Il comando netstat è presente su tutto il sistema operativo del computer (sistemi operativi) per monitorare le connessioni di rete. Il seguente comando utilizza NetStat per mostrare tutte le porte di ascolto utilizzando il protocollo TCP:
netstat -lt
Dove:
NetStat: chiama il programma.
-L: Elenca le porte di ascolto.
-T: Specifica il protocollo TCP.
L'output è amichevole umano, ben ordinato nelle colonne che mostrano il protocollo, i pacchetti ricevuti e inviati, gli indirizzi IP locali e remoti e lo stato di porta.
Se si modifica il protocollo TCP per UDP, il risultato, almeno su Linux, visualizzerà solo porte aperte senza specificare lo stato perché contrariamente al protocollo TCP, il protocollo UDP è a stato di stato.
netstat -lu
È possibile evitare di specificare i protocolli e utilizzare solo l'opzione -L o -Flisten per ottenere informazioni su tutte le porte che ascoltano indipendentemente dal protocollo:
NetStat - -Listen
L'opzione sopra visualizzerà le informazioni per i protocolli Socket TCP, UDP e UNIX.
Tutti gli esempi sopra mostrano come stampare informazioni sulle porte di ascolto senza connessioni stabilite. Il comando seguente mostra come visualizzare le porte di ascolto e le connessioni stabilite:
netstat -vatn
Dove:
NetStat: chiama il programma
-V: verbosità
-UN: mostra connessioni attive.
-T: mostra connessioni TCP
-N: mostra le porte in valore numerico
Supponiamo che tu abbia identificato un processo sospetto nel tuo sistema e vuoi controllare le porte associate ad esso. Puoi usare il comando lsof Utilizzato per elencare i file aperti associati ai processi.
lsof -i 4 -a -p
Nel prossimo esempio controllerò il processo 19327:
lsof -i 4 -a -p 19327
Dove:
LSOF: chiama il programma
-io: Elenca i file che interagiscono con Internet, l'opzione 4 Dichiara di stampare solo IPv4, l'opzione 6 è disponibile per IPv6.
-UN: istruisce l'output di essere anded.
-P: Specifica il numero PID del processo che si desidera controllare.
Come vedi, il processo è associato alla porta SMTP in ascolto.
Come verificare le porte aperte su Linux in remoto
Se si desidera rilevare le porte su un sistema remoto, lo strumento più utilizzato è NMAP (Mapper di rete). L'esempio seguente mostra una singola scansione della porta contro Linuxhint.com:
NMAP Linuxhint.com
L'output è ordinato in 3 colonne che mostrano la porta, lo stato della porta e il servizio che ascoltano dietro la porta.
Non mostrato: 988 porte chiuse
Port State Service
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Open HTTP
161/TCP filtrato SNMP
443/TCP Open HTTPS
1666/TCP filtrati Netview-Aix-6
1723/TCP filtrato PPTP
66666/TCP filtrato IRC
6667/TCP filtrato IRC
6668/TCP filtrato IRC
6669/TCP filtrato IRC
JetDirect filtrato 9100/TCP
Per impostazione predefinita NMAP scansiona solo le porte 1000 più comuni. Se si desidera che NMAP scansiona tutte le porte:
nmap -p- linuxhint.com
Al articoli Correlati Sezione di questo tutorial è possibile trovare tutorial aggiuntivi su NMAP per scansionare le porte e gli obiettivi con molte opzioni aggiuntive.
Rimozione dei servizi su Debian 10 Buster
Inoltre alle regole del firewall per mantenere bloccato le porte rimuovendo i servizi non necessari. Sotto Debian 10 Buster questo può essere ottenuto con APT.
L'esempio seguente mostra come rimuovere il servizio Apache 2 utilizzando APT:
Apt Rimuovi Apache2
Se richiesto stampa Y Per porre fine alla rimozione.
Come chiudere le porte aperte su Linux usando UFW
Se trovi porte aperte non è necessario essere aperti, la soluzione più semplice è chiuderla usando UFW (firewall semplice)
Esistono due modi per bloccare una porta, utilizzando l'opzione negare E con l'opzione rifiutare, La differenza è che l'istruzione di rifiuto informerà il secondo lato che la connessione è stata respinta.
Per bloccare la porta 22 usando la regola negare corri:
UFW Deny 22
Per bloccare la porta 22 usando la regola rifiutare corri:
UFW rifiuta 22
Sul articoli Correlati Sezione alla fine di questo tutorial puoi trovare un buon tutorial su un firewall non composto.
Come chiudere le porte aperte su Linux usando iptables
Mentre UFW è il modo più semplice per gestire le porte, è un frontend per iptables.
L'esempio seguente mostra come rifiutare le connessioni alla porta 22 usando iptables:
iptables -i input -p tcp -dport 22 -j rifiuta
La regola sopra indica di rifiutare tutte le connessioni in entrata (input) TCP alla porta di destinazione (DPORT) 22. Essere respinto la fonte verrà informata che la connessione è stata respinta.
La seguente regola rilascia tutti i pacchetti senza informare la fonte che la connessione è stata respinta:
iptables -a input -p tcp -dport 22 -j caduta
Spero che tu abbia trovato utile questo breve tutorial. Continua a seguire LinuxHint per ulteriori aggiornamenti e suggerimenti su Linux e networking.