Hvordan se etter åpne porter på Linux

Hvordan se etter åpne porter på Linux
Å sjekke for åpne porter er blant de første trinnene for å sikre enheten. Lyttetjenester kan være inngangen til angripere som kan utnytte tjenestesårbarheter for å få tilgang eller forstyrre et system. En lyttingstjeneste eller lytteport er en åpen port med en applikasjon som venter på at en klient skal koble seg til (e.g en FTP -server som venter på en FTP -klient) Det er ikke fornuftig å holde en webserver i gang hvis du ikke serverer et nettsted, og heller ikke å holde porten 22 åpen hvis du ikke bruker SSH. Denne opplæringen viser hvordan du kan se etter åpne porter både eksternt og lokalt og hvordan du lukker dem.
  • Hvordan se etter åpne porter på Linux eksternt med NMAP
  • Hvordan se etter åpne porter på Linux lokalt
  • Fjerning av tjenester på Debian 10 Buster
  • Hvordan lukke åpne porter på Linux ved hjelp av UFW
  • Hvordan lukke åpne porter på Linux ved hjelp av iptables
  • Relaterte artikler

Hvordan se etter åpne porter på Linux lokalt

Kommandoen NetStat er til stede på alle datamaskiner (operativsystemer) for å overvåke nettverkstilkoblinger. Følgende kommando bruker NetStat for å vise alle lytteporter ved hjelp av TCP -protokollen:

Netstat -lt

Hvor:
Netstat: Ringer programmet.
-l: viser lytteporter.
-t: Angir TCP -protokoll.

Utgangen er menneskelig vennlig, godt bestilt i kolonner som viser protokollen, mottatte og sendte pakker, lokale og eksterne IP -adresser og portstatus.

Hvis du endrer TCP -protokollen for UDP, vil resultatet, i det minste på Linux, bare vise åpne porter uten å spesifisere tilstanden fordi i motsetning til TCP -protokollen, er UDP -protokollen statsløs.

Netstat -lu

Du kan unngå å spesifisere protokoller og bare bruke alternativet -L eller -Listen for å få informasjon om alle porter som lytter uavhengig av protokollen:

Netstat - -Listen

Alternativet ovenfor vil vise informasjon for TCP, UDP og UNIX socket -protokoller.

Alle eksempler ovenfor viser hvordan du skriver ut informasjon om lytteporter uten etablerte tilkoblinger. Følgende kommando viser hvordan du viser lytteporter og etablerte tilkoblinger:

Netstat -Vatn

Hvor:
Netstat: Ringer programmet
-v: verbositet
-en: viser aktive tilkoblinger.
-t: viser TCP -tilkoblinger
-n: viser porter i numerisk verdi

La oss si at du identifiserte en mistenkelig prosess i systemet ditt, og at du vil sjekke tilknyttede porter til det. Du kan bruke kommandoen lsof brukes til å liste opp åpne filer tilknyttet prosesser.

lsof -i 4 -a -p

I neste eksempel vil jeg sjekke prosessen 19327:

lsof -i 4 -a -p 19327

Hvor:
LSOF: Ringer programmet
-Jeg: viser filer som samhandler med internett, alternativet 4 instruerer bare å skrive ut bare IPv4, alternativet 6 er tilgjengelig for IPv6.
-en: instruerer utdataene til å være anded.
-p: Angir PID -nummeret på prosessen du vil sjekke.

Som du ser at prosessen er assosiert med den lytte SMTP -porten.

Hvordan se etter åpne porter på Linux eksternt


Hvis du vil oppdage porter på et eksternt system, er det mest brukte verktøyet NMAP (Network Mapper). Følgende eksempel viser en enkelt portskanning mot Linuxhint.com:

NMAP Linuxhint.com

Utgangen bestilles i 3 kolonner som viser havnen, portstaten og tjenesten som lytter bak porten.

Ikke vist: 988 lukkede porter
Port State Service
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Open HTTP
161/TCP filtrert SNMP
443/TCP Åpne HTTPS
1666/TCP Filtrert NetView-AIX-6
1723/TCP Filtrert PPTP
6666/TCP filtrert IRC
6667/TCP filtrert IRC
6668/TCP filtrert IRC
6669/TCP filtrert IRC
9100/TCP filtrert jetdirect

Som standard skanner NMAP bare de vanligste 1000 portene. Hvis du vil at NMAP skal skanne alle portene kjører:

nmap -p- linuxhint.com

relaterte artikler Seksjon av denne opplæringen Du kan finne flere opplæringsprogrammer på NMAP for å skanne porter og mål med mange tilleggsalternativer.

Fjerning av tjenester på Debian 10 Buster

I tillegg til brannmurregler for å holde portene dine blokkerte å fjerne unødvendige tjenester anbefales. Under Debian 10 Buster kan dette oppnås med APT.
Følgende eksempel viser hvordan du fjerner Apache 2 -tjenesten ved å bruke APT:

Apt Fjern Apache2

Hvis du blir bedt om presse Y For å avslutte fjerningen.

Hvordan lukke åpne porter på Linux ved hjelp av UFW

Hvis du finner åpne porter, trenger du ikke å være åpen, den enkleste løsningen er å lukke den ved hjelp av UFW (ukomplisert brannmur)
Det er to måter å blokkere en port ved å bruke alternativet benekte Og med alternativet avvise, Forskjellen er at avvisningsinstruksjonen vil informere den andre siden tilkoblingen ble avvist.

For å blokkere porten 22 ved hjelp av regelen benekte bare løp:

UFW nekter 22

For å blokkere porten 22 ved hjelp av regelen avvise bare løp:

UFW avviser 22

relaterte artikler Seksjon på slutten av denne opplæringen kan du finne en god tutorial på ukomplisert brannmur.

Hvordan lukke åpne porter på Linux ved hjelp av iptables

Mens UFW er den enkleste måten å administrere porter på, er det en frontend for iptables.
Følgende eksempel viser hvordan du avviser tilkoblinger til porten 22 ved hjelp av iptables:

iptables -i input -p tcp - -dport 22 -j avvise

Regelen over instruerer å avvise alle TCP -innkommende (input) tilkoblinger til destinasjonsport (DPORT) 22. Å bli avvist kilden vil bli informert om at forbindelsen ble avvist.

Følgende regel slipper bare alle pakker uten å informere kilden tilkoblingen ble avvist:

iptables -a input -p tcp - -dport 22 -j dråpe

Jeg håper du fant denne korte opplæringen nyttig. Fortsett å følge Linuxhint for ytterligere oppdateringer og tips om Linux og nettverk.

Relaterte artikler:

  • Arbeider med UFW (ukomplisert brannmur)
  • NMAP grunnleggende opplæring
  • Hvordan liste opp åpne porter i Firewalld
  • NMAP -nettverksskanning
  • Installere og bruke ZenMap (NMAP GUI) på Ubuntu og Debian
  • NMAP: Skann IP -områder
  • Bruke NMAP -skript: NMAP Banner Grab
  • 30 NMAP -eksempler