Verifica delle porte di ascolto nei sistemi Linux

Internet non è stato un luogo sicuro per molto tempo, vale la pena vedere per chi lasciamo la porta aperta e a cosa conduce. Le porte sono un equivalente delle porte nelle reti di computer.

Quando sappiamo quali applicazioni utilizziamo, sapremo quindi cosa aggiungere alle nostre regole del firewall iptables o alla whitelist UDP:

Come farlo?

Sulla maggior parte dei sistemi, il comando è sufficiente:

Come leggerlo?

A prima vista sembra un piatto di pasta all'italiana, ma basta guardare più da vicino che il risultato di questo comando è una miniera di conoscenze

Dopo questo risultato, possiamo concludere che questo sistema esegue MySQL e MongoDB.

Hai MySQL:

MySQL usa la porta per impostazione predefinita 3306 ed è un'applicazione abbastanza nota da molti anni, quindi l'applicazione ci dice immediatamente che è la porta utilizzata da MySQL invece del numero di porta

Hai MongoDB?:

Mongo è meno conosciuto e molto più giovane, qui è dove ci viene mostrata la porta 27017.

Possiamo anche usare netstat -ln, quindi otterremo un elenco di tutte le porte senza rilevare cosa è cosa.

Entrambe le app hanno localhost: davanti alla porta in modo che ascoltino solo localmente, cioè, non è possibile accedervi dall'esterno tramite la rete. È una soluzione sicura perché è meglio non dare accesso a estranei al nostro database, anche se è protetto da password.
Ad esempio, se consentiamo l'accesso dall'esterno, potrebbe risultare in futuro che esiste una scappatoia che ti consente di accedere senza password e ci dimenticheremo dell'aggiornamento e il problema è pronto.

Qui possiamo vedere un server SSH in ascolto su una porta standard:

È esposto all'esterno, ma SSH è un'applicazione collaudata e in qualche modo dobbiamo anche raggiungere il server, quindi non preoccuparti troppo finché abbiamo una password lunga e generata casualmente o accedi con una coppia di chiavi (pubblico e privato).

Abbiamo anche una curiosità in fondo:

È un porto, ma non proprio. È una presa (spina) che consente all'applicazione di connettersi non tramite un indirizzo di rete standard ma tramite un file. Alcune applicazioni supportano la connessione tramite socket UNIX, ed ecco un esempio di questo. Questi file non sono in alcun modo esposti al mondo, sono una buona soluzione per connettere servizi su un server con utenti diversi perché puoi modificare i diritti degli utenti su questa risorsa come qualsiasi altro file sul disco.

Non funziona!

Se non abbiamo un tale comando nel sistema come netstat, devi installare il pacchetto net-tools.
Nel caso di Debian e derivati, ad es.. Ubuntu basta eseguire questi comandi per installarlo:

Sufficiente per CentOS e altri derivati ​​RHEL:

Quanto è stato utile questo post?

Fare clic sulla stella, per valutarlo!

Voto medio / 5. numero di voti:

Finora nessun voto! Sii il primo a votare questo post.