Comment vérifier les ports ouverts sur Linux

Comment vérifier les ports ouverts sur Linux
La vérification des ports ouverts est parmi les premières étapes pour sécuriser votre appareil. Les services d'écoute peuvent être l'entrée des attaquants qui peuvent exploiter les vulnérabilités des services pour accéder ou perturber un système. Un service d'écoute ou un port d'écoute est un port ouvert avec une application attendant qu'un client se connecte (E.g un serveur FTP en attente d'un client FTP) Il n'y a pas de sens de maintenir un serveur Web en cours d'exécution si vous ne servez pas de site Web, ni de garder le port 22 ouvert si vous n'utilisez pas SSH. Ce tutoriel montre comment vérifier les ports ouverts à distance et localement et comment les fermer.
  • Comment vérifier les ports ouverts sur Linux à distance avec NMAP
  • Comment vérifier les ports ouverts sur Linux localement
  • Suppression des services sur Debian 10 Buster
  • Comment fermer les ports ouverts sur Linux en utilisant UFW
  • Comment fermer les ports ouverts sur Linux en utilisant iptables
  • Articles Liés

Comment vérifier les ports ouverts sur Linux localement

La commande netstat est présente sur tous les systèmes d'exploitation informatique (systèmes d'exploitation) pour surveiller les connexions réseau. La commande suivante utilise netstat pour afficher tous les ports d'écoute à l'aide du protocole TCP:

netstat -lt

Où:
netstat: appelle le programme.
-L: répertorie les ports d'écoute.
-T: Spécifie le protocole TCP.

La sortie est conviviale humaine, bien commandée dans des colonnes montrant le protocole, les paquets reçus et envoyés, les adresses IP locales et distantes et l'état du port.

Si vous modifiez le protocole TCP pour UDP, le résultat, au moins sur Linux, affichera uniquement des ports ouverts sans spécifier l'état car contrairement au protocole TCP, le protocole UDP est apatride.

netstat -lu

Vous pouvez éviter de spécifier les protocoles et utiliser uniquement l'option -L ou -Listen pour obtenir des informations sur tous les ports écoutant indépendamment du protocole:

netstat - disposer

L'option ci-dessus affichera des informations pour les protocoles de socket TCP, UDP et UNIX.

Tous les exemples ci-dessus montrent comment imprimer des informations sur les ports d'écoute sans connexions établies. La commande suivante montre comment afficher les ports d'écoute et les connexions établies:

netstat -vatn

Où:
netstat: appelle le programme
-V: verbosité
-un: montre des connexions actives.
-T: montre les connexions TCP
-N: montre les ports en valeur numérique

Disons que vous avez identifié un processus suspect dans votre système et que vous souhaitez y vérifier les ports associés. Vous pouvez utiliser la commande lsof utilisé pour répertorier les fichiers ouverts associés aux processus.

lsof -i 4 -a -p

Dans l'exemple suivant, je vérifierai le processus 19327:

lsof -i 4 -a -p 19327

Où:
LSOF: appelle le programme
-je: répertorie les fichiers interagissant avec Internet, l'option 4 demande d'imprimer uniquement IPv4, l'option 6 est disponible pour IPv6.
-un: Instruit la sortie à être et.
-P: Spécifie le numéro PID du processus que vous souhaitez vérifier.

Comme vous le voyez, le processus est associé au port SMTP d'écoute.

Comment vérifier les ports ouverts sur Linux à distance


Si vous souhaitez détecter des ports sur un système distant, l'outil le plus utilisé est NMAP (Network Mapper). L'exemple suivant montre une seule analyse de port contre Linuxhint.com:

nmap Linuxhint.com

La sortie est commandée en 3 colonnes montrant le port, l'état du port et le service écoutant derrière le port.

Non montré: 988 ports fermés
Service d'État de l'État
22 / TCP Open SSH
25 / TCP Open SMTP
80 / TCP Open HTTP
161 / TCP filtré SNMP
443 / TCP Open HTTPS
1666 / TCP filtré NetView-AIX-6
1723 / TCP filtré PPTP
6666 / TCP IRC filtré
6667 / TCP IRC filtré
6668 / TCP IRC filtré
6669 / TCP IRC filtré
9100 / TCP filtré JetDirect

Par défaut, NMAP scanne les 1000 ports les plus courants. Si vous souhaitez que NMAP scanne tous les ports exécutés:

nmap -p- linuxhint.com

Au Articles Liés Section de ce tutoriel Vous pouvez trouver des tutoriels supplémentaires sur NMAP pour scanner les ports et les cibles avec de nombreuses options supplémentaires.

Suppression des services sur Debian 10 Buster

De plus, des règles de pare-feu pour maintenir vos ports bloqués en supprimant des services inutiles sont recommandés. Sous Debian 10 Buster, cela peut être réalisé avec APT.
L'exemple suivant montre comment supprimer le service Apache 2 à l'aide d'APT:

apt supprimer apache2

Si vous êtes demandé, appuyez sur Y Pour mettre fin à l'élimination.

Comment fermer les ports ouverts sur Linux en utilisant UFW

Si vous trouvez des ports ouverts, vous n'avez pas besoin d'être ouvert, la solution la plus simple est de la fermer en utilisant UFW (pare-feu simple)
Il existe deux façons de bloquer un port, en utilisant l'option refuser Et avec l'option rejeter, La différence est que l'instruction de rejet informera le deuxième côté la connexion a été rejetée.

Pour bloquer le port 22 en utilisant la règle refuser Il suffit de courir:

UFW nie 22

Pour bloquer le port 22 en utilisant la règle rejeter Il suffit de courir:

UFW rejeter 22

Sur le Articles Liés Section À la fin de ce tutoriel, vous pouvez trouver un bon tutoriel sur le pare-feu simple.

Comment fermer les ports ouverts sur Linux en utilisant iptables

Alors que l'UFW est le moyen le plus simple de gérer les ports, c'est un frontage pour les iptables.
L'exemple suivant montre comment rejeter les connexions au port 22 en utilisant les iptables:

iptables -i entrée -p tcp --dport 22 -j rejet

La règle ci-dessus demande à rejeter toutes les connexions entrantes (entrées) TCP au port de destination (DPPORT) 22. Être rejeté, la source sera informée que la connexion a été rejetée.

La règle suivante supprime simplement tous les paquets sans informer la source La connexion a été rejetée:

iptables -a entrée -p tcp --dport 22 -j drop

J'espère que vous avez trouvé ce bref tutoriel utile. Continuez à suivre Linuxhint pour des mises à jour et des conseils supplémentaires sur Linux et le réseautage.

Articles Liés:

  • Travailler avec UFW (pare-feu simple)
  • Tutoriel NMAP Basics
  • Comment énumérer les ports ouverts dans le pare-feu
  • Analyse du réseau NMAP
  • Installation et utilisant Zenmap (NMAP GUI) sur Ubuntu et Debian
  • NMAP: scanner les gammes IP
  • Utilisation de scripts NMAP: NMAP Banner Grab
  • Exemples de 30 nmap