Tarp administravimo užduočių yra viena saugumo lygio, kuri yra būtina visos infrastruktūros saugumui, ir tai yra sistemos uostai. Šiuo tikslu turime turėti omenyje, kad kiekvienai programai, kuriai reikia prisijungti prie kompiuterio internetu arba per vietinį tinklą, tam reikalingi tam tikri jungties prievadai, šie prievadai vadinami klausymo prievadais, o tokio tipo jungtys gali turėti dvi kryptys: įeinančios ir išeinančios.
Uosto būsena gali būti atidaryta, filtruota, uždaryta arba be filtro, tačiau turime atidžiai stebėti atidarytus uostus, nes per šiuos uostus galima pažeisti tam tikrą organizacijos saugumo politiką.
„Solvetic“ paaiškins keletą būdų, kaip galime pamatyti šiuo metu atidarytus „Linux“ prievadus ir taip nuspręsti, ar imtis valdymo veiksmų.
1. Kaip patvirtinti „Linux“ prievadus naudojant „netstat“
Komanda „netstat“ (tinklo statistika) buvo sukurta siekiant parodyti visų aktyvių kompiuterio ryšių sąrašą, įskaitant gaunamus ir siunčiamus.
Pagrindinis „netstat“ paleidimo būdas „Linux“ yra tokia eilutė:
sudo netstat -ltupNaudojami šie parametrai:
- -L reikšmė nurodo „netstat“ atspausdinti visus klausytojų lizdus.
- T reikšmė rodo visus TCP ryšius.
- Naudodami reikšmę -u matysime visas UDP jungtis.
- Naudodami -p galite spausdinti klausydamiesi programos ar programos pavadinimo uoste.
Rezultatas bus toks:
DIDELIS
Jei norime vietoj paslaugų pavadinimų spausdinti skaitines reikšmes, turėsite pridėti parametrą n:
sudo netstat -lntupPamatysime šiuos dalykus:
DIDELIS
Naudojant „netstat“, bus galima naudoti komandą grep nustatyti, kuri programa klausosi per tam tikrą prievadą, pavyzdžiui, jei norime pamatyti, kuriuos prievadus naudoja „Apache“:
sudo netstat -lntup | grep "apache2"Tačiau taip pat bus galima nurodyti patvirtinamą prievadą:
sudo netstat -lntup | grep ": 80"Kai kurie papildomi parametrai, naudojami su „netstat“, yra šie:
Rodyti visas jungtis ir prievadus klausymosi režimu
-į
Jame rodomos programos ir vykdomieji failai, atsakingi už ryšių kūrimą klausymo prievaduose
-b
Sukurkite „Ethernet“ statistiką
-ir
Rodomi prievadai ir adresai skaitmeniniu formatu
-n
Tai leidžia pamatyti kiekvieno dalyvaujančio proceso (PID) tapatybę
-arba
Rodo ryšius naudojant tokius protokolus kaip TCP, UDP, TCPv6 arba UDPv6
-p
Parodykite maršruto lentelę
-r
Generuoti statistiką pagal protokolus
-s
Jis naudojamas su -b, ir tokiu būdu galite matyti komponentų, dalyvaujančių kuriant ryšį, sekas
-v
2. Kaip patvirtinti prievadus naudojant ss Linux komandą
SS komanda yra integruota į IPROUTE2 paketą ir naudojama rodyti lizdų statistiką, tokio tipo lizdai gali būti TCP, UDP, PACKET, DCCP, RAW, UNIX ir kt.
Informacija, kurią galime gauti naudodami SS komandą, yra tokia:
- Informacija apie TCP ir UDP lizdus su daug išsamesne informacija.
- Ryšiai, sukurti SSH, FTP, HTTP, HTTP ir kt.
- Ryšiai su X serverio kompiuteriu.
- Filtruokite pagal būseną, pvz., SYN-RECV, SYN-SENT, TIME-WAIT, naudodami adresus ir prievadus.
- Nustatykite, kokio tipo TCP lizdai yra FIN-WAIT-1 būsenoje.
Naudodami šią komandą, visi TCP ir UDP jungčių klausymo prievadai bus rodomi skaitine verte:
sudo ss -lntu
DIDELIS
3. Kaip patvirtinti prievadus naudojant „Nmap Linux“ komandą
„Nmap“ (tinklo žemėlapių kūrėjas) komanda yra vienas iš išsamiausių sprendimų ne tik patvirtinti klausymo prievadus, bet ir atlikti daug daugiau administravimo užduočių tinklo lygiu, nes su juo galima atlikti „ping“ šlavimus, nuskaityti prievadus, identifikuoti paslaugas, atlikti IP adresų paiešką ir operacinės sistemos atradimą ir dar daugiau.
Tai viena iš praktiškiausių administratorių paslaugų, nes „Nmap“ dėka galime tyrinėti vietinius ar išorinius tinklus, atlikti saugumo nuskaitymus, tinklo auditus, ieškoti tiesioginių kompiuterių, operacinių sistemų, paketų filtrų ir dar daugiau.
Norėdami įdiegti „Nmap“, turime vykdyti vieną iš šių komandų:
sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)Po to, norėdami nuskaityti visus atidarytus ar klausančius „Linux“ prievadus, vykdysime šią komandą:
sudo nmap -n -PN -sT -sU -p- localhost
DIDELIS
Kai kurie parametrai, kuriuos reikia naudoti naudojant „Nmap“, yra šie:
Protokolo nuskaitymas
s0
ACK nuskaitymas
-sA
„Windows“ nuskaitymas
-PW
RPC nuskaitymas
-Ponas
Sąrašas / DNS nuskaitymas
-L
Tuščiosios eigos nuskaitymas
-Taip
Be Pingo
-Po
TCP ping
-PT
Ping SYN
-
ICMP ping
-PI
TCP ir ICMP ping
-PB
ICMP data ir laikas
-PB
ICMP tinklo kaukė
-P.M
Normalus išėjimas
-NE
XML išvestis
-Jautis
Griebiama išvestis
-oG
Visi išėjimai
-oA
Atlikite rimtą nuskaitymą su 300 sekundžių tarp nuskaitymų
-T Paranoid
Vykdo serijinį nuskaitymą su 15 sekundžių pertrauka tarp nuskaitymų
-T Sneaky
Atlieka serijinį nuskaitymą su 4 sekundžių pertrauka tarp nuskaitymų
-T mandagus
Lygiagretus nuskaitymas
-T Normalus
4. Kaip patvirtinti prievadus naudojant komandą Lsof Linux
Komanda „lsof“ yra įrankis, per kurį bus galima išvardyti sistemoje atidarytus failus su išsamia informacija, pvz., Kurie failai yra atidaryti tam tikram procesui (PID) ar vartotojui, ir informacija, pvz., Tų paslaugų naudojamas prievadas.
Norėdami išvardyti visus interneto ir tinklo failus, turime naudoti parinktį -i, su šia komanda rodomas paslaugų pavadinimų ir skaitinių prievadų derinys:
sudo lsof -i
DIDELIS
Jei norime pamatyti, kuri programa naudoja konkretų prievadą, galime atlikti šiuos veiksmus:
sudo lsof -i: 80Naudojant bet kurią iš šių parinkčių bus galima peržiūrėti atvirus „Linux“ prievadus ir geriau juos valdyti.