Conocer zein portutan erabiltzen diren sisteman oinarrizko edozein zeregin da edozein administratzailerentzat. Interfazeak konfiguratzetik intrusioen babesera eta imajina dezakegun edozein arazo konpontzera igarota, egiaztatu behar dugu ataka batek gure ingurunean nolabaiteko zerbitzua eskaintzen duen.
Imajinatu CUPS inprimatze zerbitzua zure sisteman instalatu duzun egoera eta ez dakizu zerbitzua behar bezala abiarazi den eta dagokion ataka 631 edo aukerako 515 igo duen. Gida honetan erakutsiko dizugu sistema batek erabilitako portuak hautemateko oinarrizko hiru komando eta zein da bere egoera.
Ondoren, edozein sistema administratzeko bereziki baliagarriak diren oinarrizko 3 komandoak aztertuko ditugu. Buruz da lsof, netstat eta nmap, terminal kontsolatik exekutatuko ditugun eta root pribilegioekin.
Index
Lsof komandoa
Komandoa lsof oinarrizkoena da zenbat mailegatzen dizkizugun eta, Linuxen jaiotzez, erabiltzaile bakoitzak ezagutu beharko lukeen oinarria. Komando honen bidez sisteman irekitako portuak ezagutzeko, honako hau bezalako sekuentzia bat sartu behar duzu hainbat informazio erakutsiko dizu non nabarmenduko ditugu: aplikazioaren izena (adibidez, sshd), socket programaren (kasu honetan ENTZUTEN ari den 10.86.128.138. atariarekin lotutako 22 IP helbidea) eta prozesuaren identifikatzailea (85379 litzatekeena).
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN

Netstat komandoa
Komandoa netstat Sintaxian zertxobait aldatzen da aurrekoarekiko, baina batzuk aurkezten ditu memorizatzeko askoz errazagoak diren parametroak hitz mnemoniko soil bati esker. Hemendik aurrera ez ahaztu hitza putakumea, ezaugarri hauek aipatzen dituena:
- p: TCP edo UDP izan daitezkeen protokoloen konexioak erakusten ditu.
- u: UDP ataka guztiak zerrendatu.
- t: TCP ataka guztiak zerrendatu.
- o: tenporizadoreak.
- n: ataka zenbakia erakusten du.
- a: Sistemako konexio aktibo guztiak bistaratzen ditu.
Horrela, komandoa sartu eta a-rekin iragazi kanalizazio ataka jakin bati buruzko informazioa lor dezakegu.
$ netstat -putona | grep numero-de-puerto
Nmap komandoa
nmap Erabilgarritasuna da guk miaketa ugari egiteko aukera ematen du gure sisteman eta horietako bat, ekipamenduko ataka irekietakoa. Exekutatzeko motako sekuentzia bat sartu behar dugu nmap -sX -OY, X T edo U balioa TCP edo UDP konexiorako hurrenez hurren eta Y balioa gure makinaren IP helbidea (edo lokalean ostalaria laburbilduz) hartuta. Ikus ezazu hurrengo adibidea.
</pre> $ sudo nmap -sU -O localhost $ sudo nmap -sT -O 192.168.0.1 <pre>
Hiru aplikazio hauekin dagoeneko nahikoa tresna dituzu zure makinaren ataka irekiak zehazteko. Tresna berdinak erabiltzen al dituzu edo ezagutzen al duzu sistema baten ataka irekiak egiaztatzeko beste modurik?
5 iruzkin, utzi zurea
Ez dut ezer ulertzen. Normala, ez naiz espezialista, baina interesgarria da 🙂
Kaixo, egun on, nola ikus ditzaket portu batetik iristen diren datuak?
Gprs-ek nire ubuntuko 10005 portura kateak bidaltzen dizkidan gailua daukat eta terminal bidez behar ditut datozen kateak ikusteko, mesedez, onar al dezakezu? Eskerrik asko. slds
Netstat -putona komandoarekin ohartzen naiz 127.0.0.1 helbidea bi protokoloetan agertzen dela tcp eta upd, bi kasuetan 53. ataka. Normala edo zuzena al da? Kasualitatez Ubuntu 16.04-n altxatzen ez diren dnsmasq eta zimbra mahaigaineko arazoak ditut.
Zimbra hasi nahian erakusten dit: 127.0.0.1 orrialdeak konexioa baztertu du.
Komunitate honetan sartzeko emandako laguntza eskertzen dut.
Oso ona.
Gehitu besterik ez duzu: Ls-ekin prozesuaren bidea ezagutu dezakezu eta badira beste komando batzuk ere, hala nola ss edo fuser, zeinarekin ataka bat erabiltzen ari den prozesua ikus dezakegun.
Hemen ikusia: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html
Bikaina, ondo laburbilduta eta azalduta, ez dut PUTONAz ahaztu jeje. ;-D