logo

Kaip patikrinti atidarytus prievadus „Linux“.

Trumpai apibūdinsime kompiuterių tinklo prievadus, o toliau kalbėsime apie tai, kaip galime išvardyti kiekvieną atvirą prievadą Linux sistemoje.

Prievadą galima apibrėžti kaip loginį objektą kompiuterių tinklų ir programinės įrangos terminais.

Jis veikia kaip komunikacijos galutinis taškas, skirtas identifikuoti tam tikrą procesą ar programą Linux operacinė sistema . Uostas yra a 16 bitų (o iki 65535) numeris, išskiriantis vieną programą nuo kitų įvairiose galinėse sistemose.

Du žinomiausi interneto perdavimo protokolai, Vartotojo duomenų diagramos protokolas (UDP) ir Perdavimo valdymo protokolas (TCP) ir kiti protokolai taiko prievadų numerius daugeliui ryšio seansų (paskirties ir šaltinio prievadų numeriai kartu su paskirties ir šaltinio IP adresais).

Protokolo, prievado ir IP adreso derinys TCP/UDP vadinamas a lizdas. Būtina, kad visos paslaugos turėtų tam tikrą lizdą.

pervardyti linux kataloge

Uosto kategorijos

Šie prievadai yra suskirstyti į tris kategorijas, kad būtų lengviau naudoti, nes prievadų įvairovė yra didelė. Visos kategorijos pažymėtos kaip prievado vertės diapazonas:

0-1023: Šie uostai yra garsus ir paskambino 'Sistema' prievadai. Jie yra skirti sistemos procesams, teikiantiems didžiulį tinklo paslaugų spektrą. Procesas turi turėti supervartotojo teises susieti su bet kuriuo 'Garsus' uostas.

1024-49151: Šie uostai yra 'Registruotas' ir paskambino 'Vartotojas' prievadai. Jie pažymėti per IANA už unikalias paslaugas. Procesas gali turėti jų tapatybę pareikalavus. Norint naudoti šiuos prievadus daugeliu sistemų, jam nereikia jokių supervartotojo privilegijų.

49152-65535: Šie uostai yra 'Dinamiškas' ir paskambino 'Privatus' prievadai. Jie negali būti registruojami IANA. Šio tipo prievadai gali būti naudojami individualioms ir privačioms paslaugoms, taip pat gali būti priskirti kaip trumpalaikiai prievadai (žinomi kaip trumpalaikis prievadai, taikomi pagal IP) automatiškai.

Yra tiek daug būdų, kaip patikrinti atvirus prievadus sistemoje „Linux“. Pagal numatytuosius nustatymus prievadas bus uždarytas, nebent jo taikys kokia nors programa. Prievadas turi būti priskirtas procesui arba paslaugai, jei jis yra atidarytas.

Atidarykite prievadų sąrašą

Lengviau sužinoti, kuris prievadas naudojamas, o ne kuris prievadas atidarytas. Taigi, toliau pateiktame skyriuje bus pateikti metodai, kaip išvardyti kiekvieną šiuo metu naudojamą prievadą.

Šiai užduočiai Linux sistemoje yra keletas įrankių. Dauguma jų prieinami įmontuotas „Linux“ paskirstyme.

Daugeliu atvejų gali būti naudinga sužinoti, kuris prievadas šiuo metu yra atidarytas. Galima nustatyti tam skirtą prievadą užtikrintai programai. Atviras prievadas gali būti stiprus įsibrovimo į tinklą požymis.

Metodai naudojami Ubuntu 20.04 LTS kurie paminėti toliau.

Išvardykite atidarytus prievadus ir protokolus naudodami /etc/services failą

Failas, t.y. /etc/services yra išsamios informacijos apie veikiančias paslaugas (šiuo metu). Tai didelis failas.

 $cat /etc/services | less 

Kaip patikrinti atidarytus prievadus „Linux“.

Išvardykite atidarytus prievadus naudodami „netstat“.

The netstat įrankį galima apibūdinti kaip įrankį, leidžiantį rodyti tinklo ryšius, skirtus maršruto parinkimo lentelėms, TCP ir kelioms tinklo sąsajoms. Be to, tai palengvina tinklo protokolo statistiką. Naudodami netstat įrankį galėtume išvardyti kiekvieną atvirą sistemos prievadą.

