Cum să știți și să vedeți porturile deschise în Linux

Printre sarcinile de administrare există una la nivel de securitate, care este esențială pentru securitatea întregii infrastructuri și acestea sunt porturile sistemului. Pentru aceasta trebuie să avem în vedere că fiecare aplicație care necesită conectarea la computer, fie prin Internet, fie prin rețeaua locală, va avea nevoie de unele porturi de conectare în acest scop, aceste porturi se numesc porturi de ascultare și acest tip de Conexiuni poate avea două direcții care sunt de intrare și de ieșire.

Starea unui port poate fi deschisă, filtrată, închisă sau fără filtru, dar trebuie să acordăm o atenție deosebită porturilor deschise, deoarece anumite politici de securitate ale organizației pot fi încălcate prin aceste porturi.

Solvetic va explica câteva moduri despre cum putem vedea porturile deschise în prezent în Linux și, astfel, să stabilim dacă să luăm sau nu acțiuni de management.

1. Cum se validează porturile în Linux folosind netstat


Comanda netstat (statistici de rețea) a fost dezvoltată pentru a afișa o listă a tuturor conexiunilor active pe un computer, inclusiv cele de intrare și de ieșire.

Modul de bază de a rula netstat pe Linux este următorul rând:

 sudo netstat -ltup
Parametrii utilizați sunt:
  • Valoarea -l îi spune netstat să imprime toate soclele ascultătorului.
  • Valoarea -t afișează toate conexiunile TCP.
  • Cu valoarea -u vom vedea toate conexiunile UDP.
  • Cu -p este posibil să imprimați ascultând numele aplicației sau al programului pe port.

Rezultatul va fi următorul:

MARI

Dacă dorim să imprimăm valori numerice în loc de nume de servicii, va fi necesar să adăugăm parametrul n:

 sudo netstat -lntup
Vom vedea următoarele:

MARI

Cu netstat va fi posibilă utilizarea comenzii grep pentru a determina ce aplicație ascultă printr-un anumit port, de exemplu, dacă vrem să vedem ce porturi utilizează Apache:

 sudo netstat -lntup | grep "apache2"
Dar va fi, de asemenea, posibil să se specifice portul de validat:
 sudo netstat -lntup | grep ": 80"
Unii dintre parametrii suplimentari de utilizat cu netstat sunt:

Afișați toate conexiunile și porturile în modul ascultare

 -la

Afișează aplicațiile și fișierele executabile care sunt responsabile pentru crearea conexiunilor pe porturile de ascultare
 -b

Generați statistici Ethernet
 -și

Afișează porturile și adresele în format numeric
 -n

Permite să vedeți identitatea fiecărui proces (PID) implicat
 -sau

Afișează conexiuni prin protocoale precum TCP, UDP, TCPv6 sau UDPv6
 -p

Afișați tabelul de rute
 -r

Generați statistici prin protocoale
 -s

Se folosește cu -b și în acest fel puteți vedea secvențe de componente implicate în crearea unei conexiuni
 -v

2. Cum se validează porturile folosind comanda ss Linux


Comanda SS este integrată în pachetul IPROUTE2 și este utilizată pentru a afișa statisticile soclurilor, acest tip de socluri pot fi TCP, UDP, PACKET, DCCP, RAW, UNIX și multe altele.

Informațiile pe care le putem obține cu comanda SS sunt:

  • Informații despre soclurile TCP și UDP cu detalii mult mai complete.
  • Conexiuni stabilite de SSH, FTP, HTTP, HTTP și multe altele.
  • Conexiuni la computerul server X.
  • Filtrează după stări precum SYN-RECV, SYN-SENT, TIME-WAIT folosind adrese și porturi.
  • Determinați ce tip de prize TCP sunt în starea FIN-WAIT-1.

Cu următoarea comandă vom afișa toate porturile de ascultare pentru conexiunile TCP și UDP în valoare numerică:

 sudo ss -lntu

MARI

3. Cum se validează porturile folosind comanda Nmap Linux


Comanda Nmap (Network Mapper) este una dintre cele mai complete soluții nu numai pentru a valida porturile de ascultare, ci pentru a efectua mai multe sarcini de administrare la nivel de rețea, deoarece cu aceasta este posibil să executați ping sweep, scanarea porturilor, identificarea serviciilor, efectuați descoperirea adresei IP și descoperirea sistemului de operare și multe altele.

Este unul dintre cele mai practice utilitare pentru administratori, deoarece, datorită Nmap, putem explora rețelele locale sau externe, putem efectua scanări de securitate, audituri de rețea, căutare de gazde live, sisteme de operare, filtre de pachete și multe altele.

Pentru a instala Nmap trebuie să executăm una dintre următoarele comenzi:

 sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)
După aceasta, pentru a scana toate porturile deschise sau de ascultare din Linux, vom executa următoarea comandă:
 sudo nmap -n -PN -sT -sU -p- localhost

MARI

Unii dintre parametrii de utilizat cu Nmap sunt:

Scanare protocol

 s0

Scanare ACK
 -sA

Scanare Windows
 -SW

Scanare RPC
 -Domnul

Listare / scanare DNS
 -sL

Scanare inactivă
 -Da

Fără Ping
 -Po

TCP ping
 -PT

Ping SYN
 -

Ping ICMP
 -PI

TCP și ICMP ping
 -PB

Data și ora ICMP
 -PB

Mască de rețea ICMP
 -P.M

Ieșire normală
 -pe

Ieșire XML
 -bou

Ieșire greppable
 -oG

Toate ieșirile
 -oA

Rulați o scanare serioasă cu 300 de secunde între scanări
 -T Paranoic

Rulează o scanare în serie cu un decalaj de 15 secunde între scanări
 -T Sneaky

Efectuează o scanare în serie cu un decalaj de 4 secunde între scanări
 -T politicos

Scanare paralelă
 -T Normal

4. Cum se validează porturile folosind comanda Lsof Linux


Comanda lsof este un instrument prin care va fi posibilă listarea fișierelor deschise în sistem cu detalii precum fișierele pe care un anumit proces (PID) sau utilizator le păstrează deschise și cu detalii precum portul utilizat de aceste servicii.

Pentru a lista toate fișierele de rețea și Internet, trebuie să folosim opțiunea -i, cu această comandă este afișată o combinație de nume de servicii și porturi numerice:

 sudo lsof -i

MARI

Dacă vrem să vedem ce aplicație folosește un anumit port putem executa următoarele:

 sudo lsof -i: 80
Cu oricare dintre aceste opțiuni va fi posibil să vizualizați porturile deschise în Linux și să aveți un control mai bun asupra lor.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave