Questo articolo spiega come verificare le porte di ascolto e l'utilizzo delle porte in un sistema Linux®.
Utilizzo di lsof comando
Il lsof Il comando (Elenco file aperti) produce un elenco di file attualmente aperti insieme ai processi che li hanno aperti. Se combinato con grep comando, il lsof comando può condurre ricerche ed elenchi avanzati.
Generale lsof comando
`lsof -i -P -n`
[root@server-01 ~]# lsof -i -P -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
chronyd 799 chrony 5u IPv4 19739 0t0 UDP 127.0.0.1:323
chronyd 799 chrony 6u IPv6 19740 0t0 UDP [::1]:323
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
L'ultima riga dell'esempio precedente mostra che l'app sshd è in ascolto sulla porta TCP 22.
L'elenco seguente mostra le opzioni nell'esempio di comando precedente:
-i:Visualizza i file aperti dalle connessioni di rete (Internet).-n:impedisce la modifica delle reti in nomi host.-P:impedisce che i numeri di porta vengano modificati in nomi di porta per i file di rete.
Utilizzo di grep con il lsof comando
Usa lsof comando con grep comando per affinare una ricerca in modo da includere solo le righe con i criteri di ricerca LISTEN .
`lsof -i -P -n | grep (criteria)`
Esempio di output:
[root@server-01 ~]# lsof -i -P -n | grep LISTEN
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Specifica una porta in un lsof cerca
Infine, puoi specificare una porta specifica per cercare i processi.
`lsof -i :(Port Number)`
[root@server-01 ~]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1252 root 5u IPv4 26992 0t0 TCP :ssh (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :ssh (LISTEN)
Utilizzo di netstat comando
Il netstat Il comando (Statistiche di rete) mostra le connessioni di rete, l'utilizzo delle porte, i protocolli e altre informazioni.
Generale netstat comando
`netstat -tulpn`
Esempio di output:
[root@server-01 ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
udp 0 0 127.0.0.1:323 0.0.0.0:* 799/chronyd
udp6 0 0 ::1:323 :::* 799/chronyd
L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:
-l:mostra le prese di ascolto.-n:impedisce la risoluzione dei nomi dei servizi.-p:mostra l'elenco dei nomi dei processi con socket aperti.-t:mostra i socket TCP.-u:mostra le prese UPD.
Utilizzo di grep con il netstat comando
Usa netstat comando con grep comando per affinare una ricerca in modo da includere solo le righe con i criteri di ricerca LISTEN .
`netstat -tulpn | grep (Criteria)`
[root@server-01 ~]# netstat -tulpn | grep LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
Utilizzo di ss comando
Il ss Il comando (Statistiche socket) visualizza le informazioni relative al socket di rete. Puoi anche usare il ss comando sui sistemi più recenti invece perché ora sostituisce il netstat comando.
Generale ss comando
`ss -tulwn`
Esempio di output:
[root@server-01 ~]# ss -tulwn
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
icmp6 UNCONN 0 0 *:58 *:*
udp UNCONN 0 0 127.0.0.1:323 0.0.0.0:*
udp UNCONN 0 0 [::1]:323 [::]:*
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
tcp LISTEN 0 128 [::]:22 [::]:*
L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:
-lMostra prese di ascolto.-nImpedisci la risoluzione dei nomi dei servizi.-tMostra socket TCP.-uMostra i socket UPD.-wMostra le prese RAW.
Utilizzo di nmap comando
La nmap Il comando (Network Mapper) esegue la scansione delle porte e il rilevamento dell'host.
Generale nmap comando
`nmap -sT -O localhost`
[root@server-01 ~]# nmap -sT -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:
-sT:Scansione TCP Connect-O:Rilevamento del sistema operativo