Kommandoen NetStat er til stede på alle datamaskiner (operativsystemer) for å overvåke nettverkstilkoblinger. Følgende kommando bruker NetStat for å vise alle lytteporter ved hjelp av TCP -protokollen:
Netstat -lt
Hvor:
Netstat: Ringer programmet.
-l: viser lytteporter.
-t: Angir TCP -protokoll.
Utgangen er menneskelig vennlig, godt bestilt i kolonner som viser protokollen, mottatte og sendte pakker, lokale og eksterne IP -adresser og portstatus.
Hvis du endrer TCP -protokollen for UDP, vil resultatet, i det minste på Linux, bare vise åpne porter uten å spesifisere tilstanden fordi i motsetning til TCP -protokollen, er UDP -protokollen statsløs.
Netstat -lu
Du kan unngå å spesifisere protokoller og bare bruke alternativet -L eller -Listen for å få informasjon om alle porter som lytter uavhengig av protokollen:
Netstat - -Listen
Alternativet ovenfor vil vise informasjon for TCP, UDP og UNIX socket -protokoller.
Alle eksempler ovenfor viser hvordan du skriver ut informasjon om lytteporter uten etablerte tilkoblinger. Følgende kommando viser hvordan du viser lytteporter og etablerte tilkoblinger:
Netstat -Vatn
Hvor:
Netstat: Ringer programmet
-v: verbositet
-en: viser aktive tilkoblinger.
-t: viser TCP -tilkoblinger
-n: viser porter i numerisk verdi
La oss si at du identifiserte en mistenkelig prosess i systemet ditt, og at du vil sjekke tilknyttede porter til det. Du kan bruke kommandoen lsof brukes til å liste opp åpne filer tilknyttet prosesser.
lsof -i 4 -a -p
I neste eksempel vil jeg sjekke prosessen 19327:
lsof -i 4 -a -p 19327
Hvor:
LSOF: Ringer programmet
-Jeg: viser filer som samhandler med internett, alternativet 4 instruerer bare å skrive ut bare IPv4, alternativet 6 er tilgjengelig for IPv6.
-en: instruerer utdataene til å være anded.
-p: Angir PID -nummeret på prosessen du vil sjekke.
Som du ser at prosessen er assosiert med den lytte SMTP -porten.
Hvordan se etter åpne porter på Linux eksternt
Hvis du vil oppdage porter på et eksternt system, er det mest brukte verktøyet NMAP (Network Mapper). Følgende eksempel viser en enkelt portskanning mot Linuxhint.com:
NMAP Linuxhint.com
Utgangen bestilles i 3 kolonner som viser havnen, portstaten og tjenesten som lytter bak porten.
Ikke vist: 988 lukkede porter
Port State Service
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Open HTTP
161/TCP filtrert SNMP
443/TCP Åpne HTTPS
1666/TCP Filtrert NetView-AIX-6
1723/TCP Filtrert PPTP
6666/TCP filtrert IRC
6667/TCP filtrert IRC
6668/TCP filtrert IRC
6669/TCP filtrert IRC
9100/TCP filtrert jetdirect
Som standard skanner NMAP bare de vanligste 1000 portene. Hvis du vil at NMAP skal skanne alle portene kjører:
nmap -p- linuxhint.com
På relaterte artikler Seksjon av denne opplæringen Du kan finne flere opplæringsprogrammer på NMAP for å skanne porter og mål med mange tilleggsalternativer.
Fjerning av tjenester på Debian 10 Buster
I tillegg til brannmurregler for å holde portene dine blokkerte å fjerne unødvendige tjenester anbefales. Under Debian 10 Buster kan dette oppnås med APT.
Følgende eksempel viser hvordan du fjerner Apache 2 -tjenesten ved å bruke APT:
Apt Fjern Apache2
Hvis du blir bedt om presse Y For å avslutte fjerningen.
Hvordan lukke åpne porter på Linux ved hjelp av UFW
Hvis du finner åpne porter, trenger du ikke å være åpen, den enkleste løsningen er å lukke den ved hjelp av UFW (ukomplisert brannmur)
Det er to måter å blokkere en port ved å bruke alternativet benekte Og med alternativet avvise, Forskjellen er at avvisningsinstruksjonen vil informere den andre siden tilkoblingen ble avvist.
For å blokkere porten 22 ved hjelp av regelen benekte bare løp:
UFW nekter 22
For å blokkere porten 22 ved hjelp av regelen avvise bare løp:
UFW avviser 22
På relaterte artikler Seksjon på slutten av denne opplæringen kan du finne en god tutorial på ukomplisert brannmur.
Hvordan lukke åpne porter på Linux ved hjelp av iptables
Mens UFW er den enkleste måten å administrere porter på, er det en frontend for iptables.
Følgende eksempel viser hvordan du avviser tilkoblinger til porten 22 ved hjelp av iptables:
iptables -i input -p tcp - -dport 22 -j avvise
Regelen over instruerer å avvise alle TCP -innkommende (input) tilkoblinger til destinasjonsport (DPORT) 22. Å bli avvist kilden vil bli informert om at forbindelsen ble avvist.
Følgende regel slipper bare alle pakker uten å informere kilden tilkoblingen ble avvist:
iptables -a input -p tcp - -dport 22 -j dråpe
Jeg håper du fant denne korte opplæringen nyttig. Fortsett å følge Linuxhint for ytterligere oppdateringer og tips om Linux og nettverk.