So überprüfen Sie nach offenen Ports unter Linux

So überprüfen Sie nach offenen Ports unter Linux
Die Überprüfung nach offenen Ports gehört zu den ersten Schritten, um Ihr Gerät zu sichern. Hördienste können der Eingang für Angreifer sein, die Dienste Schwachstellen ausnutzen können, um Zugang zu erhalten oder ein System zu stören. Ein Hördienst oder Höranschluss ist ein offener Port mit einer Anwendung, die darauf wartet, dass ein Client eine Verbindung herstellt (e).G Ein FTP -Server wartet auf einen FTP -Client) Es ist nicht sinnvoll, einen Webserver läuft, wenn Sie keine Website bedienen, oder um den Port 22 nicht offen zu halten, wenn Sie SSH nicht verwenden. Dieses Tutorial zeigt, wie Sie nach offenen und lokalen Anschlüssen suchen und sie schließen können.
  • So überprüfen Sie mit NMAP nach offenen Ports auf Linux remotey
  • So überprüfen Sie lokal nach offenen Ports auf Linux
  • Entfernen von Diensten auf Debian 10 Buster
  • So schließen Sie die offenen Ports auf Linux mit UFW
  • So schließen Sie offene Ports auf Linux mit Iptables
  • In Verbindung stehende Artikel

So überprüfen Sie lokal nach offenen Ports auf Linux

Der Befehl netstat ist auf allen Computer -Betriebssystemen (Betriebssysteme) vorhanden, um Netzwerkverbindungen zu überwachen. Der folgende Befehl verwendet Netstat, um alle Höranschlüsse mithilfe des TCP -Protokolls anzuzeigen:

netstat -lt

Wo:
Netstat: Ruft das Programm auf.
-L: Listet Höranschlüsse auf.
-T: Gibt das TCP -Protokoll an.

Die Ausgabe ist menschlich freundlich, gut bestellt in Säulen, die das Protokoll, empfangene und gesendete Pakete, lokale und Remote -IP -Adressen sowie den Portstatus zeigen.

Wenn Sie das TCP -Protokoll für UDP ändern. Das Ergebnis wird zumindest unter Linux nur offene Ports angezeigt, ohne den Zustand anzugeben.

netstat -lu

Sie können es vermeiden, Protokolle anzugeben und nur die Option -l oder -Listen zu verwenden, um Informationen über alle Ports zu erhalten, die unabhängig vom Protokoll zuhören:

Netstat -Listen

In der obigen Option werden Informationen für TCP-, UDP- und UNIX -Socket -Protokolle angezeigt.

Alle oben genannten Beispiele zeigen, wie Informationen zu Höranschlüssen ohne festgelegte Verbindungen drucken können. Der folgende Befehl zeigt, wie Höranschlüsse und etablierte Verbindungen angezeigt werden:

netstat -vatn

Wo:
Netstat: Ruft das Programm auf
-v: Ausführlichkeit
-A: zeigt aktive Verbindungen.
-T: Zeigt TCP -Verbindungen an
-N: zeigt Ports im numerischen Wert an

Nehmen wir an, Sie haben einen verdächtigen Prozess in Ihrem System identifiziert und möchten die zugehörigen Ports an ihn überprüfen. Sie können den Befehl verwenden LSOF Wird verwendet, um geöffnete Dateien aufzulisten, die den Prozessen zugeordnet sind.

lsof -i 4 -a -p

Im nächsten Beispiel werde ich den Prozess von 19327 überprüfen:

lsof -i 4 -a -p 19327

Wo:
LSOF: Ruft das Programm an
-ich: Listet Dateien auf, die mit dem Internet interagieren, die Option 4 weist an, nur IPv4, die Option, zu drucken 6 ist für IPv6 verfügbar.
-A: weist die Ausgabe an, zu sein und zu sein.
-P: Gibt die PID -Nummer des Prozesses an, den Sie überprüfen möchten.

Wie Sie sehen, ist der Prozess mit dem Hör -SMTP -Port zugeordnet.

