लिनक्स पर खुले बंदरगाहों की जांच कैसे करें

How Check Open Ports Linux



अपने डिवाइस को सुरक्षित करने के लिए खुले बंदरगाहों की जांच करना पहला कदम है। श्रवण सेवाएं हमलावरों के लिए प्रवेश द्वार हो सकती हैं जो किसी सिस्टम तक पहुंच प्राप्त करने या बाधित करने के लिए सेवाओं की कमजोरियों का फायदा उठा सकते हैं। एक लिसनिंग सर्विस या लिसनिंग पोर्ट एक खुला पोर्ट है जिसमें एक एप्लिकेशन क्लाइंट के कनेक्ट होने की प्रतीक्षा कर रहा है (उदाहरण के लिए एक एफ़टीपी सर्वर एक एफ़टीपी क्लाइंट की प्रतीक्षा कर रहा है) यदि आप एक वेबसाइट की सेवा नहीं कर रहे हैं तो वेब सर्वर को चालू रखने का कोई मतलब नहीं है, न ही यदि आप ssh का उपयोग नहीं करते हैं तो पोर्ट 22 को खुला रखने के लिए। यह ट्यूटोरियल दिखाता है कि दूरस्थ और स्थानीय दोनों तरह से खुले बंदरगाहों की जांच कैसे करें और उन्हें कैसे बंद करें।

कमांड नेटस्टैट नेटवर्क कनेक्शन की निगरानी के लिए सभी कंप्यूटर ओएस (ऑपरेटिंग सिस्टम) पर मौजूद है। टीसीपी प्रोटोकॉल का उपयोग करके सभी सुनने वाले बंदरगाहों को दिखाने के लिए निम्न आदेश नेटस्टैट का उपयोग करता है:







नेटस्टैट -एलटीई



कहा पे:
नेटस्टैट: कार्यक्रम को बुलाता है।
-NS: श्रवण बंदरगाहों को सूचीबद्ध करता है।
-टी: टीसीपी प्रोटोकॉल निर्दिष्ट करता है।



आउटपुट मानव के अनुकूल है, प्रोटोकॉल, प्राप्त और भेजे गए पैकेट, स्थानीय और दूरस्थ आईपी पते और पोर्ट स्थिति दिखाने वाले कॉलम में अच्छी तरह से ऑर्डर किया गया है।





यदि आप यूडीपी के लिए टीसीपी प्रोटोकॉल बदलते हैं, तो परिणाम, कम से कम लिनक्स पर, राज्य को निर्दिष्ट किए बिना केवल खुले बंदरगाहों को प्रदर्शित करेगा क्योंकि टीसीपी प्रोटोकॉल के विपरीत, यूडीपी प्रोटोकॉल स्टेटलेस है .

नेटस्टैट -लु



आप प्रोटोकॉल निर्दिष्ट करने से बच सकते हैं और प्रोटोकॉल के स्वतंत्र रूप से सुनने वाले सभी बंदरगाहों पर जानकारी प्राप्त करने के लिए केवल -l या -listen विकल्प का उपयोग कर सकते हैं:

नेटस्टैट --सुनना

उपरोक्त विकल्प टीसीपी, यूडीपी और यूनिक्स सॉकेट प्रोटोकॉल के लिए जानकारी प्रदर्शित करेगा।

उपरोक्त सभी उदाहरण दिखाते हैं कि स्थापित कनेक्शन के बिना सुनने वाले बंदरगाहों पर जानकारी कैसे मुद्रित करें। निम्न आदेश दिखाता है कि सुनने वाले बंदरगाहों और स्थापित कनेक्शनों को कैसे प्रदर्शित किया जाए:

नेटस्टैट -पानी

कहा पे:
नेटस्टैट: प्रोग्राम को कॉल करता है
-वी: शब्दाडंबर
-प्रति: सक्रिय कनेक्शन दिखाता है।
-टी: टीसीपी कनेक्शन दिखाता है
-एन: संख्यात्मक मान में पोर्ट दिखाता है

मान लें कि आपने अपने सिस्टम में एक संदिग्ध प्रक्रिया की पहचान की है और आप इससे जुड़े पोर्ट की जांच करना चाहते हैं। आप कमांड का उपयोग कर सकते हैं एलसोफे प्रक्रियाओं से जुड़ी खुली फाइलों को सूचीबद्ध करने के लिए उपयोग किया जाता है।

एलसोफे-मैं 4 -प्रति -पी <प्रक्रिया-संख्या>

अगले उदाहरण में मैं 19327 प्रक्रिया की जाँच करूँगा:

एलसोफे-मैं 4 -प्रति -पी १९३२७

कहा पे:
एलसोफे : प्रोग्राम को कॉल करता है
-मैं: इंटरनेट के साथ बातचीत करने वाली फाइलों को सूचीबद्ध करता है, विकल्प 4 केवल IPv4 प्रिंट करने का निर्देश देता है, विकल्प 6 IPv6 के लिए उपलब्ध है।
-प्रति: आउटपुट को एंडेड होने का निर्देश देता है।
-पी: उस प्रक्रिया की पीआईडी ​​संख्या निर्दिष्ट करता है जिसे आप जांचना चाहते हैं।

जैसा कि आप देखते हैं कि प्रक्रिया सुनने वाले एसएमटीपी पोर्ट से जुड़ी है।

लिनक्स पर दूरस्थ रूप से खुले बंदरगाहों की जांच कैसे करें


यदि आप रिमोट सिस्टम पर बंदरगाहों का पता लगाना चाहते हैं तो सबसे व्यापक रूप से इस्तेमाल किया जाने वाला टूल एनएमएपी (नेटवर्क मैपर) है। निम्न उदाहरण Linuxhint.com के विरुद्ध एकल पोर्ट स्कैन दिखाता है:

