Hur man känner till och ser öppna portar i Linux

Bland administrationsuppgif.webpterna finns en på säkerhetsnivå som är avgörande för säkerheten för hela infrastrukturen och dessa är systemets portar. För detta måste vi komma ihåg att varje applikation som kräver anslutning till datorn, antingen via Internet eller via det lokala nätverket, behöver några anslutningsportar för detta ändamål, dessa portar kallas lyssnarportar och denna typ av anslutningar kan ha två riktningar som är inkommande och utgående.

Statusen för en port kan vara öppen, filtrerad, stängd eller utan filter, men vi måste ägna stor uppmärksamhet åt öppna hamnar eftersom vissa säkerhetspolicyer för organisationen kan kränkas genom dessa portar.

Solvetic kommer att förklara några sätt på hur vi kan se portarna som för närvarande är öppna i Linux och därmed avgöra huruvida hanteringsåtgärder ska vidtas eller inte.

1. Hur man validerar portar i Linux med netstat


Kommandot netstat (nätverksstatistik) har utvecklats för att visa en lista över alla aktiva anslutningar på en dator, inklusive både inkommande och utgående.

Det grundläggande sättet att köra netstat på Linux är med följande rad:

 sudo netstat -ltup
De parametrar som används är:
  • -L -värdet talar om för netstat att skriva ut alla lyssnareuttag.
  • -T -värdet visar alla TCP -anslutningar.
  • Med -u -värdet ser vi alla UDP -anslutningar.
  • Med -p är det möjligt att skriva ut lyssnande efter namnet på programmet eller programmet på porten.

Resultatet blir följande:

FÖRSTORA

Om vi ​​vill skriva ut numeriska värden istället för tjänstnamn, kommer det att vara nödvändigt att lägga till parametern n:

 sudo netstat -lntup
Vi kommer att se följande:

FÖRSTORA

Med netstat kommer det att vara möjligt att använda kommandot grep för att avgöra vilket program som lyssnar genom en viss port, till exempel om vi vill se vilka portar Apache använder:

 sudo netstat -lntup | grep "apache2"
Men det kommer också att vara möjligt att ange porten som ska valideras:
 sudo netstat -lntup | grep ": 80"
Några av de ytterligare parametrarna som ska användas med netstat är:

Visa alla anslutningar och portar i lyssningsläge

 -till

Det visar applikationer och körbara filer som är ansvariga för att skapa anslutningar på lyssnarportarna
 -b

Generera Ethernet -statistik
 -och

Visar portar och adresser i numeriskt format
 -n

Det gör det möjligt att se identiteten för varje process (PID) som är inblandad
 -eller

Visar anslutningar via protokoll som TCP, UDP, TCPv6 eller UDPv6
 -s

Visa ruttabellen
 -r

Generera statistik med protokoll
 -s

Det används med -b, och på detta sätt kan du se sekvenser av komponenter som är involverade i att skapa en anslutning
 -v

2. Hur man validerar portar med kommandot ss Linux


SS -kommandot är integrerat i paketet IPROUTE2 och används för att visa statistik över uttagen, denna typ av uttag kan vara TCP, UDP, PACKET, DCCP, RAW, UNIX och mer.

Informationen som vi kan få med SS -kommandot är:

  • Information om TCP- och UDP -uttag med mycket mer fullständiga detaljer.
  • Anslutningar upprättade av SSH, FTP, HTTP, HTTP och mer.
  • Anslutningar till X -serverns dator.
  • Filtrera efter status som SYN-RECV, SYN-SENT, TIME-WAIT med hjälp av adresser och portar.
  • Bestäm vilken typ av TCP-uttag som finns i FIN-WAIT-1-tillståndet.

Med följande kommando kommer vi att visa alla lyssnarportar för TCP- och UDP -anslutningar i numeriskt värde:

 sudo ss -lntu

FÖRSTORA

3. Hur man validerar portar med kommandot Nmap Linux


Kommandot Nmap (Network Mapper) är en av de mest kompletta lösningarna, inte bara för att validera lyssnarportarna utan för att utföra många fler administrationsuppgif.webpter på nätverksnivå eftersom det med det är möjligt att utföra ping -svep, skanna portar, identifiera tjänster, utföra upptäckt av IP -adresser och upptäckt av operativsystem med mera.

Det är ett av de mest praktiska verktygen för administratörer eftersom vi tack vare Nmap kan utforska lokala eller externa nätverk, utföra säkerhetsskanningar, nätverksrevisioner, söka efter live -värdar, operativsystem, paketfilter och mer.

För att installera Nmap måste vi utföra ett av följande kommandon:

 sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)
Efter detta, för att skanna alla öppna eller lyssnarportar i Linux, kommer vi att utföra följande kommando:
 sudo nmap -n -PN -sT -sU -p- localhost

FÖRSTORA

Några av de parametrar som ska användas med Nmap är:

Skanna protokoll

 s0

ACK -skanning
 -sA

Windows -skanning
 -sW

RPC -skanning
 -Herr

List / DNS -skanning
 -sL

Inaktiv skanning
 -Ja

Utan Ping
 -Po

TCP -ping
 -PT

Ping SYN
 -

ICMP -ping
 -PI

TCP och ICMP ping
 -PB

ICMP datum och tid
 -PB

ICMP nätverksmask
 -P.M

Normal effekt
 -på

XML -utmatning
 -oxe

Greppbar utmatning
 -oG

Alla utgångar
 -oA

Kör en seriös genomsökning med 300 sekunder mellan genomsökningarna
 -T Paranoid

Kör en seriell genomsökning med 15 sekunders mellanrum mellan genomsökningarna
 -T lurigt

Utför en seriell genomsökning med ett mellanrum på 4 sekunder mellan genomsökningarna
 -T artigt

Parallell skanning
 -T Normal

4. Hur man validerar portar med kommandot Lsof Linux


Kommandot lsof är ett verktyg genom vilket det kommer att vara möjligt att lista de filer som är öppna i systemet med detaljer som t.ex. vilka filer en viss process (PID) eller användare håller öppna och med detaljer som porten som används av dessa tjänster.

För att lista alla Internet- och nätverksfiler måste vi använda alternativet -i, med det här kommandot visas en kombination av tjänstnamn och numeriska portar:

 sudo lsof -i

FÖRSTORA

Om vi ​​vill se vilken applikation som använder en specifik port kan vi köra följande:

 sudo lsof -i: 80
Med något av dessa alternativ kommer det att vara möjligt att se öppna portar i Linux och ha bättre kontroll över dem.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave