Как проверить открытые порты на Ubuntu/Linux

0 Comments
linux-logo

Сегодня выясним как в Ubuntu или любой другой операционной системы Linux можно узнать о открытых портах. Важно всегда знать, какие порты вашей системы открыты со стороны Интернета. В противном случае вы можете не знать о внешних подключениях к вашему компьютеру, которые потребляют пропускную способность и ресурсы, а также являются потенциальной дырой в системе безопасности.

Итак, знаете ли вы, какие порты вашей системы открыты? Давайте выясним это.

Проверка открытых портов с помощью команды ss

Команда ss может использоваться, чтобы показать, какие порты прослушивают соединения. Она также показывает, из каких сетей идет соединения.

Мы рекомендуем использовать -ltn параметры с командой, чтобы увидеть краткие и соответствующие выходные данные. 

Давайте рассмотрим пример:

sudo ss -ltn
LISTEN     0          151                127.0.0.1:3306                0.0.0.0:*                    
LISTEN     0          511                 10.1.1.6:80                  0.0.0.0:*                    
LISTEN     0          4096           127.0.0.53%lo:53                  0.0.0.0:*                    
LISTEN     0          128                  0.0.0.0:22                  0.0.0.0:*                    
LISTEN     0          511                 10.1.1.6:443                 0.0.0.0:*                    

Мы видим, что наш сервер прослушивает соединения на портах 80, 3306, 53, 443 и 22. Это хорошо известные порты, связанные с HTTP, MySQL, DNS, HTTPS и SSH.

Вы также увидите, что ss выходные данные показывают, что порт 53 находятся в состоянии прослушивания. Он предназначены для протокола DNS. Порт включен по умолчанию, так что вы, скорее всего, увидите, как он прослушивается и в вашей собственную системе. DNS — порт на самом деле не открыт, а скорее обеспечивает разрешение имен приложений, установленных в нашей системе.

Чтобы увидеть, к каким процессам относятся эти прослушивающие порты, включите опцию -p.

sudo ss -ltnp
State        Recv-Q       Send-Q             Local Address:Port              Peer Address:Port      Process                                                                                             
LISTEN       0            151                127.0.0.1:3306                   0.0.0.0:*          users:(("mysqld",pid=243,fd=26))                                                                   
LISTEN       0            511                127.0.0.1:80                     0.0.0.0:*          users:(("nginx",pid=465,fd=22),("nginx",pid=464,fd=22),("nginx",pid=463,fd=22))                    
LISTEN       0            4096               127.0.0.53%lo:53                     0.0.0.0:*          users:(("systemd-resolve",pid=95,fd=13))                                                           
LISTEN       0            128                0.0.0.0:22                     0.0.0.0:*          users:(("sshd",pid=175,fd=3))                                                                      
LISTEN       0            511                127.0.0.1:443                    0.0.0.0:*          users:(("nginx",pid=465,fd=24),("nginx",pid=464,fd=24),("nginx",pid=463,fd=24))

Теперь мы можем видеть, что systemd-resolve, ssh, mysqld и nginx-это службы, которые используют порты для прослушивания входящих соединений.

Проверка открытых портов с помощью nmap

Nmap-это инструмент рекогносцировки сети, который можно использовать для проверки открытых портов на удаленных хостах. Однако мы также можем использовать его для проверки нашей собственной системы, чтобы получить быстрый список открытых портов. Для исполь

Обычно мы указываем удаленный IP-адрес для сканирования Nmap. Вместо этого мы можем сканировать нашу собственную систему, указав localhost в команде.

sudo nmap localhost
Starting Nmap 7.80 ( https://nmap.org ) at 2021-05-22 21:11 +04
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000060s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp    open  ssh
3306/tcp  open  mysql
80/tcp    open  http
443/tcp   open  https
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds

В этом руководстве я привел примеры о том, как в Linux/Ubuntu посмотреть открытые порты в системе при помощи двух команд: ss и nmap.

Если есть вопросы, то пишем в комментариях.

Также можете вступить в Телеграм канал, ВКонтакте или подписаться на Twitter. Ссылки в шапке страницы.
Заранее всем спасибо!!!

RSS

Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Русифицируем Ubuntu Server 16.04/18.04/20.04 LTS
linux-logo

Сегодня в статье настроим и русифицируем Ubuntu Server 16.04/18.04/20.04. Чтобы поддерживался русский язык, и перевод системы стал русским

Вносим CAA запись в DNS (bind9)
dns_bind9

Начиная с сентября 2017 года удостоверяющим центрам предписано обязательно проверять CAA-записи в DNS перед генерацией сертификата. CAA (RFC-6844, Certificate Authority Читать

Обновления Ubuntu Server 16.04 до 18.04
linux-logo

В этой статье рассмотрим пример обновления Ubuntu Server 16.04 до Ubuntu Server 18.04 Все наши действия нам придется выполнять из Читать

Защита OpenVPN с помощью Fail2Ban
fail2ban-logo

В связи с последними блокировками IP-адресов Роскомнадзором, встала необходимость завести свой собственный VPN сервер. Если VPN у вас ещё не Читать

5 1 голос
Рейтинг статьи

Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 комментариев
Inline Feedbacks
Просмотреть все комментарии

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: