Ubuntu

Kā atrast atvērtās ostas Ubuntu?

Kā atrast atvērtās ostas Ubuntu?
Lai novērstu traucējumus tīklā un uzturētu servera drošību, tīkla administratoram vai drošības speciālistam ir jāzina rīki, kas izmantoti, lai serverī atrastu atvērtas ostas. Linux nodrošina dažādas utilītas un komandrindas opcijas, lai serverī uzskaitītu atvērtās ostas. Šajā apmācībā mēs redzēsim, kā mēs varam uzskaitīt visas atvērtās ostas, izmantojot dažādas komandas Ubuntu terminālā.

Ko nozīmē atvērtā osta?

Pirms dziļāk pārbaudīt atvērtās ostas, vispirms uzzināsim, ko nozīmē atvērtās ostas. Atvērtais ports vai klausīšanās ports ir ports, kurā darbojas kāda lietojumprogramma. Darbīgā lietojumprogramma klausās kādā ostā, un mēs varam sazināties ar šo lietojumprogrammu, izmantojot šo klausīšanās portu. Ja lietojumprogramma darbojas ostā un mēs mēģinām palaist citu lietojumprogrammu tajā pašā ostā, kodols radīs kļūdu. Tas ir viens no daudzajiem iemesliem, kāpēc pirms lietojumprogrammu palaišanas mēs pārbaudām atvērtās ostas.

Sarakstā Atvērtās ostas, izmantojot nmap

Network Mapper, kas pazīstams kā nmap, ir atvērta pirmkoda un bezmaksas rīks, ko izmanto, lai skenētu sistēmas porti. To izmanto, lai atrastu ievainojamības, atklātu tīklus un atrastu atvērtas ostas. Šajā sadaļā mēs izmantosim nmap, lai iegūtu sistēmā atvērto portu sarakstu. Vispirms pirms nmap instalēšanas atjauniniet Ubuntu kešatmiņu:

[e-pasts aizsargāts]: ~ $ sudo apt-get update -y

Nmap var instalēt, izmantojot šādu komandu terminālā:

[aizsargāts ar e-pastu]: ~ $ sudo apt-get install nmap -y

Pēc nmap instalēšanas pārbaudiet instalāciju, pārbaudot nmap versiju:

[aizsargāts ar e-pastu]: ~ $ nmap --versija

Ja tas dod nmap versiju, tad tas ir instalēts perfekti, pretējā gadījumā vēlreiz mēģiniet iepriekš minētās komandas, lai pareizi instalētu nmap. Nmap tiek izmantots vairāku ar tīkliem saistītu darbību veikšanai, un ostu skenēšana ir viens no šiem uzdevumiem. Nmap rīks tiek izmantots kopā ar daudzām iespējām. Mēs varam iegūt visu pieejamo opciju sarakstu, izmantojot šādu komandu:

[e-pasts aizsargāts]: ~ $ man nmap

Tātad, lai skenētu vietējo hostu, izmantojiet zemāk redzamo aizturēto komandu:

[aizsargāts ar e-pastu]: ~ $ sudo nmap localhost

Tajā tiks uzskaitītas visas atvērtās ostas vietnē localhost, kā parādīts iepriekš redzamajā attēlā. Mēs varam arī izmantot nmap, lai skenētu attālinātos resursdatorus:

[aizsargāts ar e-pastu]: ~ $ sudo nmap 93.184.216.34

IP adreses vietā mēs varam izmantot arī attālā servera resursdatora nosaukumu:

[e-pasts aizsargāts]: ~ $ sudo nmap www.piemērs.com

Nmap komandu var izmantot arī IP adrešu diapazona skenēšanai. Komandā norādiet IP adrešu diapazonu, kā norādīts zemāk:

[e-pasts aizsargāts]: ~ $ sudo nmap 192.168. lpp.1.1.-10

Iepriekš minētā komanda skenēs visas IP adreses no 192.168. lpp.1.1. līdz 192.168. lpp.1.10, un tas parādīs rezultātu terminālā. Lai skenētu apakštīkla porti, mēs varam izmantot nmap šādi:

[aizsargāts ar e-pastu]: ~ $ sudo nmap 192.168. lpp.1.1/24

Iepriekš minētā komanda skenēs visus resursdatorus ar IP adresēm komandā definētajā apakštīklā.

