Как проверить открытые порты на Ubuntu/Linux

Сегодня выясним как в Ubuntu или любой другой операционной системы Linux можно узнать о открытых портах. Важно всегда знать, какие порты вашей системы открыты со стороны Интернета. В противном случае вы можете не знать о внешних подключениях к вашему компьютеру, которые потребляют пропускную способность и ресурсы, а также являются потенциальной дырой в системе безопасности.

Итак, знаете ли вы, какие порты вашей системы открыты? Давайте выясним это.

Проверка открытых портов с помощью команды ss

Команда ss может использоваться, чтобы показать, какие порты прослушивают соединения. Она также показывает, из каких сетей идет соединения.

Мы рекомендуем использовать -ltn параметры с командой, чтобы увидеть краткие и соответствующие выходные данные. 

Давайте рассмотрим пример:

sudo ss -ltn
LISTEN     0          151                127.0.0.1:3306                0.0.0.0:*                    
LISTEN     0          511                 10.1.1.6:80                  0.0.0.0:*                    
LISTEN     0          4096           127.0.0.53%lo:53                  0.0.0.0:*                    
LISTEN     0          128                  0.0.0.0:22                  0.0.0.0:*                    
LISTEN     0          511                 10.1.1.6:443                 0.0.0.0:*                    

Мы видим, что наш сервер прослушивает соединения на портах 80, 3306, 53, 443 и 22. Это хорошо известные порты, связанные с HTTP, MySQL, DNS, HTTPS и SSH.

Вы также увидите, что ss выходные данные показывают, что порт 53 находятся в состоянии прослушивания. Он предназначены для протокола DNS. Порт включен по умолчанию, так что вы, скорее всего, увидите, как он прослушивается и в вашей собственную системе. DNS — порт на самом деле не открыт, а скорее обеспечивает разрешение имен приложений, установленных в нашей системе.

Чтобы увидеть, к каким процессам относятся эти прослушивающие порты, включите опцию -p.

sudo ss -ltnp
State        Recv-Q       Send-Q             Local Address:Port              Peer Address:Port      Process                                                                                             
LISTEN       0            151                127.0.0.1:3306                   0.0.0.0:*          users:(("mysqld",pid=243,fd=26))                                                                   
LISTEN       0            511                127.0.0.1:80                     0.0.0.0:*          users:(("nginx",pid=465,fd=22),("nginx",pid=464,fd=22),("nginx",pid=463,fd=22))                    
LISTEN       0            4096               127.0.0.53%lo:53                     0.0.0.0:*          users:(("systemd-resolve",pid=95,fd=13))                                                           
LISTEN       0            128                0.0.0.0:22                     0.0.0.0:*          users:(("sshd",pid=175,fd=3))                                                                      
LISTEN       0            511                127.0.0.1:443                    0.0.0.0:*          users:(("nginx",pid=465,fd=24),("nginx",pid=464,fd=24),("nginx",pid=463,fd=24))

Теперь мы можем видеть, что systemd-resolve, ssh, mysqld и nginx-это службы, которые используют порты для прослушивания входящих соединений.

Проверка открытых портов с помощью nmap

Nmap-это инструмент рекогносцировки сети, который можно использовать для проверки открытых портов на удаленных хостах. Однако мы также можем использовать его для проверки нашей собственной системы, чтобы получить быстрый список открытых портов. Для исполь

Обычно мы указываем удаленный IP-адрес для сканирования Nmap. Вместо этого мы можем сканировать нашу собственную систему, указав localhost в команде.

sudo nmap localhost
Starting Nmap 7.80 ( https://nmap.org ) at 2021-05-22 21:11 +04
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000060s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp    open  ssh
3306/tcp  open  mysql
80/tcp    open  http
443/tcp   open  https
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds

В этом руководстве я привел примеры о том, как в Linux/Ubuntu посмотреть открытые порты в системе при помощи двух команд: ss и nmap.

Если есть вопросы, то пишем в комментариях.

Также можете помочь проекту, заранее всем СПАСИБО!!!

.

RSS

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

5 1 vote
Рейтинг статьи
Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 комментариев
Inline Feedbacks
Просмотреть все комментарии