دانستن کدام درگاه ها استفاده می شود روی سیستم یک وظیفه اساسی برای هر مدیر است. از پیکربندی رابط ها گرفته تا حفاظت از نفوذ و هرگونه عیب یابی که تصور می کنیم ، باید بتوانیم بررسی کنیم که آیا پورت به نوعی خدمات در محیط ما ارائه می دهد.
شرایطی را که در آن سرویس چاپ CUPS را در سیستم خود نصب کرده اید تصور کنید و نمی دانید که این سرویس به درستی شروع شده یا پورت 631 یا 515 اختیاری خود را بالا برده است. در این راهنما به شما نشان خواهیم داد سه دستور اساسی برای شناسایی پورتهای استفاده شده توسط یک سیستم و وضعیت آن چگونه است
در مرحله بعدی 3 دستور اساسی را بررسی می کنیم که به ویژه در مدیریت هر سیستم مفید هستند. در مورد lsof ، netstat و nmap، برنامه های کمکی که از کنسول ترمینال اجرا خواهیم کرد و با امتیازات ریشه.
دستور Lsof
دستور lsof اساسی ترین است از چند ما به شما وام می دهیم و بومی لینوکس هستیم ، پایه ای که هر کاربر باید بداند. برای دانستن پورت های باز شده در سیستم از طریق این دستور ، باید توالی مانند زیر را وارد کنید این اطلاعات مختلفی را به شما نشان می دهد جایی که ما برجسته خواهیم کرد: نام برنامه (به عنوان مثال sshd) ، پریز از برنامه (در این مورد آدرس IP 10.86.128.138 مرتبط با پورت 22 که گوش دادن است) و شناسه فرآیند (که 85379 خواهد بود).
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN

دستور Netstat
دستور netstat از نظر نحو نسبت به حالت قبل کمی متفاوت است اما برخی از آنها را ارائه می دهد حفظ پارامترها بسیار آسان تر است با تشکر از یک کلمه ساده یادگاری از این به بعد کلمه را فراموش نکنید پوتونا، که به خصوصیات زیر اشاره دارد:
- p: اتصالات مربوط به پروتکل مشخص شده که می تواند TCP یا UDP باشد را نشان می دهد.
- u: لیست تمام پورت های UDP.
- t: لیست تمام پورت های TCP.
- o: نمایش می دهد تایمر.
- n: شماره پورت را نشان می دهد.
- a: تمام اتصالات فعال سیستم را نمایش می دهد.
بنابراین ، وارد کردن دستور و فیلتر کردن آن با a لوله ما می توانیم اطلاعات مربوط به یک پورت خاص را بدست آوریم.
$ netstat -putona | grep numero-de-puerto
دستور Nmap
Nmap این یک ابزار است که ما تعداد زیادی اسکن را امکان پذیر می کند در سیستم ما و یکی از آنها ، درگاه های باز در تجهیزات است. برای اجرای آن باید دنباله ای از نوع را معرفی کنیم nmap -sX -OY، با گرفتن X مقدار T یا U برای اتصال TCP یا UDP و مقدار Y آدرس IP دستگاه ما (یا به طور خلاصه localhost). به مثال زیر نگاهی بیندازید.
</pre> $ sudo nmap -sU -O localhost $ sudo nmap -sT -O 192.168.0.1 <pre>
با استفاده از این سه برنامه شما در حال حاضر ابزار کافی برای تعیین درگاه های باز دستگاه خود را دارید. آیا از همین ابزارها استفاده می کنید یا روش دیگری برای تأیید درگاه های باز یک سیستم می دانید؟
5 نظر ، نظر خود را بگذارید
من هیچی نمیفهمم. عادی ، من متخصص نیستم ، اما جالب است
سلام صبح بخیر ، چگونه می توانم داده ای را که از طریق یک بندر وارد می شود ، ببینم؟
من دستگاهی دارم که از طریق gprs رشته هایی را برای پورت 10005 اوبونتو به من می فرستد و برای دیدن رشته هایی که به من می آیند به ترمینال احتیاج دارم ، لطفاً حمایت کنید؟ متشکرم. slds
با دستور netstat -putona مشاهده می کنم که آدرس 127.0.0.1 در هر دو حالت پورت 53 در دو پروتکل tcp و upd ظاهر می شود. آیا این طبیعی است یا درست؟ به طور هم زمان من با dnsmasq و zimbra desktop روبرو هستم که در اوبونتو 16.04 بلند نمی شود.
در تلاش برای شروع zimbra این به من نشان می دهد: صفحه 127.0.0.1 اتصال را رد کرده است.
من از کمک شما در پیوستن به این انجمن قدردانی می کنم.
خیلی خوب
فقط اضافه کنید: با ls می توانید مسیر فرآیند را بشناسید و همچنین دستورات دیگری مانند ss یا fuser وجود دارد که با آنها می توانیم ببینیم کدام فرآیند از پورت استفاده می کند.
اینجا دیده شده: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html
عالی ، خلاصه و توضیح داده شده ، من در مورد PUTONA فراموش نمی کنم. ؛-D