Dažreiz jums ir jāpārbauda porti nejaušos resursdatoros, kas atrodas dažādos apakštīklos un nav secīgi, tad labākais risinājums ir ierakstīt resursdatora failu, kurā visi resursdatoru nosaukumi ir ierakstīti, atdalīti ar vienu vai vairākām atstarpēm, cilnēm vai jauniem līnijas. Šo failu ar nmap var izmantot šādi:

[aizsargāts ar e-pastu]: ~ $ sudo nmap -iL hosts.txt

Mēs varam izmantot nmap, lai skenētu vienu portu sistēmā, norādot portu, izmantojot karogu '-p' kopā ar nmap, kā norādīts šādā komandā:

[aizsargāts ar e-pastu]: ~ $ sudo nmap -p 80 localhost

Ostu diapazonu var arī skenēt sistēmā, izmantojot nmap šādā veidā:

[aizsargāts ar e-pastu]: ~ $ sudo nmap -p 80-85 localhost

Mēs varam skenēt visas sistēmas ostas, izmantojot nmap:

[aizsargāts ar e-pastu]: ~ $ sudo nmap -p- localhost

Lai iegūtu visbiežāk atvērto portu sarakstu savā sistēmā, varat izmantot komandu nmap ar karodziņu '-F':

[aizsargāts ar e-pastu]: ~ $ sudo nmap -F localhost

TCP pieslēgvietas var skenēt sistēmā, izmantojot nmap, vienkārši pievienojot karodziņu '-T' kopā ar komandu nmap:

[aizsargāts ar e-pastu]: ~ $ sudo nmap -sT localhost

Tāpat UDP portiem varat izmantot karogu '-U' ar komandu nmap:

[aizsargāts ar e-pastu]: ~ $ sudo nmap -sU localhost

Sarakstā Atvērtās ostas, izmantojot lsof

Komanda lsof, kas pazīstama arī kā “sarakstu ar atvērtajiem failiem”, tiek izmantota, lai iegūtu informāciju par atvērtajiem failiem, kurus izmanto dažādi UNIX un LINUX, piemēram, operētājsistēmu procesi. Lielākajai daļai Linux distros šis rīks ir iepriekš instalēts. Mēs varam pārbaudīt lsof instalēšanu, vienkārši pārbaudot tā versiju:

[aizsargāts ar e-pastu]: ~ $ lsof -v

Ja tajā nav redzama versija, pēc noklusējuma lsof netiek instalēts. Mēs joprojām to varam instalēt, izmantojot šādas komandas terminālā:

[e-pasts aizsargāts]: ~ $ sudo apt-get update -y
[aizsargāts ar e-pastu]: ~ $ sudo apt-get install lsof

Mēs varam izmantot komandu lsof kopā ar dažādām opcijām. Visu pieejamo opciju sarakstu var parādīt, izmantojot šādu komandu terminālā:

[e-pasts aizsargāts]: ~ $ man lsof

Šajā sadaļā mēs izmantosim lsof, lai sistēmas portus parādītu dažādos veidos:

[e-pasts aizsargāts]: ~ $ sudo lsof -i

Iepriekš minētā komanda ir parādījusi visas atvērtās ostas. Mēs varam arī izmantot komandu lsof, lai parādītu visas atvērtās kontaktligzdas:

[e-pasts aizsargāts]: ~ $ sudo lsof -n -P | grep KLAUSIES

Mēs varam uzskaitīt filtrētās ostas, pamatojoties uz protokolu, izmantojot lsof. Palaidiet tālāk norādīto komandu, lai uzskaitītu visus TCP savienojuma veidus:

[e-pasts aizsargāts]: ~ $ sudo lsof -i tcp

Līdzīgi mēs varam uzskaitīt visus UDP savienojumu veidus, izmantojot lsof šādā veidā:

[e-pasts aizsargāts]: ~ $ sudo lsof -i udp

Uzskaitiet atvērtos portus, izmantojot netstat

Netstat, kas pazīstams arī kā tīkla statistika, ir komandrindas programma, ko izmanto, lai parādītu detalizētu informāciju par tīkliem. Tas parāda gan ienākošos, gan izejošos TCP savienojumus, maršrutēšanas tabulas, tīkla saskarnes utt. Šajā sadaļā mēs izmantosim netstat, lai uzskaitītu sistēmas atvērtos portus. Netstat rīku var instalēt, izpildot šādas komandas:

[e-pasts aizsargāts]: ~ $ sudo apt-get update -y
[aizsargāts pa e-pastu]: ~ $ sudo apt-get install net-tools -y

Pēc iepriekš minēto komandu izpildīšanas jūs varat pārbaudīt instalāciju, pārbaudot netstat versiju:

[aizsargāts ar e-pastu]: ~ $ netstat --versija

Ja tajā tiek parādīta tīkla rīku versija, instalēšana ir kārtībā, pretējā gadījumā palaidiet instalēšanas komandas vēlreiz. Lai iegūtu pārskatu par visām pieejamajām opcijām, kuras var izmantot, kopā ar komandu netstat palaidiet šādu komandu:

