Comment vérifier les ports ouverts sur Linux

How Check Open Ports Linux



La vérification des ports ouverts fait partie des premières étapes pour sécuriser votre appareil. Les services d'écoute peuvent être une porte d'entrée pour les attaquants qui peuvent exploiter les vulnérabilités des services pour accéder ou perturber un système. Un service d'écoute ou un port d'écoute est un port ouvert avec une application en attente de connexion d'un client (par exemple un serveur FTP en attente d'un client FTP). pour garder le port 22 ouvert si vous n'utilisez pas ssh. Ce tutoriel montre comment vérifier les ports ouverts à la fois à distance et localement et comment les fermer.

La commande netstat est présente sur tous les OS de l'ordinateur (Systèmes d'exploitation) pour surveiller les connexions réseau. La commande suivante utilise netstat pour afficher tous les ports d'écoute utilisant le protocole TCP :







netstat -lt



Où:
netstat : appelle le programme.
-l: répertorie les ports d'écoute.
-t : spécifie le protocole TCP.



La sortie est conviviale, bien ordonnée en colonnes indiquant le protocole, les paquets reçus et envoyés, les adresses IP locales et distantes et l'état du port.





Si vous changez le protocole TCP pour UDP le résultat, du moins sous Linux, n'affichera que les ports ouverts sans préciser l'état car contrairement au protocole TCP, le protocole UDP est sans état .

netstat -lu



Vous pouvez éviter de spécifier des protocoles et n'utiliser que l'option -l ou –listen pour obtenir des informations sur tous les ports à l'écoute indépendamment du protocole :

netstat --Ecoutez

L'option ci-dessus affichera des informations pour les protocoles de socket TCP, UDP et Unix.

Tous les exemples ci-dessus montrent comment imprimer des informations sur les ports d'écoute sans connexions établies. La commande suivante montre comment afficher les ports d'écoute et les connexions établies :

netstat -l'eau

Où:
netstat : appelle le programme
-v : verbosité
-à: affiche les connexions actives.
-t : montre les connexions TCP
-n : affiche les ports en valeur numérique

Disons que vous avez identifié un processus suspect dans votre système et que vous souhaitez vérifier les ports qui lui sont associés. Vous pouvez utiliser la commande lsof utilisé pour lister les fichiers ouverts associés aux processus.

lsof-je 4 -p <Numéro de processus>

Dans l'exemple suivant, je vérifierai le processus 19327 :

lsof-je 4 -p 19327

Où:
lsof : appelle le programme
-je: répertorie les fichiers interagissant avec Internet, l'option 4 indique d'imprimer uniquement IPv4, l'option 6 est disponible pour IPv6.
-à: demande à la sortie d'être effectuée par AND.
-p : spécifie le numéro PID du processus que vous souhaitez vérifier.

Comme vous le voyez, le processus est associé au port smtp d'écoute.

Comment vérifier les ports ouverts sur Linux à distance


Si vous souhaitez détecter des ports sur un système distant, l'outil le plus utilisé est Nmap (Network Mapper). L'exemple suivant montre une analyse de port unique sur Linuxhint.com :

nmaplinuxhint.com

La sortie est ordonnée en 3 colonnes montrant le port, l'état du port et le service à l'écoute derrière le port.

Pas montré:988ports fermés
SERVICE DE L'ÉTAT DU PORT
22/tcp ouvertssh
25/tcp ouvrir smtp
80/tcp ouvrir http
161/snmp filtré tcp
443/tcp ouvrir https
1666/tcp filtré netview-aix-6
1723/pptp filtré par tcp
6666/irc filtré tcp
6667/irc filtré tcp
6668/irc filtré tcp
6669/irc filtré tcp
9100/jetdirect filtré tcp

Par défaut, nmap analyse uniquement les 1000 ports les plus courants. Si vous voulez que nmap scanne tous les ports, exécutez :

nmap -p-linuxhint.com

Au Articles Liés section de ce didacticiel, vous pouvez trouver des didacticiels supplémentaires sur Nmap pour analyser les ports et les cibles avec de nombreuses options supplémentaires.

Suppression de services sur Debian 10 buster

En plus des règles de pare-feu pour garder vos ports bloqués, il est recommandé de supprimer les services inutiles. Sous Debian 10 Buster, cela peut être réalisé avec apt.
L'exemple suivant montre comment supprimer le service Apache 2 à l'aide d'apt :

apt supprimer apache2

Si demandé, appuyez sur ET pour mettre fin à la suppression.

Comment fermer les ports ouverts sur Linux en utilisant UFW

Si vous trouvez des ports ouverts, vous n'avez pas besoin d'être ouvert, la solution la plus simple consiste à les fermer à l'aide d'UFW (pare-feu non compliqué).
Il existe deux manières de bloquer un port, en utilisant l'option Nier et avec la possibilité rejeter , la différence est que l'instruction de rejet informera le deuxième côté que la connexion a été rejetée.

Pour bloquer le port 22 en utilisant la règle Nier lancez simplement :

ufw nier22

Pour bloquer le port 22 en utilisant la règle rejeter lancez simplement :

ufw rejeter22

Sur le Articles Liés section à la fin de ce didacticiel, vous pouvez trouver un bon didacticiel sur le pare-feu simple.

Comment fermer les ports ouverts sur Linux en utilisant iptables

Bien qu'UFW soit le moyen le plus simple de gérer les ports, il s'agit d'une interface pour Iptables.
L'exemple suivant montre comment rejeter les connexions au port 22 à l'aide d'iptables :

iptables-JESAISIR-ptcp--dport 22 -jREJETER

La règle ci-dessus indique de rejeter toutes les connexions entrantes TCP (INPUT) vers le port de destination (dport) 22. En cas de rejet, la source sera informée que la connexion a été rejetée.

La règle suivante supprime simplement tous les paquets sans informer la source que la connexion a été rejetée :

iptablesSAISIR-ptcp--dport 22 -jTOMBER

J'espère que vous avez trouvé ce bref tutoriel utile. Continuez à suivre LinuxHint pour des mises à jour et des conseils supplémentaires sur Linux et la mise en réseau.

Articles Liés:

  • Travailler avec UFW (pare-feu simple)
  • Tutoriel sur les bases NMAP
  • Comment lister les ports ouverts dans Firewalld
  • Analyse du réseau Nmap
  • Installer et utiliser Zenmap (Nmap GUI) sur Ubuntu et Debian
  • Nmap : analyse les plages d'adresses IP
  • Utilisation de scripts nmap : capture de bannière Nmap
  • 30 exemples Nmap