Jak zkontrolovat otevřené porty v systému Linux

How Check Open Ports Linux



Kontrola otevřených portů je jedním z prvních kroků k zabezpečení zařízení. Poslechové služby mohou být vstupem pro útočníky, kteří mohou využívat zranitelnosti služeb k získání přístupu nebo narušení systému. Služba naslouchání nebo port naslouchání je otevřený port s aplikací čekající na připojení klienta (např. Server FTP čekající na klienta FTP) Nemá smysl ponechávat webový server spuštěný, pokud neobsluhujete webovou stránku ani ponechat port 22 otevřený, pokud nepoužíváte ssh. Tento tutoriál ukazuje, jak vzdáleně i místně zkontrolovat otevřené porty a jak je zavřít.

Příkaz netstat je k dispozici na všech operačních systémech (operačních systémech) počítačů pro monitorování síťových připojení. Následující příkaz používá netstat k zobrazení všech naslouchajících portů pomocí protokolu TCP:







netstat -lt



Kde:
netstat: volá program.
-: uvádí naslouchací porty.
-t: určuje protokol TCP.



Výstup je přátelský k lidem, dobře seřazený ve sloupcích zobrazujících protokol, přijaté a odeslané pakety, místní a vzdálené IP adresy a stav portu.





Pokud změníte protokol TCP pro UDP, výsledek, alespoň na Linuxu, zobrazí pouze otevřené porty bez zadání stavu, protože na rozdíl od protokolu TCP, protokol UDP je bez státní příslušnosti .

netstat -lu



Můžete se vyhnout zadávání protokolů a používat pouze možnost -l nebo –listen k získání informací o všech portech, které poslouchají nezávisle na protokolu:

netstat --poslouchat

Výše uvedená možnost zobrazí informace pro protokoly soketů TCP, UDP a Unix.

Všechny výše uvedené příklady ukazují, jak tisknout informace na naslouchajících portech bez navázaného připojení. Následující příkaz ukazuje, jak zobrazit naslouchající porty a navázaná připojení:

netstat -voda

Kde:
netstat: volá program
-proti: výřečnost
-na: zobrazuje aktivní připojení.
-t: ukazuje připojení tcp
-n: ukazuje porty v číselné hodnotě

Řekněme, že jste ve svém systému identifikovali podezřelý proces a chcete k němu zkontrolovat přidružené porty. Můžete použít příkaz lsof slouží k výpisu otevřených souborů spojených s procesy.

lsof-i 4 -na -p <Procesní číslo>

V dalším příkladu zkontroluji proces 19327:

lsof-i 4 -na -p 19327

Kde:
lsof : vyvolá program
-i: uvádí seznam souborů interagujících s internetem, možnost 4 dává pokyn k tisku pouze IPv4, tato možnost 6 je k dispozici pro IPv6.
-na: instruuje výstup, který má být ANDed.
-p: určuje číslo PID procesu, který chcete zkontrolovat.

Jak vidíte, tento proces je spojen s naslouchajícím portem smtp.

Jak vzdáleně zkontrolovat otevřené porty na linuxu


Pokud chcete detekovat porty na vzdáleném systému, nejpoužívanějším nástrojem je Nmap (Network Mapper). Následující příklad ukazuje skenování jednoho portu proti Linuxhint.com:

nmaplinuxhint.com

Výstup je řazen do 3 sloupců zobrazujících port, stav portu a službu poslouchající za portem.

Nezobrazeno:988uzavřené porty
STÁTNÍ SLUŽBA PORTU
22/tcp otevřenossh
25/tcp otevřete smtp
80/tcp otevřete http
161/tcp filtrováno snmp
443/tcp otevřeno https
1666/tcp filtrováno netview-aix-6
1723/tcp filtrováno pptp
6666/tcp filtrováno irc
6667/tcp filtrováno irc
6668/tcp filtrováno irc
6669/tcp filtrováno irc
9100/tcp filtrovaný jetdirect

Ve výchozím nastavení nmap skenuje pouze nejběžnějších 1000 portů. Pokud chcete, aby nmap skenoval všechny spuštěné porty:

nmap -p-linuxhint.com

Na Související články část tohoto tutoriálu najdete další tutoriály na Nmap pro skenování portů a cílů s mnoha dalšími možnostmi.

Odebírání služeb na Debianu 10 buster

Kromě pravidel brány firewall, aby byly vaše porty blokovány, se doporučuje odstranit nepotřebné služby. Pod Debianem 10 Buster toho lze dosáhnout pomocí apt.
Následující příklad ukazuje, jak odebrat službu Apache 2 pomocí apt:

apt odebrat apache2

Na požádání stiskněte A odstranění ukončit.

Jak zavřít otevřené porty v Linuxu pomocí UFW

Pokud najdete otevřené porty, nemusíte být otevřeni. Nejjednodušším řešením je zavřít je pomocí UFW (nekomplikovaný firewall)
Pomocí této možnosti lze port zablokovat dvěma způsoby odmítnout a s možností odmítnout , rozdíl je v tom, že instrukce odmítnutí bude informovat druhou stranu, že spojení bylo odmítnuto.

Blokovat port 22 pomocí pravidla odmítnout prostě běž:

ufw popřít22

Blokovat port 22 pomocí pravidla odmítnout prostě běž:

ufw odmítnout22

Na Související články sekci na konci tohoto tutoriálu najdete dobrý návod na nekomplikovaný firewall.

Jak zavřít otevřené porty v Linuxu pomocí iptables

Zatímco UFW je nejjednodušší způsob správy portů, je to frontend pro Iptables.
Následující příklad ukazuje, jak odmítnout připojení k portu 22 pomocí iptables:

iptables-JáVSTUP-ptcp--port 22 -jODMÍTNOUT

Výše uvedené pravidlo přikazuje odmítnout všechna příchozí připojení (INPUT) tcp k cílovému portu (dport) 22. Po odmítnutí bude zdroj informován o odmítnutí připojení.

Následující pravidlo pouze zahodí všechny pakety bez informování zdroje, že připojení bylo odmítnuto:

iptables-NAVSTUP-ptcp--port 22 -jUPUSTIT

Doufám, že jste našli tento stručný návod užitečný. Sledujte LinuxHint pro další aktualizace a tipy pro Linux a sítě.

Související články:

  • Práce s UFW (nekomplikovaný firewall)
  • Výukový program NMAP základy
  • Jak vypsat otevřené porty ve Firewalldu
  • Síťové skenování Nmap
  • Instalace a používání Zenmap (Nmap GUI) na Ubuntu a Debian
  • Nmap: skenování rozsahů IP
  • Použití skriptů nmap: Uchopení banneru Nmap
  • 30 Nmap příklady