В задачах администрирования есть уровень безопасности, который является фундаментальным для безопасности всей инфраструктуры и является системными портами. Для этого мы должны принять во внимание, что для каждого приложения, которое требует подключения к компьютеру, через Интернет или через локальную сеть, для этой цели потребуются некоторые порты подключения, эти порты называются портами прослушивания, и этот тип подключений может иметь два чувства, входящее и исходящее ..
Статус порта может быть открытым, отфильтрованным, закрытым или неотфильтрованным, но мы должны уделять пристальное внимание открытым портам, поскольку через эти порты могут быть нарушены определенные политики безопасности организации.
TechnoWikis объяснит некоторые способы того, как мы можем видеть порты, открытые в настоящее время в Linux, и таким образом определять, предпринимаются ли административные действия или нет.
Команда netstat (сетевая статистика) была разработана для отображения списка всех активных подключений устройства, включая как входящие, так и исходящие. Основной способ запустить netstat в Linux - это следующая строка: Результат будет следующим: Если мы хотим печатать числовые значения вместо имен сервисов, необходимо будет добавить параметр n: С помощью netstat можно будет использовать команду grep, чтобы определить, какое приложение прослушивает определенный порт, например, если мы хотим увидеть, какие порты использует Apache: Отображение всех подключений и портов в режиме прослушивания Развертывает приложения и исполняемые файлы, которые отвечают за создание соединений на портах прослушивания. Сгенерировать статистику Ethernet Отображение портов и адресов в числовом формате Просмотр идентификаторов каждого задействованного процесса (PID) Показывает соединения через такие протоколы, как TCP, UDP, TCPv6 или UDPv6. Отобразить таблицу маршрутов Создавать статистику по протоколам Он используется с -b и, таким образом, позволяет видеть последовательности компонентов, участвующих в создании соединения. Команда SS интегрирована в пакет IPROUTE2 и используется для отображения статистики сокетов, этот тип сокетов может быть типа TCP, UDP, PACKET, DCCP, RAW, UNIX и других. Информация, которую мы можем получить с помощью команды SS: С помощью следующей команды мы развернем все порты прослушивания для соединений TCP и UDP в числовом значении: Команда Nmap (Network Mapper) - одно из наиболее полных решений не только для проверки прослушивающих портов, но и для выполнения многих других административных задач на сетевом уровне, поскольку с ее помощью можно выполнять ping-развертки, сканировать порты, идентифицировать службы. , выполнять обнаружение IP-адреса и операционной системы, а также другие задачи. Это одна из наиболее практичных утилит для администраторов, потому что благодаря Nmap мы можем исследовать локальные или внешние сети, выполнять сканирование безопасности, сетевой аудит, искать действующие хосты, операционные системы, фильтры пакетов и многое другое. Чтобы установить Nmap, мы должны выполнить одну из следующих команд: Некоторые из параметров для использования с Nmap: Сканирование протокола ACK сканирование Сканирование Windows RPC сканирование Список / сканирование DNS Сканирование в режиме ожидания Нет пинга Пинг TCP Ping SYN ICMP Ping Пинг TCP и ICMP Дата и время ICMP Сетевая маска ICMP Нормальный выход Вывод XML Greppable вывод Все выходы Запустите серьезное сканирование с интервалом 300 секунд между сканированиями. Запустите последовательное сканирование с интервалом 15 секунд между сканированиями. Выполните последовательное сканирование с интервалом в 4 секунды между сканированиями. Параллельное сканирование Команда lsof - это инструмент, с помощью которого можно будет составить список файлов, открытых в системе, с такими подробностями, как то, какие файлы поддерживают определенный процесс (PID) или пользователя открытым, и с такими деталями, как порт, используемый этими службами. Чтобы вывести список всех файлов Интернета и сети, мы должны использовать параметр -i, с помощью этой команды отображается комбинация имен служб и номеров портов: Если мы хотим увидеть, какое приложение использует определенный порт, мы можем выполнить следующее:1. Как проверить порты в Linux с помощью netstat
sudo netstat -ltup
Используются следующие параметры: sudo netstat -lntup
Мы увидим следующее: sudo netstat -lntup | grep "apache2"
Но также можно будет указать порт для проверки: sudo netstat -lntup | grep ": 80"
Некоторые из дополнительных параметров для использования с netstat: -к
-b
-а также
-n
-или же
-п
-р
-s
-v
2. Как проверить порты с помощью команды ss Linux
sudo ss -lntu
3 . Как проверить порты с помощью команды Nmap Linux
sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf установить nmap (Fedora)
После этого, чтобы просканировать все открытые или прослушивающие порты в Linux, мы выполним следующую команду: sudo nmap -n -PN -sT -sU -p- localhost
s0
-sA
-sW
-Мистер
-sL
-да
-По
-PT
-
-ПИ
-PB
-PB
-ВЕЧЕРА
-на
-oX
-oG
-oA
-T Параноик
-T Подлый
-T Вежливый
-T Нормальный
4. Как проверить порты с помощью команды Lsof Linux
sudo lsof -i
sudo lsof -i: 80
С помощью любого из этих параметров можно будет визуализировать открытые порты в Linux и лучше контролировать их.
СТАТЬИ