[e-pasts aizsargāts]: ~ $ man netstat

Izmantojot Ubuntu komandu netstat, mēs varam iegūt visu klausīšanās portu sarakstu, palaižot šādu komandu:

[e-pasts aizsargāts]: ~ $ sudo netstat -l

Netstat komandu var izmantot arī, lai filtrētu TCP un UDP portu klausīšanos, vienkārši pievienojot karodziņu kopā ar komandu. TCP portu klausīšanās:

[e-pasts aizsargāts]: ~ $ sudo netstat -lt

Lai klausītos UDP porti, izmantojiet šādu komandu:

[e-pasts aizsargāts]: ~ $ sudo netstat -lu

Lai iegūtu visu klausīšanās UNIX portu sarakstu, terminālī varat palaist šādu komandu:

[aizsargāts ar e-pastu]: ~ $ sudo netstat -lx

Sarakstā Atvērtās ostas, izmantojot ss

Komanda ss tiek izmantota, lai parādītu informāciju par ligzdām Linux sistēmā. Tas parāda detalizētāku informāciju par ligzdām nekā komanda netstat. Komanda ss ir iepriekš instalēta lielākajai daļai Linux distros, tāpēc pirms tās izmantošanas tā nav jāinstalē. Visu iespēju sarakstu, kuras var izmantot kopā ar komandu ss, varat iegūt, palaižot komandu “man” ar ss:

[e-pasts aizsargāts]: ~ $ man ss

Lai iegūtu visu savienojumu sarakstu neatkarīgi no to stāvokļa, izmantojiet komandu ss bez karodziņa:

[e-pasts aizsargāts]: ~ $ sudo ss

Lai iegūtu visu klausīšanās portu sarakstu, izmantojiet komandu ss ar karodziņu '-l'. Karodziņu '-l' izmanto, lai parādītu tikai klausīšanās porti:

[e-pasts aizsargāts]: ~ $ sudo ss -l

Lai iegūtu visus klausīšanās TCP portus, mēs varam izmantot karodziņus '-t' un '-l' kopā ar komandu ss:

[e-pasts aizsargāts]: ~ $ sudo ss -lt

Līdzīgi mēs varam iegūt visu klausošo UDP portu sarakstu, izmantojot komandu ss kopā ar karodziņu '-u' un '-l':

[e-pasts aizsargāts]: ~ $ sudo ss -lu

Komandu ss var izmantot arī, lai iegūtu visu savienojumu sarakstu ar avotu vai galamērķa portu. Šajā piemērā mēs iegūsim visu savienojumu sarakstu ar galamērķa vai avota portu 22:

[e-pasts aizsargāts]: ~ $ sudo ss -at '(dport =: 22 vai sport =: 22)'

Jūs saņemsit visu ienākošo un izejošo savienojumu sarakstu, ja esat izveidojis savienojumu ar attālo sistēmu, izmantojot ssh.

Secinājums

Sistēmas administratoriem, drošības speciālistiem un citām ar IT saistītām personām ir svarīgi apzināties serveros atvērtās ostas. Linux ir bagāts ar rīkiem, ko izmanto tīklu diagnosticēšanai, un piedāvā daudz rīku, kas var būt noderīgi dažāda veida tīkla darbībām. Šajā apmācībā mēs esam izmantojuši dažus rīkus, piemēram, netstat, ss, lsof un nmap, lai pārbaudītu, vai Ubuntu ir atvērti porti. Pēc šī raksta izlasīšanas jūs daudzos veidos varēsiet viegli uzskaitīt visas Linux servera klausīšanās ostas.

Kā tvert un straumēt spēļu sesiju operētājsistēmā Linux
Agrāk spēļu spēlēšana tika uzskatīta tikai par hobiju, taču laika gaitā spēļu industrija piedzīvoja milzīgu tehnoloģiju un spēlētāju skaita pieaugumu....
Labākās spēles, ko spēlēt ar rokas izsekošanu
Oculus Quest nesen iepazīstināja ar lielisku ideju par rokas izsekošanu bez kontrolieriem. Ar arvien lielāku spēļu un aktivitāšu skaitu, kas atbalsta ...
Kā parādīt OSD pārklājumu pilnekrāna Linux lietotnēs un spēlēs
Spēlējot pilnekrāna spēles vai lietojot lietotnes bez atrautības pilnekrāna režīmā, jūs varat izslēgt no attiecīgās sistēmas informācijas, kas redzama...