లైనక్స్‌లో ఓపెన్ పోర్ట్‌ల కోసం ఎలా తనిఖీ చేయాలి

How Check Open Ports Linux



మీ పరికరాన్ని భద్రపరచడానికి మొదటి దశలలో ఓపెన్ పోర్ట్‌ల కోసం తనిఖీ చేయడం ఒకటి. యాక్సెస్ పొందడానికి లేదా సిస్టమ్‌కు అంతరాయం కలిగించడానికి సేవల దుర్బలత్వాలను ఉపయోగించుకునే దాడి చేసేవారికి వినే సేవలు ప్రవేశం కావచ్చు. లిజనింగ్ సర్వీస్ లేదా లిజనింగ్ పోర్ట్ అనేది క్లయింట్ కనెక్ట్ అయ్యే వరకు వేచి ఉన్న అప్లికేషన్‌తో కూడిన ఓపెన్ పోర్ట్ (ఉదా. FTP క్లయింట్ కోసం FTP సర్వర్ వేచి ఉంది) మీరు వెబ్‌సైట్‌ను సర్వ్ చేయకపోతే వెబ్ సర్వర్‌ని రన్ చేయడంలో అర్థం లేదు. మీరు ssh ఉపయోగించకపోతే పోర్ట్ 22 తెరిచి ఉంచడానికి. ఈ ట్యుటోరియల్ రిమోట్‌గా మరియు స్థానికంగా ఓపెన్ పోర్ట్‌ల కోసం ఎలా చెక్ చేయాలో మరియు వాటిని ఎలా క్లోజ్ చేయాలో చూపుతుంది.

నెట్‌వర్క్ కనెక్షన్‌లను పర్యవేక్షించడానికి అన్ని కంప్యూటర్ OS (ఆపరేటింగ్ సిస్టమ్స్) లో కమాండ్ netstat ఉంది. TCP ప్రోటోకాల్ ఉపయోగించి అన్ని లిజనింగ్ పోర్ట్‌లను చూపించడానికి కింది ఆదేశం netstat ని ఉపయోగిస్తుంది:







నెట్‌స్టాట్ -లిట్



ఎక్కడ:
నెట్‌స్టాట్: కార్యక్రమాన్ని పిలుస్తుంది.
-ది: వినే పోర్టులను జాబితా చేస్తుంది.
-టి: TCP ప్రోటోకాల్‌ను నిర్దేశిస్తుంది.



అవుట్‌పుట్ మానవ స్నేహపూర్వకమైనది, ప్రోటోకాల్ చూపించే నిలువు వరుసలలో ఆర్డర్ చేయబడింది, అందుకున్న మరియు పంపిన ప్యాకెట్లు, స్థానిక మరియు రిమోట్ IP చిరునామాలు మరియు పోర్ట్ స్థితి.





మీరు UDP కోసం TCP ప్రోటోకాల్‌ని మార్చినట్లయితే, ఫలితంగా, కనీసం Linux లో, TCP ప్రోటోకాల్‌కు విరుద్ధంగా ఉన్నందున, స్థితిని పేర్కొనకుండా ఓపెన్ పోర్ట్‌లను మాత్రమే ప్రదర్శిస్తుంది, UDP ప్రోటోకాల్ స్థితిలేనిది .

నెట్‌స్టాట్ -లు



మీరు ప్రోటోకాల్‌లను పేర్కొనకుండా నివారించవచ్చు మరియు ప్రోటోకాల్ నుండి స్వతంత్రంగా వినే అన్ని పోర్టుల గురించి సమాచారాన్ని పొందడానికి -l లేదా –List అనే ఆప్షన్‌ని మాత్రమే ఉపయోగించవచ్చు:

నెట్‌స్టాట్ -వినండి

పై ఎంపిక TCP, UDP మరియు Unix సాకెట్ ప్రోటోకాల్‌ల కోసం సమాచారాన్ని ప్రదర్శిస్తుంది.

