جاننا کونسی بندرگاہیں استعمال میں ہیں کسی بھی منتظم کے لئے سسٹم پر ایک بنیادی کام ہوتا ہے۔ انٹرفیس کی تشکیل سے لے کر مداخلت کے تحفظ تک اور کسی بھی پریشانی کا ازالہ کر سکتے ہیں جس کا ہم تصور کرسکتے ہیں ، ہمیں یہ چیک کرنے کے قابل ہونا چاہئے کہ آیا ہمارے ماحول میں کوئی بندرگاہ کسی قسم کی خدمات فراہم کررہی ہے۔
اس صورتحال کا اندازہ لگائیں جس میں آپ نے اپنے سسٹم میں سی یو پی ایس پرنٹنگ سروس کو انسٹال کیا ہے اور آپ کو معلوم نہیں ہے کہ اگر خدمت نے صحیح طور پر آغاز کیا ہے اور اس سے متعلقہ پورٹ 631 یا اس کا اختیاری 515 اٹھایا ہے۔ اس گائیڈ میں ہم آپ کو دکھائیں گے۔ ایک نظام کے ذریعہ استعمال شدہ بندرگاہوں کا پتہ لگانے کے لئے تین بنیادی احکامات اور اس کی کیا حیثیت ہے؟
اگلا ہم 3 بنیادی احکامات کا جائزہ لیں گے جو خاص طور پر کسی بھی نظام کی انتظامیہ میں مفید ہیں۔ کے بارے میں ہے lsof ، netstat اور nmap، یوٹیلیٹیز جو ہم ٹرمینل کنسول سے چلائیں گے جڑ استحقاق کے ساتھ.
Lsof کمانڈ
حکم lsof سب سے بنیادی ہے ہم آپ کو کتنے قرض دیتے ہیں اور ، لینکس کا باشندہ ہونے کے ناطے ، جس کی بنیاد ہر صارف کو معلوم ہونا چاہئے۔ اس کمانڈ کے ذریعے سسٹم میں کھلی بندرگاہوں کو جاننے کے ل you ، آپ کو درج ذیل کی طرح ایک ترتیب درج کرنا ہوگی ، جو یہ آپ کو مختلف معلومات دکھائے گا جہاں ہم اجاگر کریں گے: درخواست کا نام (مثال کے طور پر ، sshd) ، ساکٹ پروگرام (اس معاملے میں پورٹ 10.86.128.138 جو فہرست ہے اس سے وابستہ IP ایڈریس 22) اور اس عمل کا شناخت کنندہ (جو 85379 ہوگا)۔
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN

نیٹسٹ کمانڈ
حکم netstat اس کے نحو میں پچھلے کے حوالے سے تھوڑا سا مختلف ہوتا ہے لیکن کچھ پیش کرتا ہے حفظ کرنے کے لئے پیرامیٹرز بہت آسان ہے ایک سادہ یادداشت والے لفظ کا شکریہ۔ اب سے یہ لفظ مت بھولنا پٹونا، جو مندرجہ ذیل خصوصیات سے مراد ہے:
- p: مخصوص پروٹوکول کے لئے کنکشن دکھاتا ہے جو ٹی سی پی یا یو ڈی پی ہوسکتا ہے۔
- u: تمام UDP پورٹس کی فہرست بنائیں۔
- t: تمام TCP بندرگاہوں کی فہرست بنائیں۔
- o: دکھاتا ہے ٹائمر.
- n: پورٹ نمبر ظاہر کرتا ہے۔
- A: سسٹم میں تمام فعال کنکشن دکھاتا ہے۔
اس طرح ، کمانڈ میں داخل ہونے اور اسے a کے ساتھ فلٹر کرنا پائپ ہم کسی خاص بندرگاہ کے بارے میں معلومات حاصل کرسکتے ہیں۔
$ netstat -putona | grep numero-de-puerto
Nmap کمانڈ
Nmap یہ ایک افادیت ہے کہ ہم اسکینوں کی ایک بھیڑ کی اجازت دیتا ہے ہمارے سسٹم میں اور ان میں سے ایک ، سامان میں کھلی بندرگاہوں میں سے ایک۔ اس پر عمل درآمد کرنے کے لئے ہمیں قسم کا ایک تسلسل متعارف کرانا ہوگا nmap -sX -OY، X کو بالترتیب TCP یا UDP کنکشن کے ل T T یا U لے جانا اور ہماری مشین کا IP پتے (یا مختصر طور پر لوکل ہوسٹ) کو قدر بنانا۔ مندرجہ ذیل مثال پر ایک نظر ڈالیں۔
</pre> $ sudo nmap -sU -O localhost $ sudo nmap -sT -O 192.168.0.1 <pre>
ان تینوں ایپلی کیشنز کے ذریعہ آپ کے پاس پہلے سے ہی کافی مشینیں ہیں جو آپ کی مشین کی کھلی بندرگاہوں کا تعین کرسکتے ہیں۔ کیا آپ وہی اوزار استعمال کرتے ہیں یا کسی سسٹم کی کھلی بندرگاہوں کی تصدیق کے ل any آپ کو کوئی دوسرا راستہ معلوم ہے؟
5 تبصرے ، اپنا چھوڑیں
مجہے کچھ سمجھ نہیں اتا. عام ، میں ایک ماہر نہیں ہوں ، لیکن یہ دلچسپ ہے
ہیلو گڈ ڈے ، میں کس طرح اس ڈیٹا کو دیکھ سکتا ہوں جو پورٹ کے ذریعے پہنچ رہا ہے؟
میرے پاس ایک ڈیوائس ہے جو مجھے جی پی آر کے ذریعے اپنے اوبنٹو کے پورٹ 10005 پر ڈور بھیجتا ہے اور مجھے ٹرمینل کے ذریعہ میرے پاس آنے والے ڈوروں کو دیکھنے کی ضرورت ہے ، کیا آپ مجھے سپورٹ کرسکتے ہیں؟ شکریہ slds
کمانڈ نیٹسٹ۔پٹونا کے ساتھ میں نے مشاہدہ کیا ہے کہ پتہ 127.0.0.1 دو پروٹوکول ٹی سی پی اور اپ ڈیٹ میں ظاہر ہوتا ہے ، دونوں ہی صورتوں میں پورٹ 53۔ کیا یہ معمول ہے یا صحیح؟ اتفاقی طور پر مجھے dnsmasq اور zimbra ڈیسک ٹاپ سے پریشانیاں ہیں جو اوبنٹو 16.04 میں نہیں اٹھاتی ہیں۔
زمبرا شروع کرنے کی کوشش میں یہ مجھے دکھاتا ہے: صفحہ 127.0.0.1 نے کنکشن کو مسترد کردیا ہے۔
میں اس کمیونٹی میں شامل ہونے میں آپ کی مدد کی تعریف کرتا ہوں۔
بہت اچھا.
صرف شامل کریں: ls کے ذریعہ آپ عمل کا راستہ جان سکتے ہیں اور دیگر احکامات بھی موجود ہیں جیسے ایس ایس یا فوزر جس کے ساتھ ہم دیکھ سکتے ہیں کہ کون سا عمل بندرگاہ کا استعمال کررہا ہے۔
یہاں دیکھا: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html
عمدہ ، اچھی طرح سے مختصرا and بیان کیا گیا ، میں PUTONA hehe کے بارے میں نہیں بھولتا۔ ؛- ڈی