Como verificar portas abertas no Linux

Como verificar portas abertas no Linux
Verificar portas abertas está entre as primeiras etapas para proteger seu dispositivo. Os serviços de escuta podem ser a entrada para os atacantes que podem explorar os serviços de vulnerabilidades para obter acesso ou perturbar um sistema. Um serviço de escuta ou porta de escuta é uma porta aberta com um aplicativo esperando que um cliente se conecte (e.g Um servidor FTP esperando por um cliente FTP) Não há sentido manter um servidor da web em execução se você não estiver servindo um site, nem para manter a porta 22 aberta se você não usar o SSH. Este tutorial mostra como verificar portas abertas remotamente e localmente e como fechá -las.
  • Como verificar se há portas abertas no Linux remotamente com o NMAP
  • Como verificar se há portas abertas no Linux localmente
  • Remoção de serviços no Debian 10 Buster
  • Como fechar as portas abertas no Linux usando UFW
  • Como fechar portas abertas no Linux usando iptables
  • Artigos relacionados

Como verificar se há portas abertas no Linux localmente

O comando netstat está presente em todos os sistemas operacionais (sistemas operacionais) para monitorar as conexões de rede. O comando a seguir usa o netstat para mostrar todas as portas de escuta usando o protocolo TCP:

netstat -lt

Onde:
netstat: chama o programa.
-eu: Lista portas de escuta.
-t: Especifica o protocolo TCP.

A saída é amigável ao ser humano, bem ordenado em colunas mostrando o protocolo, recebido e enviado pacotes, endereços IP locais e remotos e o estado do porto.

Se você alterar o protocolo TCP para UDP, o resultado, pelo menos no Linux, exibirá apenas portas abertas sem especificar o estado porque, ao contrário do protocolo TCP, o protocolo UDP está sem estado.

netstat -lu

Você pode evitar especificar protocolos e usar apenas a opção -l ou -listen para obter informações sobre todas as portas que ouvem independentemente do protocolo:

NetStat -Listen

A opção acima exibirá informações para protocolos de soquete TCP, UDP e UNIX.

Todos os exemplos acima mostram como imprimir informações sobre portas de escuta sem conexões estabelecidas. O comando a seguir mostra como exibir portas de escuta e conexões estabelecidas:

netstat -vatn

Onde:
netstat: chama o programa
-v: verbosidade
-a: mostra conexões ativas.
-t: Mostra conexões TCP
-n: mostra portas em valor numérico

Digamos que você identificou um processo suspeito em seu sistema e deseja verificar as portas associadas a ele. Você pode usar o comando LSOF usado para listar arquivos abertos associados a processos.

lsof -i 4 -a -p

No próximo exemplo, verificarei o processo de 19327:

LSOF -I 4 -A -P 19327

Onde:
LSOF: chama o programa
-eu: Lista arquivos interagindo com a Internet, a opção 4 instrui a imprimir apenas o IPv4, a opção 6 está disponível para IPv6.
-a: instrui a saída a ser e.
-P: Especifica o número PID do processo que você deseja verificar.

Como você vê, o processo está associado à porta SMTP de audição.

Como verificar se há portas abertas no Linux remotamente


Se você deseja detectar portas em um sistema remoto, a ferramenta mais usada é o NMAP (Rede Mapper). O exemplo a seguir mostra uma única varredura contra Linuxhint.com:

nmap linuxhint.com

A saída é ordenada em 3 colunas mostrando a porta, o estado da porta e o serviço ouvindo por trás da porta.

Não mostrado: 988 portas fechadas
Serviço de Estado Portuário
22/TCP Open SSH
25/TCP Open SMTP
80/tcp aberto http
161/TCP filtrado SNMP
443/TCP aberto https
1666/TCP filtrou NetView-AIX-6
1723/PPTP filtrado com TCP
6666/TCP IRC filtrado
6667/TCP IRC filtrado
6668/TCP IRC filtrado
6669/TCP IRC filtrado
9100/tcp filtrou jetdirect

Por padrão, NMAP digitaliza as portas mais comuns apenas 1000. Se você deseja que o NMAP digitalize todas as portas executadas:

nmap -p -linuxhint.com

No Artigos relacionados Seção deste tutorial Você pode encontrar tutoriais adicionais no NMAP para digitalizar portas e metas com muitas opções adicionais.

Remoção de serviços no Debian 10 Buster

Além das regras do firewall para manter suas portas bloqueadas para remover serviços desnecessários são recomendados. Sob o Debian 10 Buster, isso pode ser alcançado com APT.
O exemplo a seguir mostra como remover o serviço Apache 2 usando o APT:

APT Remover Apache2

Se solicitado, pressione Y Para encerrar a remoção.

Como fechar as portas abertas no Linux usando UFW

Se você encontrar portas abertas, não precisa estar aberto, a solução mais fácil é fechá -la usando UFW (Firewall não complicado)
Existem duas maneiras de bloquear uma porta, usando a opção negar E com a opção rejeitar, A diferença é que a instrução de rejeição informará o segundo lado que a conexão foi rejeitada.

Para bloquear a porta 22 usando a regra negar apenas corra:

UFW negar 22

Para bloquear a porta 22 usando a regra rejeitar apenas corra:

UFW rejeitar 22

No Artigos relacionados Seção No final deste tutorial, você pode encontrar um bom tutorial sobre firewall não complicado.

Como fechar portas abertas no Linux usando iptables

Embora o UFW seja a maneira mais fácil de gerenciar portas, é um front -end para iptables.
O exemplo a seguir mostra como rejeitar conexões com a porta 22 usando iptables:

iptables -i input -p tcp - -dport 22 -j rejeitar

A regra acima instrui a rejeitar todas as conexões de entrada do TCP (entrada) à porta de destino (DPORT) 22. Sendo rejeitado, a fonte será informada de que a conexão foi rejeitada.

A regra a seguir solta todos os pacotes sem informar a fonte que a conexão foi rejeitada:

iptables -a input -p tcp - -dport 22 -j gota

Espero que você tenha achado este breve tutorial útil. Continue seguindo o Linuxhint para atualizações e dicas adicionais sobre Linux e Networking.

Artigos relacionados:

  • Trabalhando com UFW (firewall não complicado)
  • Tutorial do NMAP Basics
  • Como listar portas abertas no firewalld
  • NMAP Network Scanning
  • Instalando e usando o Zenmap (NMAP GUI) no Ubuntu e Debian
  • NMAP: SCAN IP Ranges
  • Usando scripts NMAP: NMAP Banner Grab
  • 30 Exemplos de NMAP