Blandt administrationsopgaverne er der en på sikkerhedsniveau, der er afgørende for sikkerheden i hele infrastrukturen, og disse er systemets havne. Til dette skal vi huske på, at hver applikation, der kræver forbindelse til computeren, enten via internettet eller via det lokale netværk, skal bruge nogle forbindelsesporte til dette formål, disse porte kaldes lytteporte, og denne type forbindelser kan have to retninger, som er indgående og udgående.
Status for en havn kan være åben, filtreret, lukket eller uden et filter, men vi skal være meget opmærksomme på åbne havne, da visse sikkerhedspolitikker i organisationen kan overtrædes gennem disse porte.
Solvetic vil forklare nogle måder, hvordan vi kan se de porte, der i øjeblikket er åbne i Linux, og dermed afgøre, om der skal foretages ledelsesforanstaltninger.
1. Sådan valideres porte i Linux ved hjælp af netstat
Kommandoen netstat (netværksstatistik) er udviklet for at vise en liste over alle aktive forbindelser på en computer, herunder både indgående og udgående.
Den grundlæggende måde at køre netstat på Linux er med følgende linje:
sudo netstat -ltupDe anvendte parametre er:
- Værdien -l fortæller netstat at udskrive alle lytterstik.
- Værdien -t viser alle TCP -forbindelser.
- Med -u -værdien ser vi alle UDP -forbindelser.
- Med -p er det muligt at udskrive lytter efter navnet på applikationen eller programmet på porten.
Resultatet bliver følgende:
FORSTØRRE
Hvis vi vil udskrive numeriske værdier i stedet for servicenavne, vil det være nødvendigt at tilføje parameteren n:
sudo netstat -lntupVi vil se følgende:
FORSTØRRE
Med netstat vil det være muligt at bruge grep -kommandoen til at bestemme, hvilket program der lytter gennem en bestemt port, for eksempel hvis vi vil se, hvilke porte Apache bruger:
sudo netstat -lntup | grep "apache2"Men det vil også være muligt at angive porten, der skal valideres:
sudo netstat -lntup | grep ": 80"Nogle af de ekstra parametre, der skal bruges med netstat, er:
Vis alle forbindelser og porte i lyttefunktion
-til
Det viser applikationer og eksekverbare filer, der er ansvarlige for at oprette forbindelser på lytteporte
-b
Generer Ethernet -statistik
-og
Viser porte og adresser i numerisk format
-n
Det gør det muligt at se identiteten af hver involveret proces (PID)
-eller
Viser forbindelser via protokoller som TCP, UDP, TCPv6 eller UDPv6
-s
Vis rutetabellen
-r
Generer statistik ved hjælp af protokoller
-s
Det bruges med -b, og på denne måde kan du se sekvenser af komponenter, der er involveret i at oprette en forbindelse
-v
2. Sådan valideres porte ved hjælp af ss Linux -kommandoen
SS -kommandoen er integreret i IPROUTE2 -pakken og bruges til at vise statistik over stikkontakterne, denne type stik kan være TCP, UDP, PACKET, DCCP, RAW, UNIX og mere.
De oplysninger, vi kan få med SS -kommandoen, er:
- Information om TCP- og UDP -stik med meget mere komplette detaljer.
- Forbindelser etableret af SSH, FTP, HTTP, HTTP og mere.
- Forbindelser til X -servercomputeren.
- Filtrer efter status som SYN-RECV, SYN-SENT, TIME-WAIT ved hjælp af adresser og porte.
- Bestem, hvilken type TCP-stik der er i FIN-WAIT-1-tilstand.
Med følgende kommando viser vi alle lytteporte til TCP- og UDP -forbindelser i numerisk værdi:
sudo ss -lntu
FORSTØRRE
3. Sådan valideres porte ved hjælp af Nmap Linux -kommandoen
Nmap (Network Mapper) -kommandoen er en af de mest komplette løsninger, ikke kun til at validere lytteporte, men til at udføre mange flere administrationsopgaver på netværksniveau, da det med det er muligt at udføre ping -sweeps, scanne porte, identificere tjenester, udfør opdagelse af IP -adresse og opdagelse af operativsystem og mere.
Det er et af de mest praktiske værktøjer til administratorer, da vi takket være Nmap kan udforske lokale eller eksterne netværk, udføre sikkerhedsscanninger, netværksrevisioner, søge efter live værter, operativsystemer, pakkefiltre og mere.
For at installere Nmap skal vi udføre en af følgende kommandoer:
sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)Efter dette, for at scanne alle åbne eller lytteporte i Linux, skal vi udføre følgende kommando:
sudo nmap -n -PN -sT -sU -p- localhost
FORSTØRRE
Nogle af de parametre, der skal bruges med Nmap, er:
Protokol scanning
s0
ACK -scanning
-sA
Windows -scanning
-sW
RPC -scanning
-Hr
Liste / DNS -scanning
-sL
Tomgangsscanning
-Ja
Uden Ping
-Po
TCP ping
-PT
Ping SYN
-
ICMP ping
-PI
TCP og ICMP ping
-PB
ICMP dato og klokkeslæt
-PB
ICMP netværksmaske
-OM EFTERMIDDAGEN
Normal output
-på
XML -output
-okse
Greppable output
-oG
Alle udgange
-oA
Kør en seriøs scanning med 300 sekunder mellem scanninger
-T paranoid
Kører en seriel scanning med et mellemrum på 15 sekunder mellem scanninger
-T Snigende
Udfører en seriel scanning med et mellemrum på 4 sekunder mellem scanninger
-T høflig
Parallel scanning
-T Normal
4. Sådan valideres porte ved hjælp af Lsof Linux -kommandoen
Kommandoen lsof er et værktøj, hvorigennem det vil være muligt at liste de filer, der er åbne i systemet, med detaljer som f.eks. Hvilke filer en bestemt proces (PID) eller bruger holder åben og med detaljer såsom den port, der bruges af disse tjenester.
For at vise alle internet- og netværksfiler skal vi bruge indstillingen -i, med denne kommando vises en kombination af servicenavne og numeriske porte:
sudo lsof -i
FORSTØRRE
Hvis vi vil se, hvilket program der bruger en bestemt port, kan vi udføre følgende:
sudo lsof -i: 80Med nogen af disse muligheder vil det være muligt at se åbne porte i Linux og have bedre kontrol over dem.