Hoe open poorten in Linux te kennen en te zien

Onder de beheertaken is er één op het beveiligingsniveau die essentieel is voor de beveiliging van de gehele infrastructuur en dit zijn de poorten van het systeem. Hiervoor moeten we in gedachten houden dat elke toepassing die verbinding met de computer vereist, hetzij via internet of via het lokale netwerk, hiervoor enkele verbindingspoorten nodig heeft, deze poorten worden luisterpoorten genoemd en dit type verbindingen kan hebben twee richtingen die inkomend en uitgaand zijn.

De status van een poort kan open, gefilterd, gesloten of zonder filter zijn, maar we moeten goed letten op open poorten, aangezien bepaalde beveiligingsbeleidsregels van de organisatie via deze poorten kunnen worden geschonden.

Solvetic zal enkele manieren uitleggen hoe we de poorten die momenteel open zijn in Linux kunnen zien en zo kunnen bepalen of we beheeracties moeten ondernemen of niet.

1. Hoe poorten in Linux te valideren met behulp van netstat


De opdracht netstat (netwerkstatistieken) is ontwikkeld om een ​​lijst weer te geven van alle actieve verbindingen op een computer, zowel inkomende als uitgaande.

De basismanier om netstat op Linux uit te voeren is met de volgende regel:

 sudo netstat -ltup
De gebruikte parameters zijn:
  • De -l waarde vertelt netstat om alle listener sockets af te drukken.
  • De waarde -t geeft alle TCP-verbindingen weer.
  • Met de -u waarde zullen we alle UDP-verbindingen zien.
  • Met -p is het mogelijk om te luisteren naar de naam van de applicatie of het programma op de poort.

Het resultaat zal het volgende zijn:

VERGROTEN

Als we numerieke waarden willen afdrukken in plaats van servicenamen, moet de parameter n worden toegevoegd:

 sudo netstat -lntup
We zullen het volgende zien:

VERGROTEN

Met netstat is het mogelijk om het grep-commando te gebruiken om te bepalen welke applicatie via een bepaalde poort luistert, bijvoorbeeld als we willen zien welke poorten Apache gebruikt:

 sudo netstat -lntup | grep "apache2"
Maar het is ook mogelijk om de te valideren poort te specificeren:
 sudo netstat -lntup | grep ": 80"
Enkele van de aanvullende parameters die met netstat kunnen worden gebruikt, zijn:

Toon alle aansluitingen en poorten in luistermodus

 -tot

Het toont de toepassingen en uitvoerbare bestanden die verantwoordelijk zijn voor het maken van verbindingen op de luisterpoorten
 -B

Ethernet-statistieken genereren
 -en

Geeft poorten en adressen weer in numeriek formaat
 -N

Het maakt het mogelijk om de identiteit van elk betrokken proces (PID) te zien
 -of

Toont verbindingen via protocollen zoals TCP, UDP, TCPv6 of UDPv6
 -P

Toon de routetabel
 -R

Statistieken genereren via protocollen
 -s

Het wordt gebruikt met -b, en op deze manier kun je reeksen componenten zien die betrokken zijn bij het maken van een verbinding
 -v

2. Hoe poorten te valideren met de opdracht ss Linux


Het SS-commando is geïntegreerd in het IPROUTE2-pakket en wordt gebruikt om de statistieken van de sockets weer te geven, dit type sockets kunnen TCP, UDP, PACKET, DCCP, RAW, UNIX en meer zijn.

De informatie die we kunnen verkrijgen met het SS-commando is:

  • Informatie over TCP- en UDP-sockets met veel meer volledige details.
  • Verbindingen tot stand gebracht via SSH, FTP, HTTP, HTTP en meer.
  • Verbindingen met de X-servercomputer.
  • Filter op status zoals SYN-RECV, SYN-SENT, TIME-WAIT met adressen en poorten.
  • Bepaal welk type TCP-sockets zich in de FIN-WAIT-1-status bevinden.

Met de volgende opdracht gaan we alle luisterpoorten voor TCP- en UDP-verbindingen in numerieke waarde weergeven:

 sudo ss -lntu

VERGROTEN

3. Hoe poorten te valideren met behulp van de Nmap Linux-opdracht


De opdracht Nmap (Network Mapper) is een van de meest complete oplossingen om niet alleen de luisterpoorten te valideren, maar ook om veel meer beheertaken op netwerkniveau uit te voeren, omdat het hiermee mogelijk is om ping-sweeps uit te voeren, poorten te scannen, services te identificeren, voer IP-adresdetectie en besturingssysteemdetectie uit en meer.

Het is een van de meest praktische hulpprogramma's voor beheerders, omdat we dankzij Nmap lokale of externe netwerken kunnen verkennen, beveiligingsscans en netwerkaudits kunnen uitvoeren, naar live hosts, besturingssystemen, pakketfilters en meer kunnen zoeken.

Om Nmap te installeren, moeten we een van de volgende opdrachten uitvoeren:

 sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)
Hierna gaan we de volgende opdracht uitvoeren om alle open of luisterpoorten in Linux te scannen:
 sudo nmap -n -PN -sT -sU -p- localhost

VERGROTEN

Enkele van de parameters die met Nmap kunnen worden gebruikt, zijn:

Protocolscan

 s0

ACK-scan
 -sA

Windows-scan
 -sW

RPC-scan
 -Dhr

Lijst / DNS-scan
 -sL

Inactieve scan
 -Ja

Zonder ping
 -Po

TCP-ping
 -PT

Ping SYN
 -

ICMP-ping
 -PI

TCP en ICMP pingen
 -PB

ICMP-datum en tijd
 -PB

ICMP-netwerkmasker
 -P.M

Normale uitvoer
 -Aan

XML-uitvoer
 -OS

Greppable uitgang
 -oG

Alle uitgangen
 -oA

Voer een serieuze scan uit met 300 seconden tussen scans
 -T Paranoïde

Voert een seriële scan uit met een tussenruimte van 15 seconden tussen de scans
 -T stiekem

Voert een seriële scan uit met een tussenruimte van 4 seconden tussen de scans
 -T beleefd

Parallelle scan
 -T Normaal

4. Hoe poorten te valideren met de opdracht Lsof Linux


Het lsof-commando is een hulpmiddel waarmee het mogelijk is om de bestanden die in het systeem zijn geopend, weer te geven met details zoals welke bestanden een bepaald proces (PID) of gebruiker openhoudt en met details zoals de poort die door die services wordt gebruikt.

Om alle internet- en netwerkbestanden weer te geven, moeten we de optie -i gebruiken, met dit commando wordt een combinatie van servicenamen en numerieke poorten weergegeven:

 sudo lsof -i

VERGROTEN

Als we willen zien welke applicatie een specifieke poort gebruikt, kunnen we het volgende uitvoeren:

 sudo lsof -i: 80
Met elk van deze opties is het mogelijk om open poorten in Linux te bekijken en er betere controle over te hebben.

wave wave wave wave wave