- So prüfen Sie mit Nmap aus der Ferne auf offene Ports unter Linux
- So überprüfen Sie lokal auf offene Ports unter Linux
- Entfernen von Diensten auf Debian 10 Buster
- So schließen Sie offene Ports unter Linux mit UFW
- So schließen Sie offene Ports unter Linux mit iptables
- In Verbindung stehende Artikel
Der Befehl netstat ist auf allen Computer-Betriebssystemen (Betriebssystemen) vorhanden, um Netzwerkverbindungen zu überwachen. Der folgende Befehl verwendet netstat, um alle hörenden Ports anzuzeigen, die das TCP-Protokoll verwenden:
netstat -lt
Woher:
netstat: ruft das Programm auf.
-das: listet lauschende Ports auf.
-T: spezifiziert das TCP-Protokoll.
Die Ausgabe ist benutzerfreundlich und in Spalten geordnet, die das Protokoll, empfangene und gesendete Pakete, lokale und entfernte IP-Adressen und den Portstatus anzeigen.
Wenn Sie das TCP-Protokoll für UDP ändern, zeigt das Ergebnis, zumindest unter Linux, nur offene Ports ohne Angabe des Status an, da im Gegensatz zum TCP-Protokoll, das UDP-Protokoll ist zustandslos .
netstat -luSie können die Angabe von Protokollen vermeiden und nur die Option -l oder –listen verwenden, um Informationen über alle Ports zu erhalten, die unabhängig vom Protokoll lauschen:
netstat --hörenDie obige Option zeigt Informationen für TCP-, UDP- und Unix-Socket-Protokolle an.
Alle obigen Beispiele zeigen, wie Informationen über lauschende Ports ohne hergestellte Verbindungen gedruckt werden. Der folgende Befehl zeigt, wie Listening-Ports und hergestellte Verbindungen angezeigt werden:
netstat -Wasser Woher:
netstat: ruft das Programm auf
-v: Ausführlichkeit
-zu: zeigt aktive Verbindungen an.
-T: zeigt TCP-Verbindungen an
-n: zeigt Ports im Zahlenwert an
Angenommen, Sie haben einen verdächtigen Prozess in Ihrem System identifiziert und möchten die zugehörigen Ports überprüfen. Sie können den Befehl verwenden lsof Wird verwendet, um geöffnete Dateien aufzulisten, die Prozessen zugeordnet sind.
lsof-ich 4 -zu -P <Prozess-Nummer>Im nächsten Beispiel werde ich den Prozess 19327 überprüfen:
lsof-ich 4 -zu -P 19327 Woher:
lsof : ruft das Programm auf
-ich: listet Dateien auf, die mit dem Internet interagieren, die Option 4 weist an, nur IPv4 zu drucken, die Option 6 ist für IPv6 verfügbar.
-zu: weist den Ausgang an, UND-verknüpft zu werden.
-P: gibt die PID-Nummer des Prozesses an, den Sie überprüfen möchten.
Wie Sie sehen, ist der Prozess dem abhörenden SMTP-Port zugeordnet.
So überprüfen Sie aus der Ferne auf offene Ports unter Linux
Wenn Sie Ports auf einem Remote-System erkennen möchten, ist das am häufigsten verwendete Tool Nmap (Network Mapper). Das folgende Beispiel zeigt einen Single-Port-Scan gegen Linuxhint.com:
Die Ausgabe ist in 3 Spalten geordnet, die den Port, den Portstatus und den Dienst, der hinter dem Port lauscht, anzeigen.
Nicht gezeigt:988geschlossene HäfenHAFENSTAATSDIENST
22/tcp öffnenssh
25/tcp smtp öffnen
80/tcp öffnen http
161/tcp gefiltertes snmp
443/tcp öffnen https
1666/tcp-gefiltertes netview-aix-6
1723/tcp gefiltert pptp
6666/tcp gefilterter irc
6667/tcp gefilterter irc
6668/tcp gefilterter irc
6669/tcp gefilterter irc
9100/tcp-gefilterter Jetdirect
Standardmäßig scannt nmap nur die gängigsten 1000 Ports. Wenn Sie möchten, dass nmap alle ausgeführten Ports scannt:
nmap -P-linuxhint.comBei der In Verbindung stehende Artikel Abschnitt dieses Tutorials finden Sie zusätzliche Tutorials auf Nmap, um Ports und Ziele mit vielen zusätzlichen Optionen zu scannen.
Entfernen von Diensten auf Debian 10 Buster
Zusätzlich zu Firewall-Regeln, um Ihre Ports blockiert zu halten, wird empfohlen, unnötige Dienste zu entfernen. Unter Debian 10 Buster kann dies mit apt erreicht werden.
Das folgende Beispiel zeigt, wie Sie den Apache 2-Dienst mit apt entfernen:
Drücken Sie bei Bedarf UND um die Entfernung zu beenden.
So schließen Sie offene Ports unter Linux mit UFW
Wenn Sie offene Ports finden, die Sie nicht öffnen müssen, ist es am einfachsten, sie mit UFW (Uncomplicated Firewall) zu schließen.
Es gibt zwei Möglichkeiten, einen Port zu blockieren, indem Sie die Option verwenden aberkennen und mit der Option ablehnen , der Unterschied besteht darin, dass die Ablehnungsanweisung die zweite Seite informiert, dass die Verbindung abgelehnt wurde.
So blockieren Sie den Port 22 mit der Regel aberkennen Renn einfach:
So blockieren Sie den Port 22 mit der Regel ablehnen Renn einfach:
ufw ablehnen22Auf der In Verbindung stehende Artikel Am Ende dieses Tutorials finden Sie ein gutes Tutorial zu Uncomplicated Firewall.
So schließen Sie offene Ports unter Linux mit iptables
Während UFW die einfachste Möglichkeit ist, Ports zu verwalten, ist es ein Frontend für Iptables.
Das folgende Beispiel zeigt, wie Sie mit iptables Verbindungen zum Port 22 ablehnen:
Die obige Regel weist an, alle eingehenden TCP-Verbindungen (INPUT) zum Zielport (dport) 22 abzulehnen. Bei Ablehnung wird der Quelle mitgeteilt, dass die Verbindung abgelehnt wurde.
Die folgende Regel verwirft einfach alle Pakete, ohne die Quelle zu informieren, dass die Verbindung abgelehnt wurde:
iptables-ZUEINGANG-Ptcp--dport 22 -JTROPFENIch hoffe, Sie fanden dieses kurze Tutorial nützlich. Folgen Sie LinuxHint für zusätzliche Updates und Tipps zu Linux und Netzwerken.
In Verbindung stehende Artikel:
- Arbeiten mit UFW (Unkomplizierte Firewall)
- NMAP-Grundlagen-Tutorial
- So listen Sie offene Ports in Firewalld auf
- Nmap-Netzwerkscannen
- Installation und Verwendung von Zenmap (Nmap GUI) unter Ubuntu und Debian
- Nmap: IP-Bereiche scannen
- Verwenden von nmap-Skripten: Nmap-Bannergrab
- 30 Nmap-Beispiele