Galime vykdyti žemiau esančią komandą:

 $ netstat -atu 

Kaip patikrinti atidarytus prievadus „Linux“.

Greitai paaiškinkime kiekvienos vėliavos, kurią naudojome aukščiau pateiktoje komandoje, suskirstymą:

1. a: Ši vėliavėlė informuoja netstat, kad būtų rodomas kiekvienas lizdas.

2. t: Ši vėliavėlė informuoja „Netstat“ dėl TCP prievadų sąrašo.

3. in: Ši vėliavėlė informuoja „netstat“ už UDP prievadų sąrašą.

The netstat komanda turi kitą variantą, kuris paminėtas toliau:

 $ netstat -lntu 

Kaip patikrinti atidarytus prievadus „Linux“.

Dvi vėliavėlės yra naujos aukščiau pateiktoje komandoje, kuri paaiškinama taip:

1. l: Ši vėliavėlė informuoja netstat, kad spausdintų tik klausymosi lizdus.

2. n: Ši vėliavėlė informuoja netstat, kad parodytų prievado numerį.

Galime naudoti vėliavą, t.y. '-p' kad būtų parodytas proceso PID, kuris naudoja bet kurį prievadą.

 $ netstat -lntup 

Kaip patikrinti atidarytus prievadus „Linux“.

Patikrinkite atvirus prievadus vietoje

Komanda netstat yra prieinama kiekvienoje kompiuterio operacinėje sistemoje, kad būtų galima stebėti tinklo ryšius. Žemiau pateikta komanda taiko netstat, kad būtų rodomas kiekvienas klausymo prievadas su TCP protokolu:

 netstat -lt 

Kaip patikrinti atidarytus prievadus „Linux“.

Trumpai apibrėžkime vėliavėles, kurios yra aukščiau pateiktoje komandoje:

1. -l: Jame pateikiami klausymosi prievadai.

2. -t: Jis nurodo TCP protokolą.

Rezultatas yra gerai išdėstytas stulpeliuose, kuriuose rodomas protokolas, draugiškas žmogui, išsiųsti ir gauti paketai, prievado būsena, nuotoliniai ir vietiniai IP adresai.

Jei pakeisime UDP protokolo TCP protokolą, tada išvestyje bus rodomi tik atviri prievadai. Rezultatas bus rodomas be būsenos aprašymo dėl prieštaravimo TCP protokolui.

 netstat -lu 

Kaip patikrinti atidarytus prievadus „Linux“.

Galime nekreipti dėmesio į aprašomus protokolus ir taikyti tik parinktį --listen arba -l, kad gautume išsamią informaciją apie kiekvieną prievadą, kuris laisvai klausosi protokolo:

 netstat --listen 

Kaip patikrinti atidarytus prievadus „Linux“.

Aukščiau pateikta parinktis parodys išsamią informaciją apie Unix, UDP ir TCP lizdų protokolus.

Kiekviename aukščiau pateiktame pavyzdyje parodyta, kaip spausdinti informaciją per klausymo prievadus be įgaliotų ryšių. Toliau pateiktose komandose parodyta, kaip rodyti klausymosi prievadus ir įgaliotus ryšius.

 netstat -vatn 

Kaip patikrinti atidarytus prievadus „Linux“.

Kur:

javascript kelių eilučių eilutė

1. -in: Jis naudojamas daugžodžiavimui.

2. -a: Rodo aktyvius ryšius.

3. -t: Rodo tcp ryšius.

4. -n: Rodo prievadus (skaitinę reikšmę).

Tarkime, kad atpažįstame įtartiną procesą savo sistemoje ir norime patikrinti su juo susijusius prievadus. Galime naudoti komandą lsof, kuri naudojama atidarytų failų, susijusių su procesais, sąrašui.

 lsof -i 4 -a -p 

kur,

1. -i: Jame pateikiami failai, bendradarbiaujantys su internetu, 6 yra parinktis IPv6, ir 4 parinkčių instrukcijos, skirtos tik spausdinimui IPv4.

2. -a: Ji nurodo, kad rezultatas būtų Tu davei.

3. -p: Jis nurodo proceso PID numerį, kurį norime patikrinti.

Išvardykite atidarytus prievadus naudodami ss

The ss įrankis gali būti nurodytas kaip įrankis, skirtas tirti lizdą. Šio įrankio naudojimas yra toks pat kaip ir netstat komandą.