ఏర్పాటు చేసిన కనెక్షన్‌లు లేకుండా లిజనింగ్ పోర్ట్‌లపై సమాచారాన్ని ఎలా ప్రింట్ చేయాలో పైన ఉన్న అన్ని ఉదాహరణలు చూపుతాయి. కింది ఆదేశం వినే పోర్ట్‌లను మరియు ఏర్పాటు చేసిన కనెక్షన్‌లను ఎలా ప్రదర్శించాలో చూపుతుంది:

నెట్‌స్టాట్ -నీటి

ఎక్కడ:
నెట్‌స్టాట్: కార్యక్రమాన్ని పిలుస్తుంది
-v: వర్బోసిటీ
-కు: క్రియాశీల కనెక్షన్‌లను చూపుతుంది.
-టి: tcp కనెక్షన్‌లను చూపుతుంది
-n: సంఖ్యా విలువలో పోర్టులను చూపుతుంది

మీరు మీ సిస్టమ్‌లో అనుమానాస్పద ప్రక్రియను గుర్తించారని చెప్పండి మరియు దానికి సంబంధించిన పోర్ట్‌లను మీరు తనిఖీ చేయాలనుకుంటున్నారు. మీరు ఆదేశాన్ని ఉపయోగించవచ్చు lsof ప్రక్రియలకు సంబంధించిన ఓపెన్ ఫైల్‌లను జాబితా చేయడానికి ఉపయోగిస్తారు.

lsof-ఐ 4 -వరకు -పి <ప్రక్రియ-సంఖ్య>

తదుపరి ఉదాహరణలో నేను 19327 ప్రక్రియను తనిఖీ చేస్తాను:

lsof-ఐ 4 -వరకు -పి 19327

ఎక్కడ:
lsof : ప్రోగ్రామ్‌ను పిలుస్తుంది
-i: ఇంటర్నెట్‌తో ఇంటరాక్ట్ అయ్యే ఫైల్‌లను జాబితా చేస్తుంది 4 IPv4, ఆప్షన్ మాత్రమే ప్రింట్ చేయాలని నిర్దేశిస్తుంది 6 IPv6 కోసం అందుబాటులో ఉంది.
-కు: అవుట్‌పుట్‌ను జోడించమని ఆదేశిస్తుంది.
-పి: మీరు తనిఖీ చేయదలిచిన ప్రక్రియ యొక్క PID సంఖ్యను నిర్దేశిస్తుంది.

మీరు చూస్తున్నట్లుగా ప్రక్రియ వినే smtp పోర్ట్‌తో ముడిపడి ఉంది.

రిమోట్‌గా లైనక్స్‌లో ఓపెన్ పోర్ట్‌ల కోసం ఎలా తనిఖీ చేయాలి


మీరు రిమోట్ సిస్టమ్‌లో పోర్ట్‌లను గుర్తించాలనుకుంటే, ఎక్కువగా ఉపయోగించే టూల్ Nmap (నెట్‌వర్క్ మ్యాపర్). కింది ఉదాహరణ Linuxhint.com కి వ్యతిరేకంగా ఒకే పోర్ట్ స్కాన్‌ను చూపుతుంది:

nmaplinuxhint.com

పోర్ట్, పోర్ట్ స్టేట్ మరియు పోర్ట్ వెనుక సేవను వింటున్న 3 నిలువు వరుసలలో అవుట్‌పుట్ ఆర్డర్ చేయబడింది.

చూపబడలేదు:988మూసివేసిన పోర్టులు
పోర్ట్ స్టేట్ సర్వీస్
22/tcp ఓపెన్ssh
25/tcp ఓపెన్ smtp
80/tcp ఓపెన్ http
161/tcp ఫిల్టర్ చేసిన snmp
443/tcp https ఓపెన్ చేయండి
1666/tcp ఫిల్టర్ చేసిన netview-aix-6
1723/tcp ఫిల్టర్ చేసిన pptp
6666/tcp ఫిల్టర్ చేయబడిన irc
6667/tcp ఫిల్టర్ చేయబడిన irc
6668/tcp ఫిల్టర్ చేయబడిన irc
6669/tcp ఫిల్టర్ చేయబడిన irc
9100/tcp ఫిల్టర్ జెట్ డైరెక్ట్

డిఫాల్ట్‌గా nmap అత్యంత సాధారణ 1000 పోర్ట్‌లను మాత్రమే స్కాన్ చేస్తుంది. మీరు nmap స్కాన్ చేయాలనుకుంటే అన్ని పోర్ట్‌లను అమలు చేయండి:

nmap -p-linuxhint.com

వద్ద సంబంధిత కథనాలు ఈ ట్యుటోరియల్ విభాగంలో మీరు అనేక అదనపు ఎంపికలతో పోర్ట్‌లు మరియు లక్ష్యాలను స్కాన్ చేయడానికి Nmap లో అదనపు ట్యుటోరియల్‌లను కనుగొనవచ్చు.

