Questo articolo spiega come verificare le porte di ascolto e l'utilizzo delle porte in un sistema Linux®.
Utilizzo di lsof
comando
Il lsof
Il comando (Elenco file aperti) produce un elenco di file attualmente aperti insieme ai processi che li hanno aperti. Se combinato con grep
comando, il lsof
comando può condurre ricerche ed elenchi avanzati.
Generale lsof
comando
`lsof -i -P -n`
[root@server-01 ~]# lsof -i -P -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
chronyd 799 chrony 5u IPv4 19739 0t0 UDP 127.0.0.1:323
chronyd 799 chrony 6u IPv6 19740 0t0 UDP [::1]:323
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
L'ultima riga dell'esempio precedente mostra che l'app sshd
è in ascolto sulla porta TCP 22.
L'elenco seguente mostra le opzioni nell'esempio di comando precedente:
-i
:Visualizza i file aperti dalle connessioni di rete (Internet).-n
:impedisce la modifica delle reti in nomi host.-P
:impedisce che i numeri di porta vengano modificati in nomi di porta per i file di rete.
Utilizzo di grep
con il lsof
comando
Usa lsof
comando con grep
comando per affinare una ricerca in modo da includere solo le righe con i criteri di ricerca LISTEN
.
`lsof -i -P -n | grep (criteria)`
Esempio di output:
[root@server-01 ~]# lsof -i -P -n | grep LISTEN
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Specifica una porta in un lsof
cerca
Infine, puoi specificare una porta specifica per cercare i processi.
`lsof -i :(Port Number)`
[root@server-01 ~]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1252 root 5u IPv4 26992 0t0 TCP :ssh (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :ssh (LISTEN)
Utilizzo di netstat
comando
Il netstat
Il comando (Statistiche di rete) mostra le connessioni di rete, l'utilizzo delle porte, i protocolli e altre informazioni.
Generale netstat
comando
`netstat -tulpn`
Esempio di output:
[root@server-01 ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
udp 0 0 127.0.0.1:323 0.0.0.0:* 799/chronyd
udp6 0 0 ::1:323 :::* 799/chronyd
L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:
-l
:mostra le prese di ascolto.-n
:impedisce la risoluzione dei nomi dei servizi.-p
:mostra l'elenco dei nomi dei processi con socket aperti.-t
:mostra i socket TCP.-u
:mostra le prese UPD.
Utilizzo di grep
con il netstat
comando
Usa netstat
comando con grep
comando per affinare una ricerca in modo da includere solo le righe con i criteri di ricerca LISTEN
.
`netstat -tulpn | grep (Criteria)`
[root@server-01 ~]# netstat -tulpn | grep LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
Utilizzo di ss
comando
Il ss
Il comando (Statistiche socket) visualizza le informazioni relative al socket di rete. Puoi anche usare il ss
comando sui sistemi più recenti invece perché ora sostituisce il netstat
comando.
Generale ss
comando
`ss -tulwn`
Esempio di output:
[root@server-01 ~]# ss -tulwn
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
icmp6 UNCONN 0 0 *:58 *:*
udp UNCONN 0 0 127.0.0.1:323 0.0.0.0:*
udp UNCONN 0 0 [::1]:323 [::]:*
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
tcp LISTEN 0 128 [::]:22 [::]:*
L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:
-l
Mostra prese di ascolto.-n
Impedisci la risoluzione dei nomi dei servizi.-t
Mostra socket TCP.-u
Mostra i socket UPD.-w
Mostra le prese RAW.
Utilizzo di nmap
comando
La nmap
Il comando (Network Mapper) esegue la scansione delle porte e il rilevamento dell'host.
Generale nmap
comando
`nmap -sT -O localhost`
[root@server-01 ~]# nmap -sT -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:
-sT
:Scansione TCP Connect-O
:Rilevamento del sistema operativo