- כיצד לבדוק מרחוק יציאות פתוחות ב- Linux באמצעות Nmap
- כיצד לבדוק אם יש יציאות פתוחות ב- Linux באופן מקומי
- הסרת שירותים ב- Debian 10 באסטר
- כיצד לסגור יציאות פתוחות ב- Linux באמצעות UFW
- כיצד לסגור יציאות פתוחות ב- Linux באמצעות iptables
- מאמרים קשורים
הפקודה netstat קיימת בכל מערכת ההפעלה הממוחשבת (מערכות הפעלה) לניטור חיבורי רשת. הפקודה הבאה משתמשת ב- netstat כדי להציג את כל יציאות ההאזנה באמצעות פרוטוקול TCP:
netstat -lt
איפה:
netstat: קורא לתוכנית.
-ה: רשימות יציאות האזנה.
-t: מציין פרוטוקול TCP.
הפלט ידידותי לאדם, מסודר היטב בעמודות המציגות את הפרוטוקול, מנות שהתקבלו ונשלחו, כתובות IP מקומיות ומרוחקות ומצב הנמל.
אם תשנה את פרוטוקול TCP עבור UDP התוצאה, לפחות ב- Linux, תציג יציאות פתוחות בלבד מבלי לציין את המצב מכיוון שבניגוד לפרוטוקול TCP, פרוטוקול UDP הוא חסר מדינה .
netstat -luאתה יכול להימנע מציין פרוטוקולים ולהשתמש רק באפשרות -l או –האזנה כדי לקבל מידע על כל היציאות המאזינות ללא תלות בפרוטוקול:
netstat --להקשיבהאפשרות למעלה תציג מידע על פרוטוקולי שקע TCP, UDP ו- Unix.
כל הדוגמאות למעלה מראות כיצד להדפיס מידע על יציאות האזנה ללא חיבורים מבוססים. הפקודה הבאה מראה כיצד להציג יציאות האזנה וחיבורים מבוססים:
netstat -מים איפה:
netstat: קורא לתוכנית
-v: מֶלֶל
-ל: מראה קשרים פעילים.
-t: מראה חיבורי tcp
-n: מציג יציאות בערך מספרי
נניח שזיהית תהליך חשוד במערכת שלך וברצונך לבדוק אליה יציאות משויכות. אתה יכול להשתמש בפקודה lsof משמש לרישום קבצים פתוחים המשויכים לתהליכים.
lsof-אני 4 -ל -p <מספר-תהליך>בדוגמה הבאה אבדוק את התהליך 19327:
lsof-אני 4 -ל -p 19327 איפה:
lsof : קורא לתוכנית
-אני: רשימת קבצים באינטראקציה עם האינטרנט, האפשרות 4 מורה להדפיס רק IPv4, האפשרות 6 זמין עבור IPv6.
-ל: מורה על הפלט להיות ANDed.
-p: מציין את מספר ה- PID של התהליך שברצונך לבדוק.
כפי שאתה רואה התהליך קשור ליציאת ה- smtp המאזינה.
כיצד לבדוק מרחוק יציאות פתוחות ב- Linux
אם אתה רוצה לזהות יציאות במערכת מרוחקת הכלי הנפוץ ביותר הוא Nmap (Network Mapper). הדוגמה הבאה מציגה סריקה של יציאה אחת נגד Linuxhint.com:
הפלט מסודר ב -3 עמודות המציגות את הנמל, מצב הנמל והשירות המאזין מאחורי הנמל.
לא מוצג:988יציאות סגורותשירות נמל המדינה
22/tcp פתוחssh
25/tcp smtp פתוח
80/tcp לפתוח http
161/tcp מסונן snmp
443/tcp פתוח https
1666/tcp מסונן netview-aix-6
1723/tcp מסונן pptp
6666/tcp מסונן irc
6667/tcp מסונן irc
6668/tcp מסונן irc
6669/tcp מסונן irc
9100/tcp מסונן jetdirect
כברירת מחדל nmap סורק את 1000 היציאות הנפוצות ביותר בלבד. אם אתה רוצה nmap לסרוק את כל היציאות שפועלות:
nmap -p-linuxhint.comב מאמרים קשורים בחלק זה של מדריך זה תוכל למצוא הדרכות נוספות ב- Nmap לסריקת יציאות ומטרות עם אפשרויות נוספות רבות.
הסרת שירותים ב- busian Debian 10
בנוסף לכללי חומת האש כדי למנוע את היציאות חסומות הסרת שירותים מיותרים מומלצת. תחת Debian 10 Buster ניתן להשיג זאת באמצעות apt.
הדוגמה הבאה מראה כיצד להסיר את שירות Apache 2 באמצעות apt:
אם תתבקש לחץ וגם כדי לסיים את ההסרה.
כיצד לסגור יציאות פתוחות ב- Linux באמצעות UFW
אם אתה מוצא יציאות פתוחות אינך צריך להיות פתוח הפתרון הקל ביותר הוא לסגור אותו באמצעות UFW (חומת אש לא מסובכת)
ישנן שתי דרכים לחסום יציאה באמצעות האפשרות לְהַכּחִישׁ ועם האפשרות לִדחוֹת , ההבדל הוא שהוראת הדחייה תודיע לצד השני שהחיבור נדחה.
כדי לחסום את היציאה 22 באמצעות הכלל לְהַכּחִישׁ פשוט תרוץ:
כדי לחסום את היציאה 22 באמצעות הכלל לִדחוֹת פשוט תרוץ:
ufw לדחות22על מאמרים קשורים בסוף מדריך זה תוכלו למצוא הדרכה טובה בנושא חומת אש לא מסובכת.
כיצד לסגור יציאות פתוחות ב- Linux באמצעות iptables
בעוד UFW היא הדרך הקלה ביותר לנהל יציאות, היא מהווה חזית עבור Iptables.
הדוגמה הבאה מראה כיצד לדחות חיבורים ליציאה 22 באמצעות iptables:
הכלל לעיל מורה לדחות את כל החיבורים הנכנסים tcp (INPUT) ליציאת היעד (dport) 22. אם תידחה המקור יודיע שהחיבור נדחה.
הכלל הבא פשוט מוריד את כל המנות מבלי ליידע את המקור שהחיבור נדחה:
iptables-לקֶלֶט-ptcp-גירוש 22 -jיְרִידָהאני מקווה שמצאת הדרכה קצרה זו שימושית. המשך לעקוב אחר LinuxHint לקבלת עדכונים נוספים וטיפים בנושא לינוקס ורשתות.
מאמרים קשורים:
- עבודה עם UFW (חומת אש לא מסובכת)
- מדריך יסודות NMAP
- כיצד לרשום יציאות פתוחות ב- Firewalld
- סריקת רשת Nmap
- התקנה ושימוש ב- Zenmap (Nmap GUI) באובונטו ובדביאן
- Nmap: סרוק טווחי IP
- שימוש בסקריפטים של nmap: תפוס באנר Nmap
- 30 דוגמאות Nmap