Kaip sužinoti ir pamatyti atvirus „Linux“ prievadus

Tarp administravimo užduočių yra viena saugumo lygio, kuri yra būtina visos infrastruktūros saugumui, ir tai yra sistemos uostai. Šiuo tikslu turime turėti omenyje, kad kiekvienai programai, kuriai reikia prisijungti prie kompiuterio internetu arba per vietinį tinklą, tam reikalingi tam tikri jungties prievadai, šie prievadai vadinami klausymo prievadais, o tokio tipo jungtys gali turėti dvi kryptys: įeinančios ir išeinančios.

Uosto būsena gali būti atidaryta, filtruota, uždaryta arba be filtro, tačiau turime atidžiai stebėti atidarytus uostus, nes per šiuos uostus galima pažeisti tam tikrą organizacijos saugumo politiką.

„Solvetic“ paaiškins keletą būdų, kaip galime pamatyti šiuo metu atidarytus „Linux“ prievadus ir taip nuspręsti, ar imtis valdymo veiksmų.

1. Kaip patvirtinti „Linux“ prievadus naudojant „netstat“


Komanda „netstat“ (tinklo statistika) buvo sukurta siekiant parodyti visų aktyvių kompiuterio ryšių sąrašą, įskaitant gaunamus ir siunčiamus.

Pagrindinis „netstat“ paleidimo būdas „Linux“ yra tokia eilutė:

 sudo netstat -ltup
Naudojami šie parametrai:
  • -L reikšmė nurodo „netstat“ atspausdinti visus klausytojų lizdus.
  • T reikšmė rodo visus TCP ryšius.
  • Naudodami reikšmę -u matysime visas UDP jungtis.
  • Naudodami -p galite spausdinti klausydamiesi programos ar programos pavadinimo uoste.

Rezultatas bus toks:

DIDELIS

Jei norime vietoj paslaugų pavadinimų spausdinti skaitines reikšmes, turėsite pridėti parametrą n:

 sudo netstat -lntup
Pamatysime šiuos dalykus:

DIDELIS

Naudojant „netstat“, bus galima naudoti komandą grep nustatyti, kuri programa klausosi per tam tikrą prievadą, pavyzdžiui, jei norime pamatyti, kuriuos prievadus naudoja „Apache“:

 sudo netstat -lntup | grep "apache2"
Tačiau taip pat bus galima nurodyti patvirtinamą prievadą:
 sudo netstat -lntup | grep ": 80"
Kai kurie papildomi parametrai, naudojami su „netstat“, yra šie:

Rodyti visas jungtis ir prievadus klausymosi režimu


Jame rodomos programos ir vykdomieji failai, atsakingi už ryšių kūrimą klausymo prievaduose
 -b

Sukurkite „Ethernet“ statistiką
 -ir

Rodomi prievadai ir adresai skaitmeniniu formatu
 -n

Tai leidžia pamatyti kiekvieno dalyvaujančio proceso (PID) tapatybę
 -arba

Rodo ryšius naudojant tokius protokolus kaip TCP, UDP, TCPv6 arba UDPv6
 -p

Parodykite maršruto lentelę
 -r

Generuoti statistiką pagal protokolus
 -s

Jis naudojamas su -b, ir tokiu būdu galite matyti komponentų, dalyvaujančių kuriant ryšį, sekas
 -v

2. Kaip patvirtinti prievadus naudojant ss Linux komandą


SS komanda yra integruota į IPROUTE2 paketą ir naudojama rodyti lizdų statistiką, tokio tipo lizdai gali būti TCP, UDP, PACKET, DCCP, RAW, UNIX ir kt.

Informacija, kurią galime gauti naudodami SS komandą, yra tokia:

  • Informacija apie TCP ir UDP lizdus su daug išsamesne informacija.
  • Ryšiai, sukurti SSH, FTP, HTTP, HTTP ir kt.
  • Ryšiai su X serverio kompiuteriu.
  • Filtruokite pagal būseną, pvz., SYN-RECV, SYN-SENT, TIME-WAIT, naudodami adresus ir prievadus.
  • Nustatykite, kokio tipo TCP lizdai yra FIN-WAIT-1 būsenoje.

Naudodami šią komandą, visi TCP ir UDP jungčių klausymo prievadai bus rodomi skaitine verte:

 sudo ss -lntu

DIDELIS

3. Kaip patvirtinti prievadus naudojant „Nmap Linux“ komandą


„Nmap“ (tinklo žemėlapių kūrėjas) komanda yra vienas iš išsamiausių sprendimų ne tik patvirtinti klausymo prievadus, bet ir atlikti daug daugiau administravimo užduočių tinklo lygiu, nes su juo galima atlikti „ping“ šlavimus, nuskaityti prievadus, identifikuoti paslaugas, atlikti IP adresų paiešką ir operacinės sistemos atradimą ir dar daugiau.

Tai viena iš praktiškiausių administratorių paslaugų, nes „Nmap“ dėka galime tyrinėti vietinius ar išorinius tinklus, atlikti saugumo nuskaitymus, tinklo auditus, ieškoti tiesioginių kompiuterių, operacinių sistemų, paketų filtrų ir dar daugiau.

Norėdami įdiegti „Nmap“, turime vykdyti vieną iš šių komandų:

 sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)
Po to, norėdami nuskaityti visus atidarytus ar klausančius „Linux“ prievadus, vykdysime šią komandą:
 sudo nmap -n -PN -sT -sU -p- localhost

DIDELIS

Kai kurie parametrai, kuriuos reikia naudoti naudojant „Nmap“, yra šie:

Protokolo nuskaitymas

 s0

ACK nuskaitymas
 -sA

„Windows“ nuskaitymas
 -PW

RPC nuskaitymas
 -Ponas

Sąrašas / DNS nuskaitymas
 -L

Tuščiosios eigos nuskaitymas
 -Taip

Be Pingo
 -Po

TCP ping
 -PT

Ping SYN
 -

ICMP ping
 -PI

TCP ir ICMP ping
 -PB

ICMP data ir laikas
 -PB

ICMP tinklo kaukė
 -P.M

Normalus išėjimas
 -NE

XML išvestis
 -Jautis

Griebiama išvestis
 -oG

Visi išėjimai
 -oA

Atlikite rimtą nuskaitymą su 300 sekundžių tarp nuskaitymų
 -T Paranoid

Vykdo serijinį nuskaitymą su 15 sekundžių pertrauka tarp nuskaitymų
 -T Sneaky

Atlieka serijinį nuskaitymą su 4 sekundžių pertrauka tarp nuskaitymų
 -T mandagus

Lygiagretus nuskaitymas
 -T Normalus

4. Kaip patvirtinti prievadus naudojant komandą Lsof Linux


Komanda „lsof“ yra įrankis, per kurį bus galima išvardyti sistemoje atidarytus failus su išsamia informacija, pvz., Kurie failai yra atidaryti tam tikram procesui (PID) ar vartotojui, ir informacija, pvz., Tų paslaugų naudojamas prievadas.

Norėdami išvardyti visus interneto ir tinklo failus, turime naudoti parinktį -i, su šia komanda rodomas paslaugų pavadinimų ir skaitinių prievadų derinys:

 sudo lsof -i

DIDELIS

Jei norime pamatyti, kuri programa naudoja konkretų prievadą, galime atlikti šiuos veiksmus:

 sudo lsof -i: 80
Naudojant bet kurią iš šių parinkčių bus galima peržiūrėti atvirus „Linux“ prievadus ir geriau juos valdyti.

wave wave wave wave wave