Der Befehl netstat ist auf allen Computer -Betriebssystemen (Betriebssysteme) vorhanden, um Netzwerkverbindungen zu überwachen. Der folgende Befehl verwendet Netstat, um alle Höranschlüsse mithilfe des TCP -Protokolls anzuzeigen:
netstat -lt
Wo:
Netstat: Ruft das Programm auf.
-L: Listet Höranschlüsse auf.
-T: Gibt das TCP -Protokoll an.
Die Ausgabe ist menschlich freundlich, gut bestellt in Säulen, die das Protokoll, empfangene und gesendete Pakete, lokale und Remote -IP -Adressen sowie den Portstatus zeigen.
Wenn Sie das TCP -Protokoll für UDP ändern. Das Ergebnis wird zumindest unter Linux nur offene Ports angezeigt, ohne den Zustand anzugeben.
netstat -lu
Sie können es vermeiden, Protokolle anzugeben und nur die Option -l oder -Listen zu verwenden, um Informationen über alle Ports zu erhalten, die unabhängig vom Protokoll zuhören:
Netstat -Listen
In der obigen Option werden Informationen für TCP-, UDP- und UNIX -Socket -Protokolle angezeigt.
Alle oben genannten Beispiele zeigen, wie Informationen zu Höranschlüssen ohne festgelegte Verbindungen drucken können. Der folgende Befehl zeigt, wie Höranschlüsse und etablierte Verbindungen angezeigt werden:
netstat -vatn
Wo:
Netstat: Ruft das Programm auf
-v: Ausführlichkeit
-A: zeigt aktive Verbindungen.
-T: Zeigt TCP -Verbindungen an
-N: zeigt Ports im numerischen Wert an
Nehmen wir an, Sie haben einen verdächtigen Prozess in Ihrem System identifiziert und möchten die zugehörigen Ports an ihn überprüfen. Sie können den Befehl verwenden LSOF Wird verwendet, um geöffnete Dateien aufzulisten, die den Prozessen zugeordnet sind.
lsof -i 4 -a -p
Im nächsten Beispiel werde ich den Prozess von 19327 überprüfen:
lsof -i 4 -a -p 19327
Wo:
LSOF: Ruft das Programm an
-ich: Listet Dateien auf, die mit dem Internet interagieren, die Option 4 weist an, nur IPv4, die Option, zu drucken 6 ist für IPv6 verfügbar.
-A: weist die Ausgabe an, zu sein und zu sein.
-P: Gibt die PID -Nummer des Prozesses an, den Sie überprüfen möchten.
Wie Sie sehen, ist der Prozess mit dem Hör -SMTP -Port zugeordnet.
So überprüfen Sie nach offenen Ports unter Linux remote
Wenn Sie Ports auf einem Remote -System erkennen möchten, ist das am häufigsten verwendete Tool NMAP (Network Mapper). Das folgende Beispiel zeigt einen einzelnen Port -Scan gegen LinuxHint an.com:
NMAP LinuxHint.com
Die Ausgabe wird in 3 Spalten bestellt, die den Port, den Portstatus und das Diensthören hinter dem Port zeigen.
Nicht gezeigt: 988 geschlossene Ports
Port State Service
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Open HTTP
161/TCP gefilterte SNMP
443/TCP Open HTTPS
1666/TCP filtriert Netview-AIX-6
1723/TCP -gefilterte PPTP
6666/TCP -gefilterte IRC
6667/TCP filtriert IRC
6668/TCP -gefilterte IRC
6669/TCP filtriert IRC
9100/TCP -gefilterte Jetdirect
Standardmäßig scannt NMAP nur die häufigsten 1000 Ports. Wenn Sie möchten, dass NMAP alle ausführenden Ports scannen:
NMAP -P- LinuxHint.com
Bei der In Verbindung stehende Artikel Abschnitt dieses Tutorials finden Sie zusätzliche Tutorials auf NMAP, um Ports und Ziele mit vielen zusätzlichen Optionen zu scannen.
Entfernen von Diensten auf Debian 10 Buster
Zusätzlich zu Firewall -Regeln, damit Ihre Ports blockiert werden, werden unnötige Dienste empfohlen. Unter Debian 10 Buster kann dies mit APT erreicht werden.
Das folgende Beispiel zeigt, wie der Apache 2 -Dienst mit APT entfernen:
APT apache2 entfernen2
Wenn geforderte Presse Y Um die Entfernung zu beenden.
So schließen Sie die offenen Ports auf Linux mit UFW
Wenn Sie offene Anschlüsse finden, müssen Sie nicht geöffnet sein. Die einfachste Lösung besteht darin, sie mit UFW zu schließen (unkomplizierte Firewall)
Es gibt zwei Möglichkeiten, einen Port zu blockieren, indem Sie die Option verwenden leugnen und mit der Option ablehnen, Der Unterschied besteht darin.
Um den Port 22 mit der Regel zu blockieren leugnen Lauf einfach:
ufw leugnen 22
Um den Port 22 mit der Regel zu blockieren ablehnen Lauf einfach:
UFW ablehnen 22
Auf der In Verbindung stehende Artikel Abschnitt am Ende dieses Tutorials finden Sie ein gutes Tutorial für unkomplizierte Firewall.
So schließen Sie offene Ports auf Linux mit Iptables
Während UFW der einfachste Weg ist, Ports zu verwalten, ist es ein Frontend für Iptables.
Das folgende Beispiel zeigt, wie Verbindungen zum Port 22 mit Iptables abgelehnt werden:
iptables -i Eingabe -p tcp - -dort 22 -J Ablehnung
Die obige Regel weist an, alle TCP -Eingangsanschlüsse (Eingabe) zum Zielport (DPORT) 22 abzulehnen. Die Ablehnung der Quelle wird informiert, dass die Verbindung abgelehnt wurde.
Die folgende Regel lässt nur alle Pakete fallen, ohne die Quelle zu informieren, die die Verbindung abgelehnt wurde:
iptables -a Eingabe -p tcp - -dort 22 -j Drop
Ich hoffe, Sie haben dieses kurze Tutorial nützlich gefunden. Folgen Sie LinuxHint weiter, um zusätzliche Updates und Tipps zu Linux und Networking zu erhalten.