So prüfen Sie auf offene Ports unter Linux

How Check Open Ports Linux



Die Überprüfung auf offene Ports gehört zu den ersten Schritten, um Ihr Gerät zu schützen. Mithörende Dienste können der Zugang für Angreifer sein, die Schwachstellen von Diensten ausnutzen, um sich Zugang zu einem System zu verschaffen oder es zu stören. Ein Listening Service oder Listening Port ist ein offener Port, bei dem eine Anwendung darauf wartet, dass ein Client eine Verbindung herstellt (z. B. ein FTP-Server, der auf einen FTP-Client wartet). Es macht keinen Sinn, einen Webserver am Laufen zu halten, wenn Sie keine Website bedienen um den Port 22 offen zu halten, wenn Sie ssh nicht verwenden. Dieses Tutorial zeigt, wie Sie sowohl remote als auch lokal nach offenen Ports suchen und diese schließen.

Der Befehl netstat ist auf allen Computer-Betriebssystemen (Betriebssystemen) vorhanden, um Netzwerkverbindungen zu überwachen. Der folgende Befehl verwendet netstat, um alle hörenden Ports anzuzeigen, die das TCP-Protokoll verwenden:







netstat -lt



Woher:
netstat: ruft das Programm auf.
-das: listet lauschende Ports auf.
-T: spezifiziert das TCP-Protokoll.



Die Ausgabe ist benutzerfreundlich und in Spalten geordnet, die das Protokoll, empfangene und gesendete Pakete, lokale und entfernte IP-Adressen und den Portstatus anzeigen.





Wenn Sie das TCP-Protokoll für UDP ändern, zeigt das Ergebnis, zumindest unter Linux, nur offene Ports ohne Angabe des Status an, da im Gegensatz zum TCP-Protokoll, das UDP-Protokoll ist zustandslos .

netstat -lu



Sie können die Angabe von Protokollen vermeiden und nur die Option -l oder –listen verwenden, um Informationen über alle Ports zu erhalten, die unabhängig vom Protokoll lauschen:

netstat --hören

Die obige Option zeigt Informationen für TCP-, UDP- und Unix-Socket-Protokolle an.

Alle obigen Beispiele zeigen, wie Informationen über lauschende Ports ohne hergestellte Verbindungen gedruckt werden. Der folgende Befehl zeigt, wie Listening-Ports und hergestellte Verbindungen angezeigt werden:

netstat -Wasser

Woher:
netstat: ruft das Programm auf
-v: Ausführlichkeit
-zu: zeigt aktive Verbindungen an.
-T: zeigt TCP-Verbindungen an
-n: zeigt Ports im Zahlenwert an

Angenommen, Sie haben einen verdächtigen Prozess in Ihrem System identifiziert und möchten die zugehörigen Ports überprüfen. Sie können den Befehl verwenden lsof Wird verwendet, um geöffnete Dateien aufzulisten, die Prozessen zugeordnet sind.

lsof-ich 4 -zu -P <Prozess-Nummer>

Im nächsten Beispiel werde ich den Prozess 19327 überprüfen:

lsof-ich 4 -zu -P 19327

Woher:
lsof : ruft das Programm auf
-ich: listet Dateien auf, die mit dem Internet interagieren, die Option 4 weist an, nur IPv4 zu drucken, die Option 6 ist für IPv6 verfügbar.
-zu: weist den Ausgang an, UND-verknüpft zu werden.
-P: gibt die PID-Nummer des Prozesses an, den Sie überprüfen möchten.

Wie Sie sehen, ist der Prozess dem abhörenden SMTP-Port zugeordnet.

So überprüfen Sie aus der Ferne auf offene Ports unter Linux


Wenn Sie Ports auf einem Remote-System erkennen möchten, ist das am häufigsten verwendete Tool Nmap (Network Mapper). Das folgende Beispiel zeigt einen Single-Port-Scan gegen Linuxhint.com:

nmaplinuxhint.com

Die Ausgabe ist in 3 Spalten geordnet, die den Port, den Portstatus und den Dienst, der hinter dem Port lauscht, anzeigen.

