Анализируем порты при помощи netstat, lsof, nmap
Автор: admin Раздел: Безопасность
В этой очень информационной статье я кратко опишу шаги для анализа сетевых портов в Unix-системах, их наличие, соответственно, - уязвимы!Основным инструментом для анализа - утилита NetStat. Вы можете также использовать сторонних разработчиков, например, - Nmap.
Я начну с основных NetStat ключей: [-hide-]-a Показывать состояние всех сокетов; -i Выдать статистическую информацию обо всех сетевых адаптеров; -с Непрерывно выдавать информацию о состоянии сети; -n Показывает IP-адреса удаленной и локальной системы; -r Показывает таблицу маршрутизации; -s Показавает статистическую информацию по протоколам; -t Выдать информацию только о tcp-сокетах; -u Выдать информацию только о udp-сокетах; -p Показать имя протокола; -l Выделить информацию об указанном интерфейсе в отдельный столбец; по умолчанию используется интерфейс с наибольшим объемом переданной информации с момента последней перезагрузки системы. Далее рассмотрим примеры использование команды netstat: Посмотреть все порты открытые на «прослушивание» и какие службы (протоколы) их используют: #netstat -tlnp Смотрим кто слушает определенный порт: # netstat -anp | grep 631 Смотри используется ли он сейчас: # lsof -i | grep 631 или так #lsof -i tcp:631 Смотри какая служба использует порт 631 # cat /etc/services | grep 631 или так # grep 631 /etc/services Для просмотра портов работающих на прослушивание используем Nmap: #nmap -sT -O localhost Список основных портов используемых в Unix: 21 => FTP 22 => SSH 23 => Telnet 25 => Порт SMTP отвечающий за передачу почты 43 => Порт клиента WHOIS 53 => Система преобразования имени хоста 80 => Стандартный порт HTTP Веб севрера 110 => Порт POP отвечает за приём почты 995 => Защищённое SSL/TLS соединение POP 143 => IMAP Протокол приёма почты 993 => Защищённое соединение IMAP 443 => Защищённое HTTP соединение (SSL для https:// ) 3306 => MysQL Сервер 631 => Протоколы сетевой печати Cups[-hide-] |