Sicherheit

So prüfen Sie auf offene Ports unter Linux

So prüfen Sie auf offene Ports unter Linux
Die Überprüfung auf offene Ports gehört zu den ersten Schritten, um Ihr Gerät zu schützen. Mithörende Dienste können der Zugang für Angreifer sein, die Schwachstellen von Diensten ausnutzen, um sich Zugang zu einem System zu verschaffen oder es zu stören. Ein Listening Service oder Listening Port ist ein offener Port mit einer Anwendung, die darauf wartet, dass ein Client eine Verbindung herstellt (z.g ein FTP-Server, der auf einen FTP-Client wartet) Es macht keinen Sinn, einen Webserver am Laufen zu halten, wenn Sie keine Website bedienen, oder den Port 22 offen zu halten, wenn Sie ssh . nicht verwenden. Dieses Tutorial zeigt, wie Sie sowohl remote als auch lokal nach offenen Ports suchen und diese schließen können.

So überprüfen Sie lokal auf offene Ports unter Linux

Der Befehl netstat ist auf allen Computer-Betriebssystemen (Betriebssystemen) vorhanden, um Netzwerkverbindungen zu überwachen. Der folgende Befehl verwendet netstat, um alle hörenden Ports anzuzeigen, die das TCP-Protokoll verwenden:

netstat -lt

Wo:
netstat: ruft das Programm auf.
-Ich: listet abhörende Ports auf.
-t: spezifiziert das TCP-Protokoll.

Die Ausgabe ist benutzerfreundlich und in Spalten geordnet, die das Protokoll, empfangene und gesendete Pakete, lokale und entfernte IP-Adressen und den Portstatus anzeigen.

Wenn Sie das TCP-Protokoll für UDP ändern, zeigt das Ergebnis, zumindest unter Linux, nur offene Ports ohne Angabe des Zustands an, da das UDP-Protokoll im Gegensatz zum TCP-Protokoll zustandslos ist.

netstat -lu

Sie können die Angabe von Protokollen vermeiden und nur die Option -l oder -listen verwenden, um Informationen über alle Ports zu erhalten, die unabhängig vom Protokoll lauschen:

netstat --listen

Die obige Option zeigt Informationen für TCP-, UDP- und Unix-Socket-Protokolle an.

Alle obigen Beispiele zeigen, wie Informationen über lauschende Ports ohne hergestellte Verbindungen gedruckt werden. Der folgende Befehl zeigt, wie Listening-Ports und hergestellte Verbindungen angezeigt werden:

netstat -vatn

Wo:
netstat: ruft das Programm auf
-v: Ausführlichkeit
-ein: zeigt aktive Verbindungen an.
-t: zeigt TCP-Verbindungen an
-n: zeigt Ports im Zahlenwert an

Angenommen, Sie haben einen verdächtigen Prozess in Ihrem System identifiziert und möchten die zugehörigen Ports überprüfen. Sie können den Befehl verwenden lsof Wird verwendet, um offene Dateien aufzulisten, die mit Prozessen verknüpft sind.

lsof -i 4 -a -p

Im nächsten Beispiel werde ich den Prozess 19327 überprüfen:

lsof -i 4 -a -p 19327

Wo:
lsof: ruft das Programm auf
-ich: listet Dateien auf, die mit dem Internet interagieren, die Option 4 weist an, nur IPv4 zu drucken, die Option 6 ist für IPv6 verfügbar.
-ein: weist den Ausgang an, UND-verknüpft zu werden.
-p: gibt die PID-Nummer des Prozesses an, den Sie überprüfen möchten.

Wie Sie sehen, ist der Prozess mit dem abhörenden SMTP-Port verknüpft.

So überprüfen Sie aus der Ferne auf offene Ports unter Linux


Wenn Sie Ports auf einem Remote-System erkennen möchten, ist das am häufigsten verwendete Tool Nmap (Network Mapper). Das folgende Beispiel zeigt einen Single-Port-Scan gegen Linuxhint.com:

nmap linuxhint.com

Die Ausgabe ist in drei Spalten geordnet, die den Port, den Portstatus und den Dienst hinter dem Port anzeigen.

