Укратко ћемо описати портове унутар рачунарског умрежавања и даље ћемо причати о томе како можемо навести сваки отворени порт у Линуку.
Порт се може дефинисати као логички ентитет у рачунарским мрежама и софтверским терминима.
Делује као крајња тачка комуникације за идентификацију датог процеса или апликације на Линук оперативни систем . Лука је а 16-бит (од до 65535) број који разликује једну апликацију од других на различитим крајњим системима.
Два најпознатија Интернет транспортна протокола, Протокол корисничких датаграма (УДП) и Протокол контроле преноса (ТЦП) и други протоколи примењују бројеве портова за многе сесије комуникације (бројеви одредишног и изворног порта у вези са одредишном и изворном ИП адресом).
Комбинација протокола, порта и ИП адресе као што је ТЦП/УДП се зове а соцкет. Неопходно је да сви сервиси имају одређену утичницу.
јс вишередни стринг
Категорије лука
Ови портови су подељени у три категорије ради лакшег коришћења јер је разноликост портова велика. Све категорије су означене као опсег вредности порта:
0-1023: Ове луке су познат и позвао 'Систем' луке. Они су резервисани за процесе система који пружају огроман спектар мрежних услуга. Процес треба да има привилегије суперкорисника за повезивање са било којим 'Познат' Лука.
1024-49151: Ове луке су 'регистрован' и назвао је 'Корисник' луке. Они су означени преко ИАНА за јединствене услуге. Процес може имати аутентификацију за њих на захтев. Није потребна никаква привилегија суперкорисника за коришћење ових портова у већини система.
49152-65535: Ове луке су 'динамички' и назвао је 'Приватни' луке. Не могу се регистровати код ИАНА. Ови типови портова су отворени за коришћење за прилагођене и приватне услуге и такође могу бити додељени као ефемерни портови (познати као краткотрајан портови које примењује ИП) аутоматски.
Постоји толико много начина за проверу отворених портова у Линуку. Подразумевано, порт ће се затворити осим ако га ниједна апликација не примењује. Порт би требало да буде додељен процесу или услузи ако је отворен.
Отворите листу портова
Лакше је знати који порт се користи уместо који је отворен. Дакле, одељак у наставку ће пружити методе за навођење сваког порта који се тренутно користи.
У Линуку постоји неколико алата за овај задатак. Већина њих је доступна уграђени у Линук дистрибуцији.
Учење о томе који порт је тренутно отворен може бити од помоћи у многим сценаријима. Могуће је одредити наменски порт за сигурну примену. Отворени порт може бити јака индикација упада у мрежу.
Методе се користе на Убунту 20.04 ЛТС који су наведени у наставку.
Наведите отворене портове и протоколе користећи /етц/сервицес датотеку
Фајл, тј. /етц/сервицес садржи детаље о активним услугама (тренутно). То је велика датотека.
$cat /etc/services | less
Наведите отворене портове са нетстатом
Тхе нетстат Алат се може описати као услужни програм за приказ мрежних веза за табеле рутирања, ТЦП и неколико мрежних интерфејса. Такође, олакшава статистику мрежног протокола. Могли бисмо да наведемо сваки отворени порт система користећи алатку нетстат.
Можемо да извршимо следећу команду:
$ netstat -atu
Хајде да брзо објаснимо рашчлањивање сваке заставице коју смо користили у горњој команди:
1. а: Ова заставица обавештава нетстат за приказивање сваке утичнице.
2. т: Ова заставица обавештава нетстат за навођење ТЦП портова.
3. у: Ова заставица обавештава нетстат за навођење УДП портова.
Тхе нетстат команда има другу варијацију која је поменута у наставку:
$ netstat -lntu
Две заставице су нове у горњој команди која је објашњена на следећи начин:
1. л: Ова заставица обавештава нетстат за штампање само слушалица.
2. н: Ова заставица обавештава нетстат да приказује број порта.
Можемо користити заставу, тј. '-п' да прикаже ПИД процеса који користи било који порт.
спринг мвц
$ netstat -lntup
Проверите отворене портове локално
Команда нетстат је доступна на сваком оперативном систему рачунара за надгледање мрежних веза. Следећа команда примењује нетстат да прикаже сваки порт за слушање са ТЦП протоколом:
netstat -lt
Хајде да укратко дефинишемо заставице које су присутне у горњој команди:
1. -л: Наводи портове за слушање.
2. -т: Он одређује ТЦП протокол.
Резултат је добро поређан у колонама које приказују протокол, прилагођене људима, послате и примљене пакете, стање порта, удаљене и локалне ИП адресе.