एनएमएपीlinuxhint.com

पोर्ट, पोर्ट स्थिति और पोर्ट के पीछे सुनने वाली सेवा दिखाते हुए आउटपुट को 3 कॉलम में ऑर्डर किया गया है।

नहीं दिखाया:988बंद बंदरगाह
बंदरगाह राज्य सेवा
22/टीसीपी खुलाएसएसएचओ
25/टीसीपी ओपन एसएमटीपी
80/टीसीपी खुला http
१६१/tcp फ़िल्टर्ड snmp
443/टीसीपी खुला https
१६६६/टीसीपी फ़िल्टर्ड नेटव्यू-एएक्स-6
१७२३/टीसीपी फ़िल्टर पीपीटीपी
6666/टीसीपी फ़िल्टर्ड आईआरसी
6667/टीसीपी फ़िल्टर्ड आईआरसी
6668/टीसीपी फ़िल्टर्ड आईआरसी
6669/टीसीपी फ़िल्टर्ड आईआरसी
9100/टीसीपी फ़िल्टर्ड जेटडायरेक्ट

डिफ़ॉल्ट रूप से nmap केवल सबसे सामान्य 1000 पोर्ट को स्कैन करता है। यदि आप चाहते हैं कि नैम्प सभी पोर्ट को स्कैन करे:

एनएमएपी -पी-linuxhint.com

पर संबंधित आलेख इस ट्यूटोरियल के अनुभाग में आप कई अतिरिक्त विकल्पों के साथ पोर्ट और लक्ष्य को स्कैन करने के लिए Nmap पर अतिरिक्त ट्यूटोरियल पा सकते हैं।

डेबियन 10 बस्टर पर सेवाओं को हटाना

फ़ायरवॉल नियमों के अतिरिक्त अपने बंदरगाहों को अवरुद्ध रखने के लिए अनावश्यक सेवाओं को हटाने की सिफारिश की जाती है। डेबियन 10 बस्टर के तहत इसे उपयुक्त तरीके से हासिल किया जा सकता है।
निम्न उदाहरण दिखाता है कि उपयुक्त का उपयोग करके अपाचे 2 सेवा को कैसे हटाया जाए:

उपयुक्त निकालें apache2

यदि अनुरोध किया गया है तो दबाएं तथा हटाने को समाप्त करने के लिए।

UFW का उपयोग करके Linux पर खुले पोर्ट को कैसे बंद करें

यदि आपको खुले पोर्ट मिलते हैं, तो आपको खुले रहने की आवश्यकता नहीं है, सबसे आसान उपाय यह है कि इसे UFW (अनकम्प्लिकेटेड फ़ायरवॉल) का उपयोग करके बंद कर दिया जाए।
पोर्ट को ब्लॉक करने के दो तरीके हैं, विकल्प का उपयोग करके मना करना और विकल्प के साथ अस्वीकार , अंतर यह है कि अस्वीकार करने का निर्देश दूसरे पक्ष को सूचित करेगा कि कनेक्शन खारिज कर दिया गया था।

नियम का उपयोग करके पोर्ट 22 को ब्लॉक करने के लिए मना करना बस दौडो:

यूएफडब्ल्यू इनकार22

नियम का उपयोग करके पोर्ट 22 को ब्लॉक करने के लिए अस्वीकार बस दौडो:

ufw अस्वीकार22

पर संबंधित आलेख इस ट्यूटोरियल के अंत में अनुभाग में आप जटिल फ़ायरवॉल पर एक अच्छा ट्यूटोरियल पा सकते हैं।

iptables का उपयोग करके लिनक्स पर खुले बंदरगाहों को कैसे बंद करें

जबकि UFW बंदरगाहों को प्रबंधित करने का सबसे आसान तरीका है, यह Iptables के लिए एक दृश्यपटल है।
निम्न उदाहरण दिखाता है कि iptables का उपयोग करके पोर्ट 22 से कनेक्शन को कैसे अस्वीकार किया जाए:

आईपीटेबल्स-मैंइनपुट-पीटीसीपी--dport 22 -जेअस्वीकार

उपरोक्त नियम गंतव्य पोर्ट (dport) 22 के सभी tcp इनकमिंग (INPUT) कनेक्शन को अस्वीकार करने का निर्देश देता है। अस्वीकृत होने पर स्रोत को सूचित किया जाएगा कि कनेक्शन अस्वीकार कर दिया गया था।

निम्न नियम कनेक्शन को अस्वीकार किए गए स्रोत को सूचित किए बिना सभी पैकेटों को छोड़ देता है:

आईपीटेबल्स-प्रतिइनपुट-पीटीसीपी--dport 22 -जेबूंद

मुझे आशा है कि आपको यह संक्षिप्त ट्यूटोरियल उपयोगी लगा होगा। Linux और नेटवर्किंग पर अतिरिक्त अपडेट और युक्तियों के लिए LinuxHint का अनुसरण करते रहें।

संबंधित आलेख:

  • UFW (सीधी फ़ायरवॉल) के साथ कार्य करना
  • एनएमएपी मूल बातें ट्यूटोरियल
  • फ़ायरवॉल में ओपन पोर्ट्स को कैसे लिस्ट करें
  • नैंप नेटवर्क स्कैनिंग
  • उबंटू और डेबियन पर ज़ेनमैप (एनएमएपी जीयूआई) स्थापित करना और उसका उपयोग करना
  • नैंप: आईपी रेंज स्कैन करें
  • नैंप स्क्रिप्ट का उपयोग करना: नैंप बैनर ग्रैब
  • ३० एनएमएपी उदाहरण