Nicht abgebildet: 988 geschlossene Ports
HAFEN           STAAT         SERVICE
22/tcp         open          ssh
25/tcp         öffnen          smtp
80/tcp         offen          http
161/tcp        gefiltert      snmp
443/tcp        öffnen          https
1666/tcp       gefiltert      netview-aix-6
1723/tcp       gefiltert      pptp
6666/tcp       gefiltert      irc
6667/tcp       gefiltert      irc
6668/tcp       gefiltert      irc
6669/tcp       gefiltert      irc
9100/tcp       gefiltert      Jetdirect

Standardmäßig scannt nmap nur die gängigsten 1000 Ports. Wenn Sie möchten, dass nmap alle ausgeführten Ports scannt:

nmap -p- linuxhint.com

Bei der Zum Thema passende Artikel Abschnitt dieses Tutorials finden Sie zusätzliche Tutorials auf Nmap zum Scannen von Ports und Zielen mit vielen zusätzlichen Optionen.

Entfernen von Diensten auf Debian 10 Buster

Zusätzlich zu Firewall-Regeln, um Ihre Ports zu blockieren, wird empfohlen, unnötige Dienste zu entfernen. Unter Debian 10 Buster kann dies mit apt . erreicht werden.
Das folgende Beispiel zeigt, wie Sie den Apache 2-Dienst mit apt entfernen:

apt entfernen Apache2

Drücken Sie bei Bedarf Ja um die Entfernung zu beenden.

So schließen Sie offene Ports unter Linux mit UFW

Wenn Sie offene Ports finden, die Sie nicht öffnen müssen, ist es am einfachsten, sie mit UFW (Uncomplicated Firewall) zu schließen
Es gibt zwei Möglichkeiten, einen Port zu blockieren, indem Sie die Option verwenden using verweigern und mit der Option ablehnen, Der Unterschied besteht darin, dass die Ablehnungsanweisung die zweite Seite informiert, dass die Verbindung abgelehnt wurde.

So blockieren Sie den Port 22 mit der Regel verweigern Renn einfach:

ufw verweigern 22

So blockieren Sie den Port 22 mit der Regel ablehnen Renn einfach:

ufw ablehnen 22

Auf der Zum Thema passende Artikel Abschnitt am Ende dieses Tutorials finden Sie ein gutes Tutorial zu Uncomplicated Firewall.

So schließen Sie offene Ports unter Linux mit iptables

Während UFW die einfachste Möglichkeit ist, Ports zu verwalten, ist es ein Frontend für Iptables.
Das folgende Beispiel zeigt, wie Sie mit iptables Verbindungen zum Port 22 ablehnen:

iptables -I INPUT -p tcp --dport 22 -j REJECT

Die obige Regel weist an, alle eingehenden TCP-Verbindungen (INPUT) zum Zielport (dport) 22 abzulehnen. Bei Ablehnung wird die Quelle informiert, dass die Verbindung abgelehnt wurde.

Die folgende Regel verwirft einfach alle Pakete, ohne die Quelle zu informieren, dass die Verbindung abgelehnt wurde:

iptables -A INPUT -p tcp --dport 22 -j DROP

Ich hoffe, Sie fanden dieses kurze Tutorial nützlich. Folgen Sie LinuxHint für zusätzliche Updates und Tipps zu Linux und Netzwerken.

Zum Thema passende Artikel:

  • Arbeiten mit UFW (Unkomplizierte Firewall)
  • NMAP-Grundlagen-Tutorial
  • So listen Sie offene Ports in Firewalld auf
  • Nmap-Netzwerkscannen
  • Installation und Verwendung von Zenmap (Nmap GUI) unter Ubuntu und Debian
  • Nmap: IP-Bereiche scannen
  • Verwenden von nmap-Skripten: Nmap-Bannergrab
  • 30 Nmap-Beispiele
Beste Linux-Distributionen für Gaming im Jahr 2021
Das Linux-Betriebssystem hat sich weit von seinem ursprünglichen, einfachen, serverbasierten Aussehen entfernt. Dieses Betriebssystem hat sich in den ...
So erfassen und streamen Sie Ihre Gaming-Sitzung unter Linux
In der Vergangenheit galt das Spielen von Spielen nur als Hobby, aber mit der Zeit verzeichnete die Spieleindustrie ein enormes Wachstum in Bezug auf ...
Beste Spiele zum Spielen mit Handtracking
Oculus Quest hat kürzlich die großartige Idee des Hand-Trackings ohne Controller vorgestellt. Mit einer ständig steigenden Anzahl von Spielen und Akti...

Neueste Artikel zu Betriebssystemen. Viele interessante Ratgeber und nützliche Tipps. Fühlen Sie sich wie Ihr eigenes in der Welt der modernen Technologie