Kaip patikrinti atvirus „Linux“ prievadus

How Check Open Ports Linux



Atidarytų prievadų tikrinimas yra vienas iš pirmųjų jūsų įrenginio apsaugos veiksmų. Klausymo paslaugos gali būti užpuolikų, kurie gali pasinaudoti paslaugų pažeidžiamumais, kad galėtų pasiekti ar sutrikdyti sistemą, įėjimas. Klausymo paslauga arba klausymosi prievadas yra atviras prievadas su programa, laukiančia kliento prisijungimo (pvz., FTP serveris, laukiantis FTP kliento) Nėra prasmės nuolat veikti, jei neteikiate svetainės, ir kad 22 prievadas būtų atidarytas, jei nenaudojate ssh. Ši pamoka parodo, kaip nuotoliniu būdu ir vietoje patikrinti atvirus prievadus ir kaip juos uždaryti.

Komanda „netstat“ yra visose kompiuterio OS (operacinėse sistemose), kad būtų galima stebėti tinklo ryšius. Ši komanda naudoja „netstat“, kad būtų rodomi visi klausymo prievadai naudojant TCP protokolą:







netstat -lt



Kur:
netstat: skambina programai.
-tai: išvardijami klausymo prievadai.
-t: nurodo TCP protokolą.



Išvestis yra draugiška žmonėms, gerai išdėstyta stulpeliuose, rodančiuose protokolą, gautus ir išsiųstus paketus, vietinius ir nuotolinius IP adresus bei uosto būseną.





Jei pakeisite UDP TCP protokolą, rezultatas, bent jau „Linux“, rodys tik atidarytus prievadus nenurodydamas būsenos, nes priešingai nei TCP protokolas, UDP protokolas yra be pilietybės .

netstat -lu



Galite vengti nurodyti protokolus ir naudoti tik parinktį -l arba –listen, kad gautumėte informaciją apie visus prievadus, klausančius nepriklausomai nuo protokolo:

netstat -klausyk

Aukščiau pateikta parinktis parodys informaciją apie TCP, UDP ir „Unix“ lizdų protokolus.

Visi aukščiau pateikti pavyzdžiai rodo, kaip spausdinti informaciją klausymo prievaduose be nustatytų ryšių. Ši komanda rodo, kaip rodyti klausymo prievadus ir nustatytus ryšius:

netstat -vanduo

Kur:
netstat: skambina programai
-v: daugiakalbiškumas
-į: rodo aktyvius ryšius.
-t: rodo tcp jungtis
-n: rodo uostus skaitmenine verte

Tarkime, kad nustatėte įtartiną procesą savo sistemoje ir norite patikrinti su ja susijusius prievadus. Galite naudoti komandą lof naudojamas atidaryti su procesais susietus failus.

lof-i 4 -p <Proceso numeris>

Kitame pavyzdyje aš patikrinsiu 19327 procesą:

lof-i 4 -p 19327 m

Kur:
lof : iškviečia programą
-i: pateikiamas failų, sąveikaujančių su internetu, sąrašas 4 nurodo spausdinti tik IPv4, pasirinktinai 6 galima naudoti IPv6.
-į: nurodo išvestį būti AND.
-p: nurodo norimo patikrinti proceso PID numerį.

Kaip matote, procesas yra susijęs su klausymo smtp prievadu.

Kaip nuotoliniu būdu patikrinti, ar nėra „Linux“ prievadų


Jei norite aptikti nuotolinės sistemos prievadus, dažniausiai naudojamas įrankis yra „Nmap“ („Network Mapper“). Šis pavyzdys rodo vieno prievado nuskaitymą prieš Linuxhint.com:

nmaplinuxhint.com

Išvestis užsakoma 3 stulpeliuose, rodančiuose uostą, uosto būseną ir už uosto klausančią paslaugą.

