- Kaip nuotoliniu būdu patikrinti atvirus „Linux“ prievadus naudojant „Nmap“
- Kaip vietoje patikrinti, ar nėra atvirų „Linux“ prievadų
- „Debian 10 Buster“ paslaugų pašalinimas
- Kaip uždaryti atvirus „Linux“ prievadus naudojant UFW
- Kaip uždaryti atvirus „Linux“ prievadus naudojant „iptables“
- Susiję straipsniai
Komanda „netstat“ yra visose kompiuterio OS (operacinėse sistemose), kad būtų galima stebėti tinklo ryšius. Ši komanda naudoja „netstat“, kad būtų rodomi visi klausymo prievadai naudojant TCP protokolą:
netstat -lt
Kur:
netstat: skambina programai.
-tai: išvardijami klausymo prievadai.
-t: nurodo TCP protokolą.
Išvestis yra draugiška žmonėms, gerai išdėstyta stulpeliuose, rodančiuose protokolą, gautus ir išsiųstus paketus, vietinius ir nuotolinius IP adresus bei uosto būseną.
Jei pakeisite UDP TCP protokolą, rezultatas, bent jau „Linux“, rodys tik atidarytus prievadus nenurodydamas būsenos, nes priešingai nei TCP protokolas, UDP protokolas yra be pilietybės .
netstat -luGalite vengti nurodyti protokolus ir naudoti tik parinktį -l arba –listen, kad gautumėte informaciją apie visus prievadus, klausančius nepriklausomai nuo protokolo:
netstat -klausykAukščiau pateikta parinktis parodys informaciją apie TCP, UDP ir „Unix“ lizdų protokolus.
Visi aukščiau pateikti pavyzdžiai rodo, kaip spausdinti informaciją klausymo prievaduose be nustatytų ryšių. Ši komanda rodo, kaip rodyti klausymo prievadus ir nustatytus ryšius:
netstat -vanduo Kur:
netstat: skambina programai
-v: daugiakalbiškumas
-į: rodo aktyvius ryšius.
-t: rodo tcp jungtis
-n: rodo uostus skaitmenine verte
Tarkime, kad nustatėte įtartiną procesą savo sistemoje ir norite patikrinti su ja susijusius prievadus. Galite naudoti komandą lof naudojamas atidaryti su procesais susietus failus.
lof-i 4 -į -p <Proceso numeris>Kitame pavyzdyje aš patikrinsiu 19327 procesą:
lof-i 4 -į -p 19327 m Kur:
lof : iškviečia programą
-i: pateikiamas failų, sąveikaujančių su internetu, sąrašas 4 nurodo spausdinti tik IPv4, pasirinktinai 6 galima naudoti IPv6.
-į: nurodo išvestį būti AND.
-p: nurodo norimo patikrinti proceso PID numerį.
Kaip matote, procesas yra susijęs su klausymo smtp prievadu.
Kaip nuotoliniu būdu patikrinti, ar nėra „Linux“ prievadų
Jei norite aptikti nuotolinės sistemos prievadus, dažniausiai naudojamas įrankis yra „Nmap“ („Network Mapper“). Šis pavyzdys rodo vieno prievado nuskaitymą prieš Linuxhint.com:
Išvestis užsakoma 3 stulpeliuose, rodančiuose uostą, uosto būseną ir už uosto klausančią paslaugą.
Nerodoma:988uždaryti uostaiUOSTŲ VALSTYBĖS PASLAUGA
22/tcp atidarytissh
25/tcp atidaryti smtp
80/tcp atidaryti http
161/tcp filtruotas snmp
443/tcp atidaryti https
1666 m/tcp filtruotas netview-aix-6
1723 m/tcp filtruotas pptp
6666/tcp filtruotas irc
6667/tcp filtruotas irc
6668/tcp filtruotas irc
6669/tcp filtruotas irc
9100/tcp filtruotas „jetdirect“
Pagal numatytuosius nustatymus „nmap“ nuskaito tik dažniausiai pasitaikančius 1000 prievadų. Jei norite, kad „nmap“ nuskaitytų visus veikiančius prievadus:
nmap -p-linuxhint.comPrie susiję straipsniai šios pamokos skyriuje galite rasti papildomų „Nmap“ vadovėlių, kaip nuskaityti prievadus ir taikinius su daugybe papildomų parinkčių.
Paslaugų pašalinimas „Debian 10 buster“
Be ugniasienės taisyklių, kad jūsų uostai būtų užblokuoti, rekomenduojama pašalinti nereikalingas paslaugas. Pagal „Debian 10 Buster“ tai galima pasiekti naudojant apt.
Šiame pavyzdyje parodyta, kaip pašalinti „Apache 2“ paslaugą naudojant apt:
Jei reikia, paspauskite IR kad pašalinimas būtų baigtas.
Kaip uždaryti atvirus „Linux“ prievadus naudojant UFW
Jei radote atvirų prievadų, jums nereikia būti atidarytiems, paprasčiausias sprendimas yra uždaryti jį naudojant UFW (nesudėtingą užkardą)
Yra du būdai, kaip užblokuoti prievadą naudojant šią parinktį paneigti ir su galimybe atmesti , skirtumas yra tas, kad atmetimo instrukcija informuos antrąją pusę, kad ryšys buvo atmestas.
Norėdami užblokuoti 22 prievadą naudodami taisyklę paneigti tiesiog bėk:
Norėdami užblokuoti 22 prievadą naudodami taisyklę atmesti tiesiog bėk:
ufw atmesti22Ant susiję straipsniai skyriuje šios pamokos pabaigoje rasite gerą vadovėlį apie nesudėtingą užkardą.
Kaip uždaryti atvirus „Linux“ prievadus naudojant „iptables“
Nors UFW yra lengviausias būdas valdyti uostus, tai yra „Iptables“ sąsaja.
Šiame pavyzdyje parodyta, kaip atmesti ryšius su 22 prievadu naudojant „iptables“:
Aukščiau pateikta taisyklė nurodo atmesti visus įeinančius tcp (INPUT) ryšius su paskirties uostu (dport) 22. Atmetus šaltinį, bus pranešta, kad ryšys buvo atmestas.
Ši taisyklė tiesiog numeta visus paketus, nepranešdama šaltiniui, kad ryšys buvo atmestas:
iptables-TOĮVESTIS-ptcp--portas 22 -jDROPTikiuosi, kad ši trumpa pamoka jums buvo naudinga. Toliau sekite „LinuxHint“, kad gautumėte papildomų atnaujinimų ir patarimų apie „Linux“ ir tinklus.
Susiję straipsniai:
- Darbas su UFW (nesudėtinga užkarda)
- NMAP pagrindų pamoka
- Kaip išvardyti atidarytus uostus „Firewalld“
- Nmap tinklo nuskaitymas
- „Zenmap“ (Nmap GUI) diegimas ir naudojimas „Ubuntu“ ir „Debian“
- Nmap: nuskaitykite IP diapazonus
- Naudojant „nmap“ scenarijus: patraukite „Nmap“ reklamjuostę
- 30 Nmap pavyzdžių