Jak poznat a vidět otevřené porty v Linuxu

Mezi úkoly správy je jeden na úrovni zabezpečení, který je nezbytný pro zabezpečení celé infrastruktury, a to jsou porty systému. K tomu musíme mít na paměti, že každá aplikace, která vyžaduje připojení k počítači, buď prostřednictvím internetu nebo prostřednictvím místní sítě, bude pro tento účel potřebovat nějaké porty připojení, tyto porty se nazývají naslouchací porty a tento typ připojení může mít dva směry, které jsou příchozí a odchozí.

Stav portu může být otevřený, filtrovaný, uzavřený nebo bez filtru, ale otevřeným portům musíme věnovat velkou pozornost, protože prostřednictvím těchto portů lze porušovat určité zásady zabezpečení organizace.

Solvetic vysvětlí některé způsoby, jak můžeme vidět aktuálně otevřené porty v Linuxu, a určit tak, zda je třeba provést akce správy.

1. Jak ověřit porty v Linuxu pomocí netstat


Příkaz netstat (statistika sítě) byl vyvinut za účelem zobrazení seznamu všech aktivních připojení v počítači, včetně příchozích i odchozích.

Základní způsob, jak spustit netstat na Linuxu, je na následujícím řádku:

 sudo netstat -ltup
Použité parametry jsou:
  • Hodnota -l říká netstatu, aby vytiskl všechny sokety posluchače.
  • Hodnota -t zobrazuje všechna připojení TCP.
  • S hodnotou -u uvidíme všechna připojení UDP.
  • Pomocí -p je možné vytisknout poslech názvu aplikace nebo programu na portu.

Výsledkem bude následující:

ZVĚTŠIT

Pokud chceme místo názvů služeb tisknout číselné hodnoty, bude nutné přidat parametr n:

 sudo netstat -lntup
Uvidíme následující:

ZVĚTŠIT

S netstatem bude možné pomocí příkazu grep určit, která aplikace naslouchá přes konkrétní port, například pokud chceme vidět, které porty Apache používá:

 sudo netstat -lntup | grep "apache2"
Bude ale také možné zadat port pro ověření:
 sudo netstat -lntup | grep ": 80"
Některé z dalších parametrů, které lze použít s netstatem, jsou:

Zobrazte všechna připojení a porty v režimu poslechu

 -na

Zobrazuje aplikace a spustitelné soubory, které jsou zodpovědné za vytváření připojení na naslouchajících portech
 -b

Generujte statistiky ethernetu
 -a

Zobrazuje porty a adresy v číselném formátu
 -n

Umožňuje zobrazit identitu každého zapojeného procesu (PID)
 -nebo

Ukazuje připojení prostřednictvím protokolů, jako je TCP, UDP, TCPv6 nebo UDPv6
 -p

Zobrazit tabulku tras
 -r

Vytvářejte statistiky pomocí protokolů
 -s

Používá se s -b a tímto způsobem můžete vidět posloupnosti komponent zapojených do vytváření připojení
 -proti

2. Jak ověřit porty pomocí příkazu ss Linux


Příkaz SS je integrován v balíčku IPROUTE2 a slouží k zobrazení statistik soketů, tento typ soketů může být TCP, UDP, PACKET, DCCP, RAW, UNIX a další.

Informace, které můžeme získat pomocí příkazu SS, jsou:

  • Informace o soketech TCP a UDP s mnohem podrobnějšími podrobnostmi.
  • Připojení vytvořená pomocí SSH, FTP, HTTP, HTTP a dalších.
  • Připojení k počítači se serverem X.
  • Filtrujte podle stavu jako SYN-RECV, SYN-SENT, TIME-WAIT pomocí adres a portů.
  • Určete, jaký typ soketů TCP je ve stavu FIN-WAIT-1.

Pomocí následujícího příkazu zobrazíme všechny naslouchací porty pro připojení TCP a UDP v číselné hodnotě:

 sudo ss -lntu

ZVĚTŠIT

3. Jak ověřit porty pomocí příkazu Nmap Linux


Příkaz Nmap (Network Mapper) je jedním z nejkompletnějších řešení nejen pro ověření naslouchajících portů, ale také pro provádění mnoha dalších administračních úkolů na úrovni sítě, protože s ním lze provádět ping sweep, skenování portů, identifikaci služeb, provádět zjišťování IP adres a zjišťování operačního systému a další.

Je to jeden z nejpraktičtějších nástrojů pro správce, protože díky Nmapu můžeme prozkoumávat místní nebo externí sítě, provádět bezpečnostní skenování, síťové audity, vyhledávat živé hostitele, operační systémy, filtry paketů a další.

Chcete -li nainstalovat Nmap, musíme provést jeden z následujících příkazů:

 sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)
Poté pro skenování všech otevřených nebo naslouchajících portů v Linuxu spustíme následující příkaz:
 sudo nmap -n -PN -sT -sU -p- localhost

ZVĚTŠIT

Některé z parametrů, které lze použít s Nmapem, jsou:

Skenování protokolu

 s0

ACK skenování
 -sA

Skenování systému Windows
 -sW

Skenování RPC
 -Pan

Seznam / skenování DNS
 -sL

Nečinné skenování
 -Ano

Bez Pingu
 -Po

TCP ping
 -PT

Ping SYN
 -

Ping ICMP
 -PI

Ping TCP a ICMP
 -PB

ICMP datum a čas
 -PB

Síťová maska ​​ICMP
 -ODPOLEDNE

Normální výstup
 -na

Výstup XML
 -vůl

Greppable výstup
 -oG

Všechny výstupy
 -oA

Spusťte seriózní skenování s 300 sekundami mezi skenováními
 -T Paranoidní

Spustí sériové skenování s 15sekundovou mezerou mezi skenováním
 -T Záludný

Provede sériové skenování se 4sekundovou mezerou mezi skenováním
 -T zdvořilý

Paralelní skenování
 -T Normální

4. Jak ověřit porty pomocí příkazu Lsof Linux


Příkaz lsof je nástroj, pomocí kterého bude možné vypsat soubory otevřené v systému s podrobnostmi, například o tom, jaké soubory určitý proces (PID) nebo uživatel ponechává otevřené, a s podrobnostmi, jako je například port používaný těmito službami.

K výpisu všech internetových a síťových souborů musíme použít volbu -i, u tohoto příkazu se zobrazí kombinace názvů služeb a číselných portů:

 sudo lsof -i

ZVĚTŠIT

Pokud chceme zjistit, která aplikace používá konkrétní port, můžeme provést následující:

 sudo lsof -i: 80
S jakoukoli z těchto možností bude možné zobrazit otevřené porty v Linuxu a mít nad nimi lepší kontrolu.

wave wave wave wave wave