Анализируем порты при помощи netstat, lsof, nmap
В этой очень информационной статье я вкратце шаги для анализа сетевых портов в системах Unix, или для их наличие — уязвимы!Основным инструментом для анализа — это инструмент NetStat. Вы также можете сторонних разработчиков, например, — Nmap.
Начнем с главных ключей NetStat:
[-hide-]-a Показывать состояние всех сокетов;
-i Выдать статистическую информацию обо всех сетевых адаптеров;
-с Непрерывно выдавать информацию о состоянии сети;
-n Показывает IP-адреса удаленной и локальной системы;
-r Показывает таблицу маршрутизации;
-s Показавает статистическую информацию по протоколам;
-t Выдать информацию только о tcp-сокетах;
-u Выдать информацию только о udp-сокетах;
-p Показать имя протокола;
-l Выделить информацию об указанном интерфейсе в отдельный столбец; по умолчанию используется интерфейс с наибольшим объемом переданной информации с момента последней перезагрузки системы.
Далее рассмотрим примеры использование команды netstat:
Посмотреть все порты открытые на «прослушивание» и какие службы (протоколы) их используют:
#netstat -tlnp
Смотрим кто слушает определенный порт:
# netstat -anp | grep 631
Смотри используется ли он сейчас:
# lsof -i | grep 631
или так
#lsof -i tcp:631
Смотри какая служба использует порт 631
# cat /etc/services | grep 631
или так
# grep 631 /etc/services
Для просмотра портов работающих на прослушивание используем Nmap:
#nmap -sT -O localhost
Список основных портов используемых в Unix:
21 => FTP
22 => SSH
23 => Telnet
25 => Порт SMTP отвечающий за передачу почты
43 => Порт клиента WHOIS
53 => Система преобразования имени хоста
80 => Стандартный порт HTTP Веб севрера
110 => Порт POP отвечает за приём почты
995 => Защищённое SSL/TLS соединение POP
143 => IMAP Протокол приёма почты
993 => Защищённое соединение IMAP
443 => Защищённое HTTP соединение (SSL для https:// )
3306 => MysQL Сервер
631 => Протоколы сетевой печати Cups[-hide-]