Nerodoma:988uždaryti uostai
UOSTŲ VALSTYBĖS PASLAUGA
22/tcp atidarytissh
25/tcp atidaryti smtp
80/tcp atidaryti http
161/tcp filtruotas snmp
443/tcp atidaryti https
1666 m/tcp filtruotas netview-aix-6
1723 m/tcp filtruotas pptp
6666/tcp filtruotas irc
6667/tcp filtruotas irc
6668/tcp filtruotas irc
6669/tcp filtruotas irc
9100/tcp filtruotas „jetdirect“

Pagal numatytuosius nustatymus „nmap“ nuskaito tik dažniausiai pasitaikančius 1000 prievadų. Jei norite, kad „nmap“ nuskaitytų visus veikiančius prievadus:

nmap -p-linuxhint.com

Prie susiję straipsniai šios pamokos skyriuje galite rasti papildomų „Nmap“ vadovėlių, kaip nuskaityti prievadus ir taikinius su daugybe papildomų parinkčių.

Paslaugų pašalinimas „Debian 10 buster“

Be ugniasienės taisyklių, kad jūsų uostai būtų užblokuoti, rekomenduojama pašalinti nereikalingas paslaugas. Pagal „Debian 10 Buster“ tai galima pasiekti naudojant apt.
Šiame pavyzdyje parodyta, kaip pašalinti „Apache 2“ paslaugą naudojant apt:

apt pašalinti apache2

Jei reikia, paspauskite IR kad pašalinimas būtų baigtas.

Kaip uždaryti atvirus „Linux“ prievadus naudojant UFW

Jei radote atvirų prievadų, jums nereikia būti atidarytiems, paprasčiausias sprendimas yra uždaryti jį naudojant UFW (nesudėtingą užkardą)
Yra du būdai, kaip užblokuoti prievadą naudojant šią parinktį paneigti ir su galimybe atmesti , skirtumas yra tas, kad atmetimo instrukcija informuos antrąją pusę, kad ryšys buvo atmestas.

Norėdami užblokuoti 22 prievadą naudodami taisyklę paneigti tiesiog bėk:

ufw neigti22

Norėdami užblokuoti 22 prievadą naudodami taisyklę atmesti tiesiog bėk:

ufw atmesti22

Ant susiję straipsniai skyriuje šios pamokos pabaigoje rasite gerą vadovėlį apie nesudėtingą užkardą.

Kaip uždaryti atvirus „Linux“ prievadus naudojant „iptables“

Nors UFW yra lengviausias būdas valdyti uostus, tai yra „Iptables“ sąsaja.
Šiame pavyzdyje parodyta, kaip atmesti ryšius su 22 prievadu naudojant „iptables“:

iptables-AšĮVESTIS-ptcp--portas 22 -jATSISAKYTI

Aukščiau pateikta taisyklė nurodo atmesti visus įeinančius tcp (INPUT) ryšius su paskirties uostu (dport) 22. Atmetus šaltinį, bus pranešta, kad ryšys buvo atmestas.

Ši taisyklė tiesiog numeta visus paketus, nepranešdama šaltiniui, kad ryšys buvo atmestas:

iptables-TOĮVESTIS-ptcp--portas 22 -jDROP

Tikiuosi, kad ši trumpa pamoka jums buvo naudinga. Toliau sekite „LinuxHint“, kad gautumėte papildomų atnaujinimų ir patarimų apie „Linux“ ir tinklus.

Susiję straipsniai:

  • Darbas su UFW (nesudėtinga užkarda)
  • NMAP pagrindų pamoka
  • Kaip išvardyti atidarytus uostus „Firewalld“
  • Nmap tinklo nuskaitymas
  • „Zenmap“ (Nmap GUI) diegimas ir naudojimas „Ubuntu“ ir „Debian“
  • Nmap: nuskaitykite IP diapazonus
  • Naudojant „nmap“ scenarijus: patraukite „Nmap“ reklamjuostę
  • 30 Nmap pavyzdžių