Niekiedy konfigurując rozmaite usługi pod Linuxem dobrze jest sprawdzić czy nasłuchują one na odpowiednim porcie. Ponadto, ze względów bezpieczeństwa, warto upewnić się czy nie pojawiły się jakieś podejrzane programy.
Chesz przetestować działanie poniższych instrukcji, a nie masz dostępu do serwera Linuxowego? Po rejestacji na DigitalOcean otrzymasz 100 dolarów do wykorzystania w ciągu 60 dni, a z przyjaznym interfejsem uruchomisz ulubioną dystrybucję w ciągu paru minut.
Jest dość istotna różnica między tym sposobem, a opisanym jakiś czas temu wykorzystaniem polecenia nmap. Netstat wyświetli nasłuchujące aplikacje bez względu na to czy ruch do nich filtrowany jest przez zaporę ogniową.
Najprostszym sposobem jest wydanie polecenia netstat -tulpn
które wyświetla listę aktywnych połączeń sieciowych wraz z używanymi przez nie numerami portów i nazwą procesu. W razie potrzeb można dodatkowo skorzystać z polecenia grep
by filtrować listę.
# sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 3425/mysqld
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 3375/nginx: master
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3182/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 3476/master
tcp6 0 0 :::22 :::* LISTEN 3182/sshd
tcp6 0 0 ::1:25 :::* LISTEN 3476/master
udp 0 0 0.0.0.0:68 0.0.0.0:* 3001/dhclient
Poszczególne parametry oznaczają kolejno:
t
– Wyświetli porty TCP.u
– Zwróci porty UDP.l
– Pokaże połączenia ze stanem LISTENING (nasłuchuje).p
– Wypisze PID nasłuchującej usługi. Ta opcja wymaga uprawnień roota.n
– Wyświetl port zamiast nazwy usługi.
W razie problemów z zapamiętaniem parametrów polecenia netstat
można skorzystać z podobnego brzmienia argumentów tulpn
do słowa tulipan.
Skomentuj