So überprüfen Sie nach offenen Ports unter Linux remote


Wenn Sie Ports auf einem Remote -System erkennen möchten, ist das am häufigsten verwendete Tool NMAP (Network Mapper). Das folgende Beispiel zeigt einen einzelnen Port -Scan gegen LinuxHint an.com:

NMAP LinuxHint.com

Die Ausgabe wird in 3 Spalten bestellt, die den Port, den Portstatus und das Diensthören hinter dem Port zeigen.

Nicht gezeigt: 988 geschlossene Ports
Port State Service
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Open HTTP
161/TCP gefilterte SNMP
443/TCP Open HTTPS
1666/TCP filtriert Netview-AIX-6
1723/TCP -gefilterte PPTP
6666/TCP -gefilterte IRC
6667/TCP filtriert IRC
6668/TCP -gefilterte IRC
6669/TCP filtriert IRC
9100/TCP -gefilterte Jetdirect

Standardmäßig scannt NMAP nur die häufigsten 1000 Ports. Wenn Sie möchten, dass NMAP alle ausführenden Ports scannen:

NMAP -P- LinuxHint.com

Bei der In Verbindung stehende Artikel Abschnitt dieses Tutorials finden Sie zusätzliche Tutorials auf NMAP, um Ports und Ziele mit vielen zusätzlichen Optionen zu scannen.

Entfernen von Diensten auf Debian 10 Buster

Zusätzlich zu Firewall -Regeln, damit Ihre Ports blockiert werden, werden unnötige Dienste empfohlen. Unter Debian 10 Buster kann dies mit APT erreicht werden.
Das folgende Beispiel zeigt, wie der Apache 2 -Dienst mit APT entfernen:

APT apache2 entfernen2

Wenn geforderte Presse Y Um die Entfernung zu beenden.

So schließen Sie die offenen Ports auf Linux mit UFW

Wenn Sie offene Anschlüsse finden, müssen Sie nicht geöffnet sein. Die einfachste Lösung besteht darin, sie mit UFW zu schließen (unkomplizierte Firewall)
Es gibt zwei Möglichkeiten, einen Port zu blockieren, indem Sie die Option verwenden leugnen und mit der Option ablehnen, Der Unterschied besteht darin.

Um den Port 22 mit der Regel zu blockieren leugnen Lauf einfach:

ufw leugnen 22

Um den Port 22 mit der Regel zu blockieren ablehnen Lauf einfach:

UFW ablehnen 22

Auf der In Verbindung stehende Artikel Abschnitt am Ende dieses Tutorials finden Sie ein gutes Tutorial für unkomplizierte Firewall.

So schließen Sie offene Ports auf Linux mit Iptables

Während UFW der einfachste Weg ist, Ports zu verwalten, ist es ein Frontend für Iptables.
Das folgende Beispiel zeigt, wie Verbindungen zum Port 22 mit Iptables abgelehnt werden:

iptables -i Eingabe -p tcp - -dort 22 -J Ablehnung

Die obige Regel weist an, alle TCP -Eingangsanschlüsse (Eingabe) zum Zielport (DPORT) 22 abzulehnen. Die Ablehnung der Quelle wird informiert, dass die Verbindung abgelehnt wurde.

Die folgende Regel lässt nur alle Pakete fallen, ohne die Quelle zu informieren, die die Verbindung abgelehnt wurde:

iptables -a Eingabe -p tcp - -dort 22 -j Drop

Ich hoffe, Sie haben dieses kurze Tutorial nützlich gefunden. Folgen Sie LinuxHint weiter, um zusätzliche Updates und Tipps zu Linux und Networking zu erhalten.

In Verbindung stehende Artikel:

  • Arbeiten mit UFW (unkomplizierte Firewall)
  • NMAP -Grundlagen -Tutorial
  • So listen Sie offene Ports in Firewalld auf
  • NMAP -Netzwerk -Scannen
  • Installieren und Verwenden von Zenmap (NMAP GUI) auf Ubuntu und Debian
  • NMAP: Scan -IP -Bereiche
  • Verwenden von NMAP -Skripten: NMAP Banner Grab
  • 30 NMAP -Beispiele