Ако изменимо ТЦП протокол за УДП протокол, онда ће излаз приказати само отворене портове. Резултат ће се приказати без описа стања због контрадикције са ТЦП протоколом.
netstat -lu
Можемо да занемаримо описивање протокола и применимо само опцију --листен или -л за добијање детаља о сваком порту који слободно слуша протокол:
netstat --listen
Горња опција ће показати детаље за Уник, УДП и ТЦП соцкет протоколе.
Сваки горњи пример приказује како да штампате детаље преко портова за слушање без овлашћених веза. Команде у наставку приказују како приказати портове за слушање и овлашћене везе.
netstat -vatn
Где:
1. -у: Користи се за опширност.
2. -а: Приказује активне везе.
3. -т: Приказује тцп везе.
4. -н: Приказује портове (нумеричка вредност).
Рецимо да препознајемо сумњив процес у нашем систему и желимо да проверимо повезане портове за њега. Можемо користити команду лсоф која се користи за листање отворених датотека повезаних са процесима.
lsof -i 4 -a -p
Где,
1. -и: Наводи датотеке које сарађују са Интернетом, тј 6 опција је присутна за ИПв6, анд тхе 4 опција даје упутства само за штампање ИПв4.
2. -а: Налаже да резултат буде Дао си.
3. -п: Он одређује ПИД број процеса који желимо да проверимо.
Наведите отворене портове са сс
Тхе сс алат се може навести као услужни програм за истраживање утичнице. Употреба овог алата је иста као и нетстат команда.
Можемо покренути доњу команду за навођење отворених портова:
$ ss -lntu
Горе наведене заставе су исте као нетстат команда. Функције које описује сс алат су такође прилично исте.
1. л: Ова заставица обавештава сс за приказивање утичница за слушање.
2. н: Ова заставица обавештава сс да не покушава да закључи имена услуга.
3. т: Ова заставица обавештава сс за приказ ТЦП утичница.
4. у: Ова заставица обавештава сс за приказ УДП сокета.
Наведите отворене портове са лсоф-ом
Команда лсоф се може користити за листање отворених датотека. Али, може се користити и за приказ отворених портова.
Можемо да извршимо следећу команду:
$ lsof -i
Да бисте добили отворене портове одређеног протокола (УДП, ТЦП, итд.), онда га наведите након коришћења '-ја' флаг, можемо извршити следећу команду:
$ lsof -i
Наведите отворене портове са нмап-ом
Команда нмап се може дефинисати као јака за скенирање портова/безбедносног система и истраживање мреже. Такође може пријавити сваки отворени порт унутар система.
Можемо извршити следећу команду за навођење отворених ТЦП портова.
$ sudo nmap -sT -p- localhost
Постоје два одељка ове команде која су горе поменута:
1. -сТ: Обавештава нмап алат за скенирање ТЦП луке.
2. -п-: Обавештава нмап алат за скенирање сваког 65535 луке. Алат нмап ће скенирати 1000 портови само подразумевано ако се не користе.
Ако захтевамо да наведемо отворене портове УДП-а, онда можемо да извршимо следећу команду:
$ sudo nmap -sU -p- localhost
Такође можемо да извршимо следећу команду за добијање и УДП и ТЦП портова:
$ sudo nmap -n -PN -sT -sU -p- localhost
Наведите отворене портове са нетцат-ом
Алат нетцат се може описати као услужни програм командне линије за читање и писање података преко многих мрежних веза на УДП и ТЦП протоколима. Такође, може се користити за листање отворених портова. Овај алат може да имплементира тестове преко одређеног порта или разних портова.
Доња нетцат команда се користи за скенирање порта са 1-1000. Подразумевано ће имплементирати скенирање преко ТЦП протокола:
$ nc -z -v localhost 1-1000
Такође, може се проширити на целу листу одређених портова:
$ nc -z -v localhost 1-65535
Хајде да брзо разложимо ове заставе.
1. од: Информише команду нетцат за скенирање само отворених портова, без преноса података.
2. у: Обавештава команду нетцат за рад у опширном режиму.
јавасцрипт променљива глобална
Можемо филтрирати резултат уз помоћ греп-а за појам 'успео' за добијање само отворених портова кроз ову листу.
$ nc -z -v 127.0.0.1 20-80 | grep succeeded
Ако желимо да имплементирамо скенирање преко УДП протокола,. Можемо укључити '-у' застава.
$ nc -z -v -u localhost 0-65535 2>&1 | grep succeeded