Ko nozīmē atvērtā osta?
Pirms dziļāk pārbaudīt atvērtās ostas, vispirms uzzināsim, ko nozīmē atvērtās ostas. Atvērtais ports vai klausīšanās ports ir ports, kurā darbojas kāda lietojumprogramma. Darbīgā lietojumprogramma klausās kādā ostā, un mēs varam sazināties ar šo lietojumprogrammu, izmantojot šo klausīšanās portu. Ja lietojumprogramma darbojas ostā un mēs mēģinām palaist citu lietojumprogrammu tajā pašā ostā, kodols radīs kļūdu. Tas ir viens no daudzajiem iemesliem, kāpēc pirms lietojumprogrammu palaišanas mēs pārbaudām atvērtās ostas.
Sarakstā Atvērtās ostas, izmantojot nmap
Network Mapper, kas pazīstams kā nmap, ir atvērta pirmkoda un bezmaksas rīks, ko izmanto, lai skenētu sistēmas porti. To izmanto, lai atrastu ievainojamības, atklātu tīklus un atrastu atvērtas ostas. Šajā sadaļā mēs izmantosim nmap, lai iegūtu sistēmā atvērto portu sarakstu. Vispirms pirms nmap instalēšanas atjauniniet Ubuntu kešatmiņu:
[e-pasts aizsargāts]: ~ $ sudo apt-get update -yNmap var instalēt, izmantojot šādu komandu terminālā:
[aizsargāts ar e-pastu]: ~ $ sudo apt-get install nmap -yPēc nmap instalēšanas pārbaudiet instalāciju, pārbaudot nmap versiju:
[aizsargāts ar e-pastu]: ~ $ nmap --versija
Ja tas dod nmap versiju, tad tas ir instalēts perfekti, pretējā gadījumā vēlreiz mēģiniet iepriekš minētās komandas, lai pareizi instalētu nmap. Nmap tiek izmantots vairāku ar tīkliem saistītu darbību veikšanai, un ostu skenēšana ir viens no šiem uzdevumiem. Nmap rīks tiek izmantots kopā ar daudzām iespējām. Mēs varam iegūt visu pieejamo opciju sarakstu, izmantojot šādu komandu:
[e-pasts aizsargāts]: ~ $ man nmapTātad, lai skenētu vietējo hostu, izmantojiet zemāk redzamo aizturēto komandu:
[aizsargāts ar e-pastu]: ~ $ sudo nmap localhost
Tajā tiks uzskaitītas visas atvērtās ostas vietnē localhost, kā parādīts iepriekš redzamajā attēlā. Mēs varam arī izmantot nmap, lai skenētu attālinātos resursdatorus:
[aizsargāts ar e-pastu]: ~ $ sudo nmap 93.184.216.34IP adreses vietā mēs varam izmantot arī attālā servera resursdatora nosaukumu:
[e-pasts aizsargāts]: ~ $ sudo nmap www.piemērs.comNmap komandu var izmantot arī IP adrešu diapazona skenēšanai. Komandā norādiet IP adrešu diapazonu, kā norādīts zemāk:
[e-pasts aizsargāts]: ~ $ sudo nmap 192.168. lpp.1.1.-10Iepriekš minētā komanda skenēs visas IP adreses no 192.168. lpp.1.1. līdz 192.168. lpp.1.10, un tas parādīs rezultātu terminālā. Lai skenētu apakštīkla porti, mēs varam izmantot nmap šādi:
[aizsargāts ar e-pastu]: ~ $ sudo nmap 192.168. lpp.1.1/24Iepriekš minētā komanda skenēs visus resursdatorus ar IP adresēm komandā definētajā apakštīklā.
