Come verificare le porte aperte su Linux

Come verificare le porte aperte su Linux
Controllare le porte aperte è tra i primi passaggi per proteggere il dispositivo. I servizi di ascolto possono essere l'ingresso per gli aggressori che possono sfruttare le vulnerabilità dei servizi per ottenere l'accesso o interrompere un sistema. Un servizio di ascolto o una porta di ascolto è una porta aperta con un'applicazione in attesa di connessione di un client (E.G un server FTP in attesa di un client FTP) non ha senso mantenere un server Web in esecuzione se non si serve un sito Web, né per mantenere aperta la porta 22 se non si utilizza SSH. Questo tutorial mostra come verificare le porte aperte sia in remoto che localmente e come chiuderle.
  • Come verificare le porte aperte su Linux a distanza con NMAP
  • Come verificare le porte aperte su Linux localmente
  • Rimozione dei servizi su Debian 10 Buster
  • Come chiudere le porte aperte su Linux usando UFW
  • Come chiudere le porte aperte su Linux usando iptables
  • Articoli Correlati

Come verificare le porte aperte su Linux localmente

Il comando netstat è presente su tutto il sistema operativo del computer (sistemi operativi) per monitorare le connessioni di rete. Il seguente comando utilizza NetStat per mostrare tutte le porte di ascolto utilizzando il protocollo TCP:

netstat -lt

Dove:
NetStat: chiama il programma.
-L: Elenca le porte di ascolto.
-T: Specifica il protocollo TCP.

L'output è amichevole umano, ben ordinato nelle colonne che mostrano il protocollo, i pacchetti ricevuti e inviati, gli indirizzi IP locali e remoti e lo stato di porta.

Se si modifica il protocollo TCP per UDP, il risultato, almeno su Linux, visualizzerà solo porte aperte senza specificare lo stato perché contrariamente al protocollo TCP, il protocollo UDP è a stato di stato.

netstat -lu

È possibile evitare di specificare i protocolli e utilizzare solo l'opzione -L o -Flisten per ottenere informazioni su tutte le porte che ascoltano indipendentemente dal protocollo:

NetStat - -Listen

L'opzione sopra visualizzerà le informazioni per i protocolli Socket TCP, UDP e UNIX.

Tutti gli esempi sopra mostrano come stampare informazioni sulle porte di ascolto senza connessioni stabilite. Il comando seguente mostra come visualizzare le porte di ascolto e le connessioni stabilite:

netstat -vatn

Dove:
NetStat: chiama il programma
-V: verbosità
-UN: mostra connessioni attive.
-T: mostra connessioni TCP
-N: mostra le porte in valore numerico

Supponiamo che tu abbia identificato un processo sospetto nel tuo sistema e vuoi controllare le porte associate ad esso. Puoi usare il comando lsof Utilizzato per elencare i file aperti associati ai processi.

lsof -i 4 -a -p

Nel prossimo esempio controllerò il processo 19327:

lsof -i 4 -a -p 19327

Dove:
LSOF: chiama il programma
-io: Elenca i file che interagiscono con Internet, l'opzione 4 Dichiara di stampare solo IPv4, l'opzione 6 è disponibile per IPv6.
-UN: istruisce l'output di essere anded.
-P: Specifica il numero PID del processo che si desidera controllare.

Come vedi, il processo è associato alla porta SMTP in ascolto.

Come verificare le porte aperte su Linux in remoto


Se si desidera rilevare le porte su un sistema remoto, lo strumento più utilizzato è NMAP (Mapper di rete). L'esempio seguente mostra una singola scansione della porta contro Linuxhint.com:

NMAP Linuxhint.com

L'output è ordinato in 3 colonne che mostrano la porta, lo stato della porta e il servizio che ascoltano dietro la porta.

Non mostrato: 988 porte chiuse
Port State Service
22/TCP Open SSH
25/TCP Open SMTP
80/TCP Open HTTP
161/TCP filtrato SNMP
443/TCP Open HTTPS
1666/TCP filtrati Netview-Aix-6
1723/TCP filtrato PPTP
66666/TCP filtrato IRC
6667/TCP filtrato IRC
6668/TCP filtrato IRC
6669/TCP filtrato IRC
JetDirect filtrato 9100/TCP

Per impostazione predefinita NMAP scansiona solo le porte 1000 più comuni. Se si desidera che NMAP scansiona tutte le porte:

nmap -p- linuxhint.com

Al articoli Correlati Sezione di questo tutorial è possibile trovare tutorial aggiuntivi su NMAP per scansionare le porte e gli obiettivi con molte opzioni aggiuntive.

Rimozione dei servizi su Debian 10 Buster

Inoltre alle regole del firewall per mantenere bloccato le porte rimuovendo i servizi non necessari. Sotto Debian 10 Buster questo può essere ottenuto con APT.
L'esempio seguente mostra come rimuovere il servizio Apache 2 utilizzando APT:

Apt Rimuovi Apache2

Se richiesto stampa Y Per porre fine alla rimozione.

Come chiudere le porte aperte su Linux usando UFW

Se trovi porte aperte non è necessario essere aperti, la soluzione più semplice è chiuderla usando UFW (firewall semplice)
Esistono due modi per bloccare una porta, utilizzando l'opzione negare E con l'opzione rifiutare, La differenza è che l'istruzione di rifiuto informerà il secondo lato che la connessione è stata respinta.

Per bloccare la porta 22 usando la regola negare corri:

UFW Deny 22

Per bloccare la porta 22 usando la regola rifiutare corri:

UFW rifiuta 22

Sul articoli Correlati Sezione alla fine di questo tutorial puoi trovare un buon tutorial su un firewall non composto.

Come chiudere le porte aperte su Linux usando iptables

Mentre UFW è il modo più semplice per gestire le porte, è un frontend per iptables.
L'esempio seguente mostra come rifiutare le connessioni alla porta 22 usando iptables:

iptables -i input -p tcp -dport 22 -j rifiuta

La regola sopra indica di rifiutare tutte le connessioni in entrata (input) TCP alla porta di destinazione (DPORT) 22. Essere respinto la fonte verrà informata che la connessione è stata respinta.

La seguente regola rilascia tutti i pacchetti senza informare la fonte che la connessione è stata respinta:

iptables -a input -p tcp -dport 22 -j caduta

Spero che tu abbia trovato utile questo breve tutorial. Continua a seguire LinuxHint per ulteriori aggiornamenti e suggerimenti su Linux e networking.

Articoli Correlati:

  • Lavorare con UFW (firewall semplice)
  • Tutorial di base NMAP
  • Come elencare le porte aperte in firewalld
  • Scansione della rete NMAP
  • Installazione e utilizzo di Zenmap (NMAP GUI) su Ubuntu e Debian
  • NMAP: scansionare le gamme IP
  • Utilizzando gli script NMAP: NMAP Banner Gak
  • 30 esempi NMAP