డెబియన్ 10 బస్టర్‌లో సేవలను తొలగించడం

అదనంగా, ఫైర్‌వాల్ నియమాలు మీ పోర్ట్‌లను బ్లాక్ చేయకుండా ఉంచడానికి అనవసరమైన సేవలను తీసివేయాలని సిఫార్సు చేయబడింది. డెబియన్ 10 బస్టర్ కింద దీనిని సముచితంగా సాధించవచ్చు.
Apt ఉపయోగించి Apache 2 సేవను ఎలా తొలగించాలో కింది ఉదాహరణ చూపుతుంది:

apt అపాచీని తీసివేయండి 2

అభ్యర్థించినట్లయితే నొక్కండి మరియు తొలగింపును ముగించడానికి.

UFW ఉపయోగించి Linux లో ఓపెన్ పోర్టులను ఎలా మూసివేయాలి

మీరు ఓపెన్ పోర్ట్‌లను కనుగొంటే, మీరు తెరవాల్సిన అవసరం లేదు, UFW (క్లిష్టత లేని ఫైర్వాల్) ఉపయోగించి దాన్ని మూసివేయడం సులభమయిన పరిష్కారం.
ఎంపికను ఉపయోగించడం ద్వారా పోర్టును బ్లాక్ చేయడానికి రెండు మార్గాలు ఉన్నాయి తిరస్కరించు మరియు ఎంపికతో తిరస్కరించు వ్యత్యాసం ఏమిటంటే, తిరస్కరించబడిన సూచన కనెక్షన్ తిరస్కరించబడిన రెండవ పక్షానికి తెలియజేస్తుంది.

నియమాన్ని ఉపయోగించి పోర్ట్ 22 ని నిరోధించడానికి తిరస్కరించు కేవలం అమలు:

ufw తిరస్కరించండి22

నియమాన్ని ఉపయోగించి పోర్ట్ 22 ని నిరోధించడానికి తిరస్కరించు కేవలం అమలు:

ufw తిరస్కరించండి22

సంబంధిత కథనాలు ఈ ట్యుటోరియల్ చివరలో ఉన్న విభాగం మీరు సంక్లిష్టమైన ఫైర్‌వాల్‌పై మంచి ట్యుటోరియల్‌ని కనుగొనవచ్చు.

Iptables ఉపయోగించి Linux లో ఓపెన్ పోర్టులను ఎలా మూసివేయాలి

UFW పోర్టులను నిర్వహించడానికి సులభమైన మార్గం అయితే, ఇది Iptables కోసం ఒక ఫ్రంటెండ్.
కింది ఉదాహరణ iptables ఉపయోగించి పోర్ట్ 22 కి కనెక్షన్‌లను ఎలా తిరస్కరించాలో చూపుతుంది:

iptables-నేనుఇన్‌పుట్-పిtcp--పోర్ట్ 22 -జెతిరస్కరించు

గమ్యం పోర్ట్ (dport) 22 కి అన్ని tcp ఇన్‌కమింగ్ (INPUT) కనెక్షన్‌లను తిరస్కరించాలని పై నియమం నిర్దేశిస్తుంది.

కనెక్షన్ తిరస్కరించబడిన మూలాన్ని తెలియజేయకుండా కింది నియమం అన్ని ప్యాకెట్లను వదిలివేస్తుంది:

iptables-టూఇన్‌పుట్-పిtcp--పోర్ట్ 22 -జెడ్రాప్

ఈ సంక్షిప్త ట్యుటోరియల్ మీకు ఉపయోగకరంగా ఉందని నేను ఆశిస్తున్నాను. లైనక్స్ మరియు నెట్‌వర్కింగ్‌పై అదనపు అప్‌డేట్‌లు మరియు చిట్కాల కోసం LinuxHint ని అనుసరిస్తూ ఉండండి.

సంబంధిత కథనాలు:

  • UFW (సంక్లిష్టమైన ఫైర్వాల్) తో పని చేయడం
  • NMAP బేసిక్స్ ట్యుటోరియల్
  • ఫైర్వాల్డ్‌లో ఓపెన్ పోర్ట్‌లను ఎలా జాబితా చేయాలి
  • Nmap నెట్‌వర్క్ స్కానింగ్
  • ఉబుంటు మరియు డెబియన్‌లలో జెన్‌మ్యాప్ (Nmap GUI) ని ఇన్‌స్టాల్ చేయడం మరియు ఉపయోగించడం
  • Nmap: IP పరిధులను స్కాన్ చేయండి
  • Nmap స్క్రిప్ట్‌లను ఉపయోగించడం: Nmap బ్యానర్‌ని పట్టుకోండి
  • 30 Nmap ఉదాహరణలు