Nicht gezeigt:988geschlossene Häfen
HAFENSTAATSDIENST
22/tcp öffnenssh
25/tcp smtp öffnen
80/tcp öffnen http
161/tcp gefiltertes snmp
443/tcp öffnen https
1666/tcp-gefiltertes netview-aix-6
1723/tcp gefiltert pptp
6666/tcp gefilterter irc
6667/tcp gefilterter irc
6668/tcp gefilterter irc
6669/tcp gefilterter irc
9100/tcp-gefilterter Jetdirect

Standardmäßig scannt nmap nur die gängigsten 1000 Ports. Wenn Sie möchten, dass nmap alle ausgeführten Ports scannt:

nmap -P-linuxhint.com

Bei der In Verbindung stehende Artikel Abschnitt dieses Tutorials finden Sie zusätzliche Tutorials auf Nmap, um Ports und Ziele mit vielen zusätzlichen Optionen zu scannen.

Entfernen von Diensten auf Debian 10 Buster

Zusätzlich zu Firewall-Regeln, um Ihre Ports blockiert zu halten, wird empfohlen, unnötige Dienste zu entfernen. Unter Debian 10 Buster kann dies mit apt erreicht werden.
Das folgende Beispiel zeigt, wie Sie den Apache 2-Dienst mit apt entfernen:

apt entfernen Apache2

Drücken Sie bei Bedarf UND um die Entfernung zu beenden.

So schließen Sie offene Ports unter Linux mit UFW

Wenn Sie offene Ports finden, die Sie nicht öffnen müssen, ist es am einfachsten, sie mit UFW (Uncomplicated Firewall) zu schließen.
Es gibt zwei Möglichkeiten, einen Port zu blockieren, indem Sie die Option verwenden aberkennen und mit der Option ablehnen , der Unterschied besteht darin, dass die Ablehnungsanweisung die zweite Seite informiert, dass die Verbindung abgelehnt wurde.

So blockieren Sie den Port 22 mit der Regel aberkennen Renn einfach:

ufw leugnen22

So blockieren Sie den Port 22 mit der Regel ablehnen Renn einfach:

ufw ablehnen22

Auf der In Verbindung stehende Artikel Am Ende dieses Tutorials finden Sie ein gutes Tutorial zu Uncomplicated Firewall.

So schließen Sie offene Ports unter Linux mit iptables

Während UFW die einfachste Möglichkeit ist, Ports zu verwalten, ist es ein Frontend für Iptables.
Das folgende Beispiel zeigt, wie Sie mit iptables Verbindungen zum Port 22 ablehnen:

iptables-ICHEINGANG-Ptcp--dport 22 -JABLEHNEN

Die obige Regel weist an, alle eingehenden TCP-Verbindungen (INPUT) zum Zielport (dport) 22 abzulehnen. Bei Ablehnung wird der Quelle mitgeteilt, dass die Verbindung abgelehnt wurde.

Die folgende Regel verwirft einfach alle Pakete, ohne die Quelle zu informieren, dass die Verbindung abgelehnt wurde:

iptables-ZUEINGANG-Ptcp--dport 22 -JTROPFEN

Ich hoffe, Sie fanden dieses kurze Tutorial nützlich. Folgen Sie LinuxHint für zusätzliche Updates und Tipps zu Linux und Netzwerken.

In Verbindung stehende Artikel:

  • Arbeiten mit UFW (Unkomplizierte Firewall)
  • NMAP-Grundlagen-Tutorial
  • So listen Sie offene Ports in Firewalld auf
  • Nmap-Netzwerkscannen
  • Installation und Verwendung von Zenmap (Nmap GUI) unter Ubuntu und Debian
  • Nmap: IP-Bereiche scannen
  • Verwenden von nmap-Skripten: Nmap-Bannergrab
  • 30 Nmap-Beispiele