25/tcp atvērt smtp
80/tcp atvērt http
161/tcp filtrēts snmp
443/tcp atveriet https
1666/tcp filtrēts netview-aix-6
1723/tcp filtrēts pptp
6666/tcp filtrēts irc
6667/tcp filtrēts irc
6668/tcp filtrēts irc
6669/tcp filtrēts irc
9100/tcp filtrēts jetdirect

Pēc noklusējuma nmap skenē tikai visbiežāk sastopamos 1000 portus. Ja vēlaties, lai nmap skenētu visus palaistos portus:

nmap -p-linuxhint.com

Pie Saistītie raksti šīs apmācības sadaļā varat atrast papildu apmācības par Nmap, lai skenētu portus un mērķus ar daudzām papildu iespējām.

Pakalpojumu noņemšana Debian 10 Buster

Papildus ugunsmūra noteikumiem, lai jūsu porti tiktu bloķēti, ieteicams noņemt nevajadzīgus pakalpojumus. Saskaņā ar Debian 10 Buster to var panākt ar apt.
Šis piemērs parāda, kā noņemt pakalpojumu Apache 2, izmantojot apt:

apt noņemt apache2

Ja tiek prasīts, nospiediet UN lai beigtu noņemšanu.

Kā aizvērt atvērtos portus Linux, izmantojot UFW

Ja atrodat atvērtus portus, jums nav jābūt atvērtiem, vienkāršākais risinājums ir to aizvērt, izmantojot UFW (nekomplicētu ugunsmūri)
Izmantojot opciju, ostu var bloķēt divos veidos noliegt un ar opciju noraidīt atšķirība ir tā, ka noraidīšanas instrukcija informēs otru pusi, ka savienojums tika noraidīts.

Lai bloķētu portu 22, izmantojot kārtulu noliegt vienkārši skrien:

ufw noliegt22

Lai bloķētu portu 22, izmantojot kārtulu noraidīt vienkārši skrien:

ufw noraidīt22

Uz Saistītie raksti sadaļu šīs apmācības beigās varat atrast labu pamācību par nekomplicētu ugunsmūri.

Kā aizvērt atvērtos portus Linux, izmantojot iptables

Lai gan UFW ir vienkāršākais veids, kā pārvaldīt ostas, tas ir Iptables priekšpuse.
Šis piemērs parāda, kā noraidīt savienojumus ar portu 22, izmantojot iptables:

iptables-EsIEVADE-lpptcp--portēt 22 -jATTEIKT

Iepriekš minētais noteikums uzdod noraidīt visus tcp ienākošos (INPUT) savienojumus ar galamērķa ostu (dport) 22. Ja tiek noraidīts, avots tiks informēts, ka savienojums tika noraidīts.

Šis noteikums vienkārši nomet visas paketes, neinformējot avotu, ka savienojums tika noraidīts:

iptables-TOIEVADE-lpptcp--portēt 22 -jDROP

Es ceru, ka šī īsa apmācība jums šķita noderīga. Turpiniet sekot LinuxHint, lai iegūtu papildu atjauninājumus un padomus par Linux un tīklu.

Saistītie raksti:

  • Darbs ar UFW (nekomplicētu ugunsmūri)
  • NMAP pamati
  • Kā uzskaitīt atvērtos portus ugunsmūrī
  • Nmap tīkla skenēšana
  • Zenmap (Nmap GUI) instalēšana un lietošana Ubuntu un Debian
  • Nmap: skenējiet IP diapazonus
  • Izmantojot nmap skriptus: paņemiet Nmap reklāmkarogu
  • 30 Nmap piemēri