La commande netstat est présente sur tous les systèmes d'exploitation informatique (systèmes d'exploitation) pour surveiller les connexions réseau. La commande suivante utilise netstat pour afficher tous les ports d'écoute à l'aide du protocole TCP:
netstat -lt
Où:
netstat: appelle le programme.
-L: répertorie les ports d'écoute.
-T: Spécifie le protocole TCP.
La sortie est conviviale humaine, bien commandée dans des colonnes montrant le protocole, les paquets reçus et envoyés, les adresses IP locales et distantes et l'état du port.
Si vous modifiez le protocole TCP pour UDP, le résultat, au moins sur Linux, affichera uniquement des ports ouverts sans spécifier l'état car contrairement au protocole TCP, le protocole UDP est apatride.
netstat -lu
Vous pouvez éviter de spécifier les protocoles et utiliser uniquement l'option -L ou -Listen pour obtenir des informations sur tous les ports écoutant indépendamment du protocole:
netstat - disposer
L'option ci-dessus affichera des informations pour les protocoles de socket TCP, UDP et UNIX.
Tous les exemples ci-dessus montrent comment imprimer des informations sur les ports d'écoute sans connexions établies. La commande suivante montre comment afficher les ports d'écoute et les connexions établies:
netstat -vatn
Où:
netstat: appelle le programme
-V: verbosité
-un: montre des connexions actives.
-T: montre les connexions TCP
-N: montre les ports en valeur numérique
Disons que vous avez identifié un processus suspect dans votre système et que vous souhaitez y vérifier les ports associés. Vous pouvez utiliser la commande lsof utilisé pour répertorier les fichiers ouverts associés aux processus.
lsof -i 4 -a -p
Dans l'exemple suivant, je vérifierai le processus 19327:
lsof -i 4 -a -p 19327
Où:
LSOF: appelle le programme
-je: répertorie les fichiers interagissant avec Internet, l'option 4 demande d'imprimer uniquement IPv4, l'option 6 est disponible pour IPv6.
-un: Instruit la sortie à être et.
-P: Spécifie le numéro PID du processus que vous souhaitez vérifier.
Comme vous le voyez, le processus est associé au port SMTP d'écoute.
Comment vérifier les ports ouverts sur Linux à distance
Si vous souhaitez détecter des ports sur un système distant, l'outil le plus utilisé est NMAP (Network Mapper). L'exemple suivant montre une seule analyse de port contre Linuxhint.com:
nmap Linuxhint.com
La sortie est commandée en 3 colonnes montrant le port, l'état du port et le service écoutant derrière le port.
Non montré: 988 ports fermés
Service d'État de l'État
22 / TCP Open SSH
25 / TCP Open SMTP
80 / TCP Open HTTP
161 / TCP filtré SNMP
443 / TCP Open HTTPS
1666 / TCP filtré NetView-AIX-6
1723 / TCP filtré PPTP
6666 / TCP IRC filtré
6667 / TCP IRC filtré
6668 / TCP IRC filtré
6669 / TCP IRC filtré
9100 / TCP filtré JetDirect
Par défaut, NMAP scanne les 1000 ports les plus courants. Si vous souhaitez que NMAP scanne tous les ports exécutés:
nmap -p- linuxhint.com
Au Articles Liés Section de ce tutoriel Vous pouvez trouver des tutoriels supplémentaires sur NMAP pour scanner les ports et les cibles avec de nombreuses options supplémentaires.
Suppression des services sur Debian 10 Buster
De plus, des règles de pare-feu pour maintenir vos ports bloqués en supprimant des services inutiles sont recommandés. Sous Debian 10 Buster, cela peut être réalisé avec APT.
L'exemple suivant montre comment supprimer le service Apache 2 à l'aide d'APT:
apt supprimer apache2
Si vous êtes demandé, appuyez sur Y Pour mettre fin à l'élimination.
Comment fermer les ports ouverts sur Linux en utilisant UFW
Si vous trouvez des ports ouverts, vous n'avez pas besoin d'être ouvert, la solution la plus simple est de la fermer en utilisant UFW (pare-feu simple)
Il existe deux façons de bloquer un port, en utilisant l'option refuser Et avec l'option rejeter, La différence est que l'instruction de rejet informera le deuxième côté la connexion a été rejetée.
Pour bloquer le port 22 en utilisant la règle refuser Il suffit de courir:
UFW nie 22
Pour bloquer le port 22 en utilisant la règle rejeter Il suffit de courir:
UFW rejeter 22
Sur le Articles Liés Section À la fin de ce tutoriel, vous pouvez trouver un bon tutoriel sur le pare-feu simple.
Comment fermer les ports ouverts sur Linux en utilisant iptables
Alors que l'UFW est le moyen le plus simple de gérer les ports, c'est un frontage pour les iptables.
L'exemple suivant montre comment rejeter les connexions au port 22 en utilisant les iptables:
iptables -i entrée -p tcp --dport 22 -j rejet
La règle ci-dessus demande à rejeter toutes les connexions entrantes (entrées) TCP au port de destination (DPPORT) 22. Être rejeté, la source sera informée que la connexion a été rejetée.
La règle suivante supprime simplement tous les paquets sans informer la source La connexion a été rejetée:
iptables -a entrée -p tcp --dport 22 -j drop
J'espère que vous avez trouvé ce bref tutoriel utile. Continuez à suivre Linuxhint pour des mises à jour et des conseils supplémentaires sur Linux et le réseautage.