Πώς να ελέγξετε για ανοιχτές θύρες στο Linux

How Check Open Ports Linux



Ο έλεγχος για ανοιχτές θύρες είναι από τα πρώτα βήματα για να ασφαλίσετε τη συσκευή σας. Οι υπηρεσίες ακρόασης μπορεί να είναι η είσοδος για τους επιτιθέμενους που μπορεί να εκμεταλλευτούν τρωτά σημεία των υπηρεσιών για να αποκτήσουν πρόσβαση ή να διαταράξουν ένα σύστημα. Μια υπηρεσία ακρόασης ή μια θύρα ακρόασης είναι μια ανοιχτή θύρα με μια εφαρμογή που περιμένει να συνδεθεί ένας πελάτης (π.χ. ένας διακομιστής FTP που περιμένει έναν πελάτη FTP) Δεν υπάρχει νόημα να διατηρείται σε λειτουργία ένας διακομιστής ιστού εάν δεν εξυπηρετείτε έναν ιστότοπο, ούτε για να διατηρήσετε τη θύρα 22 ανοιχτή εάν δεν χρησιμοποιήσετε ssh. Αυτό το σεμινάριο δείχνει πώς μπορείτε να ελέγξετε για ανοιχτές θύρες από απόσταση και τοπικά και πώς να τις κλείσετε.

Η εντολή netstat υπάρχει σε όλα τα λειτουργικά συστήματα του υπολογιστή (λειτουργικά συστήματα) για την παρακολούθηση των συνδέσεων δικτύου. Η ακόλουθη εντολή χρησιμοποιεί το netstat για να εμφανίσει όλες τις θύρες ακρόασης χρησιμοποιώντας το πρωτόκολλο TCP:







netstat -lt



Οπου:
netstat: καλεί το πρόγραμμα.
-ο: απαριθμεί τις θύρες ακρόασης.
-t: καθορίζει το πρωτόκολλο TCP.



Η έξοδος είναι φιλική προς τον άνθρωπο, καλά ταξινομημένη σε στήλες που δείχνουν το πρωτόκολλο, τα λαμβανόμενα και σταλθέντα πακέτα, τις τοπικές και απομακρυσμένες διευθύνσεις IP και την κατάσταση θύρας.





Εάν αλλάξετε το πρωτόκολλο TCP για UDP, το αποτέλεσμα, τουλάχιστον στο Linux, θα εμφανίζει μόνο ανοιχτές θύρες χωρίς να καθορίζετε την κατάσταση, επειδή σε αντίθεση με το πρωτόκολλο TCP, το πρωτόκολλο UDP είναι απάτριδος Το

netstat -lu



Μπορείτε να αποφύγετε τον καθορισμό πρωτοκόλλων και να χρησιμοποιήσετε μόνο την επιλογή -l ή –ακούστε για να λάβετε πληροφορίες για όλες τις θύρες που ακούνε ανεξάρτητα από το πρωτόκολλο:

netstat --ακούω

Η παραπάνω επιλογή θα εμφανίσει πληροφορίες για πρωτόκολλα υποδοχής TCP, UDP και Unix.

Όλα τα παραπάνω παραδείγματα δείχνουν τον τρόπο εκτύπωσης πληροφοριών σε θύρες ακρόασης χωρίς καθιερωμένες συνδέσεις. Η ακόλουθη εντολή δείχνει πώς να εμφανίζονται οι θύρες ακρόασης και οι καθιερωμένες συνδέσεις:

netstat -νερό

Οπου:
netstat: καλεί το πρόγραμμα
-v: πολυλογία
-προς το: εμφανίζει ενεργές συνδέσεις.
-t: εμφανίζει συνδέσεις tcp
-ν: εμφανίζει θύρες σε αριθμητική τιμή

Ας υποθέσουμε ότι εντοπίσατε μια ύποπτη διαδικασία στο σύστημά σας και θέλετε να ελέγξετε τις σχετικές θύρες σε αυτό. Μπορείτε να χρησιμοποιήσετε την εντολή lsof χρησιμοποιείται για τη λίστα ανοιχτών αρχείων που σχετίζονται με διαδικασίες.

lsof-Εγώ 4 -προς το <Διαδικασία-Αριθμός>>

Στο επόμενο παράδειγμα θα ελέγξω τη διαδικασία 19327:

lsof-Εγώ 4 -προς το 19327

Οπου:
lsof : καλεί το πρόγραμμα
-Εγώ: παραθέτει αρχεία που αλληλεπιδρούν με το διαδίκτυο, η επιλογή 4 δίνει εντολή για εκτύπωση μόνο IPv4, η επιλογή 6 είναι διαθέσιμο για IPv6.
-προς το: δίνει εντολή στην έξοδο να είναι ANDed.
-Π: καθορίζει τον αριθμό PID της διαδικασίας που θέλετε να ελέγξετε.

Όπως βλέπετε, η διαδικασία σχετίζεται με τη θύρα smtp ακρόασης.

Πώς να ελέγξετε για ανοιχτές θύρες στο linux από απόσταση


Αν θέλετε να εντοπίσετε θύρες σε απομακρυσμένο σύστημα, το πιο διαδεδομένο εργαλείο είναι το Nmap (Network Mapper). Το ακόλουθο παράδειγμα δείχνει μια σάρωση μεμονωμένης θύρας κατά Linuxhint.com:

nmaplinuxhint.com

Η έξοδος ταξινομείται σε 3 στήλες που δείχνουν τη θύρα, την κατάσταση θύρας και την υπηρεσία που ακούει πίσω από τη θύρα.

