O comando netstat está presente em todos os sistemas operacionais (sistemas operacionais) para monitorar as conexões de rede. O comando a seguir usa o netstat para mostrar todas as portas de escuta usando o protocolo TCP:
netstat -lt
Onde:
netstat: chama o programa.
-eu: Lista portas de escuta.
-t: Especifica o protocolo TCP.
A saída é amigável ao ser humano, bem ordenado em colunas mostrando o protocolo, recebido e enviado pacotes, endereços IP locais e remotos e o estado do porto.
Se você alterar o protocolo TCP para UDP, o resultado, pelo menos no Linux, exibirá apenas portas abertas sem especificar o estado porque, ao contrário do protocolo TCP, o protocolo UDP está sem estado.
netstat -lu
Você pode evitar especificar protocolos e usar apenas a opção -l ou -listen para obter informações sobre todas as portas que ouvem independentemente do protocolo:
NetStat -Listen
A opção acima exibirá informações para protocolos de soquete TCP, UDP e UNIX.
Todos os exemplos acima mostram como imprimir informações sobre portas de escuta sem conexões estabelecidas. O comando a seguir mostra como exibir portas de escuta e conexões estabelecidas:
netstat -vatn
Onde:
netstat: chama o programa
-v: verbosidade
-a: mostra conexões ativas.
-t: Mostra conexões TCP
-n: mostra portas em valor numérico
Digamos que você identificou um processo suspeito em seu sistema e deseja verificar as portas associadas a ele. Você pode usar o comando LSOF usado para listar arquivos abertos associados a processos.
lsof -i 4 -a -p
No próximo exemplo, verificarei o processo de 19327:
LSOF -I 4 -A -P 19327
Onde:
LSOF: chama o programa
-eu: Lista arquivos interagindo com a Internet, a opção 4 instrui a imprimir apenas o IPv4, a opção 6 está disponível para IPv6.
-a: instrui a saída a ser e.
-P: Especifica o número PID do processo que você deseja verificar.
Como você vê, o processo está associado à porta SMTP de audição.
Como verificar se há portas abertas no Linux remotamente
Se você deseja detectar portas em um sistema remoto, a ferramenta mais usada é o NMAP (Rede Mapper). O exemplo a seguir mostra uma única varredura contra Linuxhint.com:
nmap linuxhint.com
A saída é ordenada em 3 colunas mostrando a porta, o estado da porta e o serviço ouvindo por trás da porta.
Não mostrado: 988 portas fechadas
Serviço de Estado Portuário
22/TCP Open SSH
25/TCP Open SMTP
80/tcp aberto http
161/TCP filtrado SNMP
443/TCP aberto https
1666/TCP filtrou NetView-AIX-6
1723/PPTP filtrado com TCP
6666/TCP IRC filtrado
6667/TCP IRC filtrado
6668/TCP IRC filtrado
6669/TCP IRC filtrado
9100/tcp filtrou jetdirect
Por padrão, NMAP digitaliza as portas mais comuns apenas 1000. Se você deseja que o NMAP digitalize todas as portas executadas:
nmap -p -linuxhint.com
No Artigos relacionados Seção deste tutorial Você pode encontrar tutoriais adicionais no NMAP para digitalizar portas e metas com muitas opções adicionais.
Remoção de serviços no Debian 10 Buster
Além das regras do firewall para manter suas portas bloqueadas para remover serviços desnecessários são recomendados. Sob o Debian 10 Buster, isso pode ser alcançado com APT.
O exemplo a seguir mostra como remover o serviço Apache 2 usando o APT:
APT Remover Apache2
Se solicitado, pressione Y Para encerrar a remoção.
Como fechar as portas abertas no Linux usando UFW
Se você encontrar portas abertas, não precisa estar aberto, a solução mais fácil é fechá -la usando UFW (Firewall não complicado)
Existem duas maneiras de bloquear uma porta, usando a opção negar E com a opção rejeitar, A diferença é que a instrução de rejeição informará o segundo lado que a conexão foi rejeitada.
Para bloquear a porta 22 usando a regra negar apenas corra:
UFW negar 22
Para bloquear a porta 22 usando a regra rejeitar apenas corra:
UFW rejeitar 22
No Artigos relacionados Seção No final deste tutorial, você pode encontrar um bom tutorial sobre firewall não complicado.
Como fechar portas abertas no Linux usando iptables
Embora o UFW seja a maneira mais fácil de gerenciar portas, é um front -end para iptables.
O exemplo a seguir mostra como rejeitar conexões com a porta 22 usando iptables:
iptables -i input -p tcp - -dport 22 -j rejeitar
A regra acima instrui a rejeitar todas as conexões de entrada do TCP (entrada) à porta de destino (DPORT) 22. Sendo rejeitado, a fonte será informada de que a conexão foi rejeitada.
A regra a seguir solta todos os pacotes sem informar a fonte que a conexão foi rejeitada:
iptables -a input -p tcp - -dport 22 -j gota
Espero que você tenha achado este breve tutorial útil. Continue seguindo o Linuxhint para atualizações e dicas adicionais sobre Linux e Networking.