Kennen Sie Ihr Netzwerk in- und auswendig, indem Sie mit diesen Linux-Befehlen regelmäßig nach offenen Ports suchen.

Offene Netzwerkports sind die einfachsten Zugangspunkte zu Ihrem Netzwerk. Manchmal laufen möglicherweise unerwünschte Dienste auf Ports, die von außen aus dem Internet sichtbar sind. Falls diese Dienste angreifbar sind, ist Ihr Netzwerk ständig einem Angriff ausgesetzt, da jeden Tag das gesamte Internet auf offenen Ports massenhaft nach anfälligen Diensten gescannt wird.

Erfahren Sie, wie Sie offene Ports auf Ihren Linux-Systemen scannen und anzeigen können, um Ihr Netzwerk vor Bedrohungen zu schützen.

Was sind Netzwerkports?

Netzwerkports sind logische Zugangspunkte Ihres Systems, die als Kanal zum Hosten mehrerer Dienste verwendet werden können. Ein Port wird durch eine 16-Bit-Ganzzahl dargestellt, daher ist die höchste Portnummer 65535.

Sie können sich Anschlüsse wie Fenster und Türen eines Hauses vorstellen – im Grunde alle verschiedenen Zugangspunkte zu einem Haus oder einem Computer. Es gibt drei Arten von Ports: Systemports (1-1023), registrierte Ports (1024-49151) und kurzlebige oder dynamische Ports (49152-65535).

instagram viewer

Wenn Sie eine Anwendung starten, die eine Verbindung zum Internet erfordert, verwendet sie dynamische Ports zum Senden und Empfangen von Daten über das Netzwerk. Wenn Sie jedoch einen Webserver oder einen SSH-Server starten, bindet dieser normalerweise an die Systemports oder registrierten Ports.

Für HTTP-Server, die Webserver bereitstellen, ist der Standardsystemport 80 und für SSH 22. Diese Vorschriften, wie z. B. die Portbereiche, werden von der Internet Assigned Numbers Authority (IANA) entwickelt. Sie können durchgehen RFC bezüglich Ports um eine vollständige Liste aller Ports und ihrer Funktionen zu erhalten.

Es ist wichtig, dass Sie das wissen die am häufigsten anfälligen Ports damit Sie sicherstellen können, dass sie geschlossen oder geschützt sind.

1. Suchen Sie mit netstat nach offenen Ports

netstat ist ein beliebtes Dienstprogramm, mit dem Sie die Netzwerkstatistiken Ihres Linux-Systems anzeigen können. Es ist Teil des Net-Tools-Pakets.

Das Net-Tools-Paket wird jetzt aufgrund mangelnder ordnungsgemäßer Wartung durch den Entwickler nicht mehr genutzt. Dies ist auch der Grund, warum Sie möglicherweise darauf stoßen ein „ifconfig: Befehl nicht gefunden“-Fehler wenn Sie den beliebten Befehl ifconfig unter Linux ausführen.

Auf modernen Systemen müssen Sie möglicherweise zuerst das Paket „net-tools“ installieren und können dann den Befehl „netstat“ ausführen. So prüfen Sie mit netstat, ob offene Ports vorhanden sind:

netstat -tuln

Erklärung des Befehls:

  • -T zeigt TCP-Ports an.
  • -u zeigt UDP-Ports an.
  • -l Zeigt Abhörports an. Ersetzen Sie dies durch A wenn Sie alle Ports sehen möchten, unabhängig von ihrem Status.
  • -N Zeigt den numerischen Wert der Ports an, anstatt ihn in Dienstnamen aufzulösen. Zeigen Sie beispielsweise Port 22 statt SSH an, also den Dienst, der auf dem Port läuft.

2. Suchen Sie nach offenen Ports mit SS

ss ist das moderne Äquivalent des Netstat-Tools. Sie finden dies in allen modernen Linux-Distributionen vorinstalliert. Die Syntax zum Überprüfen offener Ports mit ss ist identisch mit netstat.

So prüfen Sie mit SS nach offenen Ports:

ss -tuln

Erklärung des Befehls:

  • -T zeigt TCP-Ports an.
  • -u zeigt UDP-Ports an.
  • -l Zeigt Abhörports an. Ersetzen Sie dies durch A wenn Sie alle Ports sehen möchten, unabhängig von ihrem Status.
  • -N Zeigt den numerischen Wert der Ports an, anstatt ihn in Dienstnamen aufzulösen. Zeigen Sie beispielsweise Port 21 statt FTP an, also den Dienst, der auf dem Port läuft.

3. Suchen Sie mit Nmap nach offenen Ports

Nmap ist eines der beliebtesten Tools für Cybersicherheit und Netzwerke. Es ist ein fester Name, wenn es um Penetrationstests zur Netzwerksicherheit geht. Sein Hauptanwendungsfall ist das Scannen von Ports. Sie erhalten also nicht nur Informationen über die in Ihrem System geöffneten Ports, sondern auch darüber, ob diese anfällig und ausnutzbar sind.

Wenn Sie darüber hinaus offene Ports in einem Remote-System mit eingerichtetem IDS/IPS und installierten Firewalls überprüfen möchten, müssen Sie sich keine Sorgen machen, denn Nmap kann mit den richtigen Schaltern auch Firewalls und IDS/IPS umgehen.