Galime paleisti toliau pateiktą komandą, kad pateiktume atvirų prievadų sąrašą:

 $ ss -lntu 

Kaip patikrinti atidarytus prievadus „Linux“.

Aukščiau pateiktos vėliavos yra tokios pačios kaip netstat komandą. Funkcijos, kurias aprašo ss įrankis, taip pat yra gana panašios.

1. l: Ši vėliavėlė informuoja ss, kad būtų rodomi klausymosi lizdai.

2. n: Ši vėliavėlė informuoja ss, kad nebandytų sudaryti paslaugų pavadinimų.

3. t: Ši vėliavėlė informuoja ss ekrano TCP lizdus.

4. in: Ši vėliavėlė informuoja ss, kad būtų rodomi UDP lizdai.

Išvardykite atidarytus prievadus naudodami lsof

Komanda lsof gali būti naudojama atidarytų failų sąrašui. Tačiau jis taip pat gali būti naudojamas atviriems prievadams rodyti.

Galime vykdyti šią komandą:

 $ lsof -i 

Kaip patikrinti atidarytus prievadus „Linux“.

Norėdami gauti atvirus konkretaus protokolo prievadus (UDP, TCP ir kt.), tada nurodykite jį naudodami '-a' vėliava, galime vykdyti šią komandą:

 $ lsof -i 

Išvardykite atidarytus prievadus naudodami nmap

Komandą nmap galima apibrėžti kaip stiprią prievado / saugumo nuskaitymo ir tinklo tyrinėjimo komandą. Jis taip pat gali pranešti apie kiekvieną atidarytą sistemos prievadą.

Galime vykdyti šią komandą, norėdami išvardyti atvirus TCP prievadus.

 $ sudo nmap -sT -p- localhost 

Kaip patikrinti atidarytus prievadus „Linux“.

Yra du šios komandos skyriai, paminėta aukščiau:

1. -sT: Jis informuoja nmap įrankį nuskaitymui TCP prievadai.

2. -p-: Jis informuoja nmap įrankį, kad nuskaitytų kiekvieną 65535 prievadai. Nmap įrankis nuskaitys 1000 prievadai tik pagal numatytuosius nustatymus, jei nenaudojami.

Jei mums reikia išvardyti atvirus UDP prievadus, galime vykdyti šią komandą:

 $ sudo nmap -sU -p- localhost 

Kaip patikrinti atidarytus prievadus „Linux“.

Taip pat galime vykdyti šią komandą, kad gautume UDP ir TCP prievadus:

 $ sudo nmap -n -PN -sT -sU -p- localhost 

Kaip patikrinti atidarytus prievadus „Linux“.

Išvardykite atidarytus prievadus naudodami netcat

Netcat įrankis gali būti apibūdinamas kaip komandų eilutės įrankis, skirtas duomenims skaityti ir rašyti daugelyje tinklo jungčių UDP ir TCP protokoluose. Be to, jis gali būti naudojamas atidarytų prievadų sąrašui. Šis įrankis gali atlikti testus per tam tikrą prievadą arba įvairius prievadus.

Žemiau esanti komanda netcat naudojama prievadui nuskaityti iš 1-1000. Pagal numatytuosius nustatymus jis įgyvendins nuskaitymą per TCP protokolą:

 $ nc -z -v localhost 1-1000 

Kaip patikrinti atidarytus prievadus „Linux“.

Be to, jis gali būti išplėstas iki viso tam tikrų prievadų sąrašo:

 $ nc -z -v localhost 1-65535 

Kaip patikrinti atidarytus prievadus „Linux“.

Greitai suskaidykime šias vėliavas.

1. iš: Jis informuoja netcat komandą, skirtą tik atviriems prievadams nuskaityti, neperkeliant jokių duomenų.

2. in: Ji informuoja netcat komandą, kad ji veiktų išsamiu režimu.

konvertuoti eilutę į java

Rezultatą galime filtruoti termino grep pagalba 'pavyko' Norėdami gauti tik atvirus prievadus per šį sąrašą.

 $ nc -z -v 127.0.0.1 20-80 | grep succeeded 

Kaip patikrinti atidarytus prievadus „Linux“.

Jei norime įdiegti nuskaitymą per UDP protokolą,. Galime įtraukti '-į' vėliava.

 $ nc -z -v -u localhost 0-65535 2>&1 | grep succeeded