Entre as tarefas de administração, há uma no nível de segurança que é essencial para a segurança de toda a infraestrutura e essas são as portas do sistema. Para isso devemos ter em mente que cada aplicação que requeira conexão ao computador, seja pela Internet ou pela rede local, precisará de algumas portas de conexão para este fim, essas portas são chamadas de portas de escuta, e este tipo de Conexões pode ter duas direções que estão entrando e saindo.
O status de uma porta pode ser aberto, filtrado, fechado ou sem filtro, mas devemos estar atentos às portas abertas, pois certas políticas de segurança da organização podem ser violadas por meio dessas portas.
Solvetic irá explicar algumas maneiras de como podemos ver as portas atualmente abertas no Linux e, assim, determinar se devemos ou não tomar ações de gerenciamento.
1. Como validar portas no Linux usando netstat
O comando netstat (estatísticas de rede) foi desenvolvido para exibir uma lista de todas as conexões ativas em um computador, incluindo as de entrada e de saída.
A maneira básica de executar netstat no Linux é com a seguinte linha:
sudo netstat -ltupOs parâmetros usados são:
- O valor -l diz ao netstat para imprimir todos os sockets do ouvinte.
- O valor -t exibe todas as conexões TCP.
- Com o valor -u, veremos todas as conexões UDP.
- Com -p é possível imprimir ouvindo o nome do aplicativo ou programa na porta.
O resultado será o seguinte:
PROLONGAR
Se quisermos imprimir valores numéricos em vez de nomes de serviço, será necessário adicionar o parâmetro n:
sudo netstat -lntupVeremos o seguinte:
PROLONGAR
Com netstat, será possível usar o comando grep para determinar qual aplicativo está ouvindo por meio de uma porta específica, por exemplo, se quisermos ver quais portas o Apache usa:
sudo netstat -lntup | grep "apache2"Mas também será possível especificar a porta para validar:
sudo netstat -lntup | grep ": 80"Alguns dos parâmetros adicionais a serem usados com netstat são:
Exibir todas as conexões e portas no modo de escuta
-para
Ele exibe os aplicativos e arquivos executáveis que são responsáveis por criar conexões nas portas de escuta
-b
Gerar estatísticas Ethernet
-e
Exibe portas e endereços em formato numérico
-n
Permite ver a identidade de cada processo (PID) envolvido
-ou
Mostra conexões por meio de protocolos como TCP, UDP, TCPv6 ou UDPv6
-p
Exibir a tabela de rota
-r
Gerar estatísticas por protocolos
-s
É usado com -b, e desta forma você pode ver sequências de componentes envolvidos na criação de uma conexão
-v
2. Como validar portas usando o comando ss Linux
O comando SS está integrado no pacote IPROUTE2 e é usado para exibir as estatísticas dos sockets, este tipo de sockets pode ser TCP, UDP, PACKET, DCCP, RAW, UNIX e mais.
As informações que podemos obter com o comando SS são:
- Informações sobre sockets TCP e UDP com detalhes muito mais completos.
- Conexões estabelecidas por SSH, FTP, HTTP, HTTP e muito mais.
- Conexões com o computador servidor X.
- Filtre por status como SYN-RECV, SYN-SENT, TIME-WAIT usando endereços e portas.
- Determine que tipo de soquetes TCP estão no estado FIN-WAIT-1.
Com o seguinte comando, exibiremos todas as portas de escuta para conexões TCP e UDP em valores numéricos:
sudo ss -lntu
PROLONGAR
3. Como validar portas usando o comando Nmap Linux
O comando Nmap (Network Mapper) é uma das soluções mais completas não só para validar as portas de escuta, mas para realizar muito mais tarefas de administração no nível da rede, pois com ele é possível executar varreduras de ping, varredura de portas, identificação de serviços, execute a descoberta de endereço IP e descoberta de sistema operacional e muito mais.
É um dos utilitários mais práticos para administradores, pois graças ao Nmap podemos explorar redes locais ou externas, realizar varreduras de segurança, auditorias de rede, procurar hosts ativos, sistemas operacionais, filtros de pacotes e muito mais.
Para instalar o Nmap, devemos executar um dos seguintes comandos:
sudo apt install nmap (Debian / Ubuntu) sudo yum install nmap (CentOS / RHEL) sudo dnf install nmap (Fedora)Depois disso, para verificar todas as portas abertas ou de escuta no Linux, vamos executar o seguinte comando:
sudo nmap -n -PN -sT -sU -p- localhost
PROLONGAR
Alguns dos parâmetros a serem usados com o Nmap são:
Verificação de protocolo
s0
Varredura ACK
-sA
Varredura do Windows
-sW
Varredura RPC
-Senhor
Lista / verificação de DNS
-sL
Varredura ociosa
-Sim
Sem Ping
-Po
Ping TCP
-PT
Ping SYN
-
Ping ICMP
-PI
Ping TCP e ICMP
-PB
Data e hora ICMP
-PB
Máscara de rede ICMP
-PM
Saída normal
-em
Saída XML
-boi
Saída Greppable
-oG
Todas as saídas
-oA
Execute uma verificação séria com 300 segundos entre as verificações
-T Paranoid
Executa uma varredura serial com um intervalo de 15 segundos entre as varreduras
-T Sneaky
Executa uma varredura serial com um intervalo de 4 segundos entre as varreduras
-T Polite
Varredura paralela
-T Normal
4. Como validar portas usando o comando Lsof Linux
O comando lsof é uma ferramenta através da qual será possível listar os arquivos abertos no sistema com detalhes como quais arquivos um determinado processo (PID) ou usuário mantém abertos e com detalhes como a porta utilizada por esses serviços.
Para listar todos os arquivos de Internet e rede, devemos usar a opção -i, com este comando uma combinação de nomes de serviço e portas numéricas é exibida:
sudo lsof -i
PROLONGAR
Se quisermos ver qual aplicativo usa uma porta específica, podemos executar o seguinte:
sudo lsof -i: 80Com qualquer uma dessas opções, será possível visualizar as portas abertas no Linux e ter melhor controle sobre elas.