Dažreiz jums ir jāpārbauda porti nejaušos resursdatoros, kas atrodas dažādos apakštīklos un nav secīgi, tad labākais risinājums ir ierakstīt resursdatora failu, kurā visi resursdatoru nosaukumi ir ierakstīti, atdalīti ar vienu vai vairākām atstarpēm, cilnēm vai jauniem līnijas. Šo failu ar nmap var izmantot šādi:
[aizsargāts ar e-pastu]: ~ $ sudo nmap -iL hosts.txt
Mēs varam izmantot nmap, lai skenētu vienu portu sistēmā, norādot portu, izmantojot karogu '-p' kopā ar nmap, kā norādīts šādā komandā:
[aizsargāts ar e-pastu]: ~ $ sudo nmap -p 80 localhost
Ostu diapazonu var arī skenēt sistēmā, izmantojot nmap šādā veidā:
[aizsargāts ar e-pastu]: ~ $ sudo nmap -p 80-85 localhost
Mēs varam skenēt visas sistēmas ostas, izmantojot nmap:
[aizsargāts ar e-pastu]: ~ $ sudo nmap -p- localhost
Lai iegūtu visbiežāk atvērto portu sarakstu savā sistēmā, varat izmantot komandu nmap ar karodziņu '-F':
[aizsargāts ar e-pastu]: ~ $ sudo nmap -F localhost
TCP pieslēgvietas var skenēt sistēmā, izmantojot nmap, vienkārši pievienojot karodziņu '-T' kopā ar komandu nmap:
[aizsargāts ar e-pastu]: ~ $ sudo nmap -sT localhost
Tāpat UDP portiem varat izmantot karogu '-U' ar komandu nmap:
[aizsargāts ar e-pastu]: ~ $ sudo nmap -sU localhost
Sarakstā Atvērtās ostas, izmantojot lsof
Komanda lsof, kas pazīstama arī kā “sarakstu ar atvērtajiem failiem”, tiek izmantota, lai iegūtu informāciju par atvērtajiem failiem, kurus izmanto dažādi UNIX un LINUX, piemēram, operētājsistēmu procesi. Lielākajai daļai Linux distros šis rīks ir iepriekš instalēts. Mēs varam pārbaudīt lsof instalēšanu, vienkārši pārbaudot tā versiju:
[aizsargāts ar e-pastu]: ~ $ lsof -v
Ja tajā nav redzama versija, pēc noklusējuma lsof netiek instalēts. Mēs joprojām to varam instalēt, izmantojot šādas komandas terminālā:
[e-pasts aizsargāts]: ~ $ sudo apt-get update -y[aizsargāts ar e-pastu]: ~ $ sudo apt-get install lsof
Mēs varam izmantot komandu lsof kopā ar dažādām opcijām. Visu pieejamo opciju sarakstu var parādīt, izmantojot šādu komandu terminālā:
[e-pasts aizsargāts]: ~ $ man lsofŠajā sadaļā mēs izmantosim lsof, lai sistēmas portus parādītu dažādos veidos:
[e-pasts aizsargāts]: ~ $ sudo lsof -i
Iepriekš minētā komanda ir parādījusi visas atvērtās ostas. Mēs varam arī izmantot komandu lsof, lai parādītu visas atvērtās kontaktligzdas:
[e-pasts aizsargāts]: ~ $ sudo lsof -n -P | grep KLAUSIES
Mēs varam uzskaitīt filtrētās ostas, pamatojoties uz protokolu, izmantojot lsof. Palaidiet tālāk norādīto komandu, lai uzskaitītu visus TCP savienojuma veidus:
[e-pasts aizsargāts]: ~ $ sudo lsof -i tcp
Līdzīgi mēs varam uzskaitīt visus UDP savienojumu veidus, izmantojot lsof šādā veidā:
[e-pasts aizsargāts]: ~ $ sudo lsof -i udp
Uzskaitiet atvērtos portus, izmantojot netstat
Netstat, kas pazīstams arī kā tīkla statistika, ir komandrindas programma, ko izmanto, lai parādītu detalizētu informāciju par tīkliem. Tas parāda gan ienākošos, gan izejošos TCP savienojumus, maršrutēšanas tabulas, tīkla saskarnes utt. Šajā sadaļā mēs izmantosim netstat, lai uzskaitītu sistēmas atvērtos portus. Netstat rīku var instalēt, izpildot šādas komandas:
[e-pasts aizsargāts]: ~ $ sudo apt-get update -y[aizsargāts pa e-pastu]: ~ $ sudo apt-get install net-tools -y
Pēc iepriekš minēto komandu izpildīšanas jūs varat pārbaudīt instalāciju, pārbaudot netstat versiju:
[aizsargāts ar e-pastu]: ~ $ netstat --versija
Ja tajā tiek parādīta tīkla rīku versija, instalēšana ir kārtībā, pretējā gadījumā palaidiet instalēšanas komandas vēlreiz. Lai iegūtu pārskatu par visām pieejamajām opcijām, kuras var izmantot, kopā ar komandu netstat palaidiet šādu komandu:
[e-pasts aizsargāts]: ~ $ man netstatIzmantojot Ubuntu komandu netstat, mēs varam iegūt visu klausīšanās portu sarakstu, palaižot šādu komandu:
[e-pasts aizsargāts]: ~ $ sudo netstat -l
Netstat komandu var izmantot arī, lai filtrētu TCP un UDP portu klausīšanos, vienkārši pievienojot karodziņu kopā ar komandu. TCP portu klausīšanās:
[e-pasts aizsargāts]: ~ $ sudo netstat -lt
Lai klausītos UDP porti, izmantojiet šādu komandu:
[e-pasts aizsargāts]: ~ $ sudo netstat -lu
Lai iegūtu visu klausīšanās UNIX portu sarakstu, terminālī varat palaist šādu komandu:
[aizsargāts ar e-pastu]: ~ $ sudo netstat -lx
Sarakstā Atvērtās ostas, izmantojot ss
Komanda ss tiek izmantota, lai parādītu informāciju par ligzdām Linux sistēmā. Tas parāda detalizētāku informāciju par ligzdām nekā komanda netstat. Komanda ss ir iepriekš instalēta lielākajai daļai Linux distros, tāpēc pirms tās izmantošanas tā nav jāinstalē. Visu iespēju sarakstu, kuras var izmantot kopā ar komandu ss, varat iegūt, palaižot komandu “man” ar ss:
[e-pasts aizsargāts]: ~ $ man ssLai iegūtu visu savienojumu sarakstu neatkarīgi no to stāvokļa, izmantojiet komandu ss bez karodziņa:
[e-pasts aizsargāts]: ~ $ sudo ss
Lai iegūtu visu klausīšanās portu sarakstu, izmantojiet komandu ss ar karodziņu '-l'. Karodziņu '-l' izmanto, lai parādītu tikai klausīšanās porti:
[e-pasts aizsargāts]: ~ $ sudo ss -l
Lai iegūtu visus klausīšanās TCP portus, mēs varam izmantot karodziņus '-t' un '-l' kopā ar komandu ss:
[e-pasts aizsargāts]: ~ $ sudo ss -lt
Līdzīgi mēs varam iegūt visu klausošo UDP portu sarakstu, izmantojot komandu ss kopā ar karodziņu '-u' un '-l':
[e-pasts aizsargāts]: ~ $ sudo ss -lu
Komandu ss var izmantot arī, lai iegūtu visu savienojumu sarakstu ar avotu vai galamērķa portu. Šajā piemērā mēs iegūsim visu savienojumu sarakstu ar galamērķa vai avota portu 22:
[e-pasts aizsargāts]: ~ $ sudo ss -at '(dport =: 22 vai sport =: 22)'
Jūs saņemsit visu ienākošo un izejošo savienojumu sarakstu, ja esat izveidojis savienojumu ar attālo sistēmu, izmantojot ssh.
Secinājums
Sistēmas administratoriem, drošības speciālistiem un citām ar IT saistītām personām ir svarīgi apzināties serveros atvērtās ostas. Linux ir bagāts ar rīkiem, ko izmanto tīklu diagnosticēšanai, un piedāvā daudz rīku, kas var būt noderīgi dažāda veida tīkla darbībām. Šajā apmācībā mēs esam izmantojuši dažus rīkus, piemēram, netstat, ss, lsof un nmap, lai pārbaudītu, vai Ubuntu ir atvērti porti. Pēc šī raksta izlasīšanas jūs daudzos veidos varēsiet viegli uzskaitīt visas Linux servera klausīšanās ostas.