Δεν εμφανίζεται:988κλειστά λιμάνια
ΚΡΑΤΙΚΗ ΥΠΗΡΕΣΙΑ ΛΙΜΕΝΙΟΥ
22/tcp ανοιχτόssh
25/tcp ανοιχτό smtp
80/tcp άνοιγμα http
161/tcp φιλτραρισμένο snmp
443/tcp άνοιγμα https
1666/tcp φιλτραρισμένο netview-aix-6
1723/tcp φιλτραρισμένο pptp
6666/tcp φιλτραρισμένο irc
6667/tcp φιλτραρισμένο irc
6668/tcp φιλτραρισμένο irc
6669/tcp φιλτραρισμένο irc
9100/tcp φιλτραρισμένο jetdirect

Από προεπιλογή, το nmap σαρώνει μόνο τις πιο κοινές θύρες 1000. Εάν θέλετε το nmap να σαρώσει όλες τις θύρες, εκτελέστε:

nmap -Π-linuxhint.com

Στο Σχετικά Άρθρα σε αυτό το σεμινάριο μπορείτε να βρείτε επιπλέον μαθήματα στο Nmap για σάρωση θυρών και στόχων με πολλές πρόσθετες επιλογές.

Κατάργηση υπηρεσιών στο Debian 10 buster

Επιπλέον, συνιστάται στους κανόνες τείχους προστασίας για να διατηρήσετε αποκλεισμένες τις θύρες σας, αφαιρώντας περιττές υπηρεσίες. Με το Debian 10 Buster αυτό μπορεί να επιτευχθεί με το apt.
Το ακόλουθο παράδειγμα δείχνει τον τρόπο κατάργησης της υπηρεσίας Apache 2 χρησιμοποιώντας το apt:

apt αφαίρεση apache2

Εάν ζητηθεί, πατήστε ΚΑΙ για να τερματιστεί η αφαίρεση.

Πώς να κλείσετε ανοιχτές θύρες σε Linux χρησιμοποιώντας UFW

Εάν βρείτε ανοιχτές θύρες δεν χρειάζεται να είστε ανοιχτοί, η ευκολότερη λύση είναι να το κλείσετε χρησιμοποιώντας το UFW (Απλό τείχος προστασίας)
Υπάρχουν δύο τρόποι αποκλεισμού μιας θύρας, χρησιμοποιώντας την επιλογή αρνούμαι και με την επιλογή απορρίπτω , η διαφορά είναι ότι η εντολή απόρριψης θα ενημερώσει τη δεύτερη πλευρά ότι η σύνδεση απορρίφθηκε.

Για να αποκλείσετε τη θύρα 22 χρησιμοποιώντας τον κανόνα αρνούμαι απλά τρέχα:

ufw αρνείται22

Για να αποκλείσετε τη θύρα 22 χρησιμοποιώντας τον κανόνα απορρίπτω απλά τρέχα:

ufw απορρίπτω22

Στο Σχετικά Άρθρα ενότητα στο τέλος αυτού του σεμιναρίου μπορείτε να βρείτε ένα καλό σεμινάριο για το απλό τείχος προστασίας.

Πώς να κλείσετε ανοιχτές θύρες σε Linux χρησιμοποιώντας iptables

Ενώ το UFW είναι ο ευκολότερος τρόπος για τη διαχείριση των θυρών, είναι ένα προσκήνιο για το Iptables.
Το ακόλουθο παράδειγμα δείχνει τον τρόπο απόρριψης συνδέσεων στη θύρα 22 χρησιμοποιώντας iptables:

iptables-ΕΓΩΕΙΣΑΓΩΓΗtcp--port 22 -jΑΠΟΡΡΙΠΤΩ

Ο παραπάνω κανόνας δίνει εντολή για απόρριψη όλων των εισερχόμενων συνδέσεων tcp (INPUT) στη θύρα προορισμού (dport) 22. Αν απορριφθεί, η πηγή θα ενημερωθεί ότι η σύνδεση απορρίφθηκε.

Ο ακόλουθος κανόνας απλώς ρίχνει όλα τα πακέτα χωρίς να ενημερώνει την πηγή ότι η σύνδεση απορρίφθηκε:

iptables-ΠΡΟΣ ΤΟΕΙΣΑΓΩΓΗtcp--port 22 -jΠΤΩΣΗ

Ελπίζω να βρήκατε χρήσιμο αυτό το σύντομο σεμινάριο. Συνεχίστε να ακολουθείτε το LinuxHint για πρόσθετες ενημερώσεις και συμβουλές σχετικά με το Linux και τη δικτύωση.

Σχετικά Άρθρα:

  • Εργασία με UFW (απλό τείχος προστασίας)
  • Φροντιστήριο για τα βασικά του NMAP
  • Πώς να απαριθμήσετε τις ανοικτές θύρες στο Firewalld
  • Σάρωση δικτύου Nmap
  • Εγκατάσταση και χρήση του Zenmap (Nmap GUI) σε Ubuntu και Debian
  • Nmap: σάρωση εύρους IP
  • Χρήση σεναρίων nmap: Λήψη banner Nmap
  • Παραδείγματα 30 Nmap