Schau dir das an umfassende Anleitung zu Nmap für Anfänger um die vielfältigen Funktionen von Nmap und deren Verwendung zu erkunden. Obwohl Sie dies können, wird es nicht empfohlen, Firewalls zu umgehen, da dies nicht ganz zuverlässig ist. Stellen Sie daher am besten eine SSH-Verbindung zum Remote-Server her und führen Sie dann Nmap lokal darauf aus.

Hier ist der Befehl, um mit Nmap nach offenen Ports zu suchen:

nmap -sTU -sV  -T 5 --min-rate 9000 --min-parallelism 9000 --initial-rtt-timeout 50 ms --max-rtt-timeout 3000 ms --max-retries 50 -Pn --disable-arp-ping -n -- Skript-Schwachstelle, Exploit, Auth -v -oX 

Erklärung des Befehls:

  • -sTU Legt den Scantyp auf TCP Connect und UDP-Scan fest.
  • -T 5 Setzt die Timing-Vorlage für blitzschnelle Scans auf aggressiv (auf einem ungeschützten System nicht empfohlen, da dies zu einem DoS-Angriff führen kann).
  • -sV Aktiviert den Service-Scan.
  • --min-rate 9000 weist Nmap an, 9000 Pakete pro Sekunde zu senden.
  • --initial-rtt-timeout 50 ms weist Nmap an, zunächst 50 ms auf eine Antwort auf jedes gesendete SYN-Paket zu warten.
  • --max-rtt-timeout 3000 ms Weist Nmap an, maximal 3000 ms auf eine Antwort zu warten.
  • --min-parallelism 9000 legt die Mindestanzahl gleichzeitiger Skriptausführungen auf 9000 fest.
  • --max-retries 50 weist Nmap an, 50 Mal erneut zu versuchen, eine Verbindung zu einem Port herzustellen.
  • -Pn deaktiviert die Ping-Prüfung.
  • --disable-arp-ping deaktiviert die ARP-Prüfung.
  • -N deaktiviert die DNS-Auflösung.
  • --script Schwachstelle, Exploit, Authentifizierung führt drei Skripte aus, um die erkannten Ports auf verschiedene Arten von Schwachstellen zu testen.
  • -v gibt eine ausführliche Ausgabe zurück.
  • -Ochse speichert Ergebnisse in einer XML-Datei.
  • -6 Optionaler Parameter zum Scannen von IPv6-Adressen.

4. Suchen Sie mit lsof nach offenen Ports

Der Befehl lsof unter Linux wird zum Auflisten geöffneter Dateien verwendet. Wenn Sie jedoch ein paar Schalter hinzufügen, können Sie die offenen Internetverbindungen und Ports auf Ihrem lokalen Computer sehen. So prüfen Sie mit lsof, ob offene Ports vorhanden sind:

lsof -i -n

Erklärung des Befehls:

  • -ich listet alle Netzwerk- und Internetdateien auf.
  • -N löst keine Hostnamen auf.

5. Suchen Sie mit Netcat nach offenen Ports

netcat ist ein Befehlszeilendienstprogramm, mit dem Sie von und auf TCP/UDP-Verbindungen lesen und schreiben können. Beachten Sie, dass dies nur eine Funktion von Netcat ist. Sie können die Handbuchseite mithilfe von lesen Mann Netcat Befehl, um alle seine Funktionen und deren Verwendung zu erkunden.

So können Sie mit Netcat offene Ports scannen:

nc -zv  | grep -v „abgelehnt“

Erklärung des Befehls:

  • -z Setzt Netcat in den Scannermodus.
  • -v gibt eine ausführliche Ausgabe zurück.
  • grep -v „abgelehnt“ gibt Ausgabezeilen ohne das Wort „refused“ zurück. Dies soll verhindern, dass das Terminal mit „Verbindung abgelehnt“-Meldungen verstopft wird, wenn Netcat keine Ausgabe von einem Port empfängt.
  • 2>&1: Dies ist ein optionaler Schalter, den Sie möglicherweise aktivieren müssen, damit grep funktioniert, wenn Netcat im ausführlichen Modus ausgeführt wird. netcat gibt die Ausgabe an stderr zurück (gekennzeichnet mit 2). Um also die Ausgabe zu grepen, müssten Sie stderr nach stdout umleiten (gekennzeichnet mit 1) und es dann an grep weiterleiten.

Je besser Sie Ihr Netzwerk kennen, desto besser können Sie es verteidigen

Zu wissen, welche Ports offen sind und welche Dienste auf Ihrem System ausgeführt werden, ist ein wichtiger Schritt, um es vor möglichen externen Angriffen zu schützen. Auf diese Weise können Sie nach unnötigen Diensten suchen und diese schließen, veraltete Dienste finden usw Erkennen Sie, ob auf Ihrem Computer schädliche Dateien wie Bind- oder Reverse-Shell-Backdoors ausgeführt werden System.

Wenn Ihnen Netzwerksicherheit am Herzen liegt, sollten Sie über die Installation und Einrichtung einer IDS-Lösung nachdenken, um alle Aktivitäten in Ihrem Netzwerk zu überwachen und Regelsätze durchzusetzen, um unerwünschte Verbindungen zu verhindern.