50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 9 minutes
Sécurité et réseau

Comment vérifier les ports ouverts sous Linux avec des commandes ou PowerShell ?

Kelly Watson By Kelly Watson 9 minutes de lecture Mis à jour le 28 octobre 2025
Un couloir numérique avec des « portes » de ports numérotées sur la droite, une ouverte et une fermée, symbolisant la réponse à la question « comment vérifier les ports ouverts sous Linux pour détecter les vulnérabilités ? »

La plupart des gens pensent que la vérification des ports ouverts est une tâche réservée aux experts en sécurité jusqu'à ce que leur serveur soit compromis via un port exposé dont ils ignoraient même qu'il écoutait. Vous pouvez vérifier les ports ouverts sous Linux à l'aide de commandes intégrées telles que netstat, ss, lsof, nmap et netcat, ou analyser les ports à distance à l'aide de PowerShell à partir de systèmes Windows. Chaque méthode offre différents niveaux de détail et nécessite différentes autorisations.

La gestion portuaire est plus que jamais importante. Les activités de reconnaissance automatisées ne cessent de croître et les attaquants recherchent constamment les points d’entrée vulnérables. Qu'il s'agisse de sécuriser des serveurs de production ou de tester des services locaux, la maîtrise de la sécurité portuaire est fondamentale pour maintenir un système sûr et fonctionnel.

TL;DR : aperçu rapide

  • Utilisez ss ou netstat pour des vérifications rapides des ports d'écoute sans installer d'outils supplémentaires
  • Déployez nmap lorsque vous avez besoin d'une analyse complète des ports avec une détection détaillée des services
  • Utilisez lsof pour identifier quel processus spécifique utilise un port particulier
  • Utilisez Test-NetConnection de PowerShell à partir de Windows pour vérifier les ports sur les serveurs Linux distants

Qu’est-ce qu’un port en termes simples ?

Illustration 3D d'un serveur sous la forme d'un bâtiment doté de nombreuses « portes » de ports numérotées, expliquant ce qu'est un port en termes simples.

Considérez les ports comme des portes numérotées sur votre serveur. Chaque port sert de point final de communication par lequel le trafic réseau entre ou sort de votre système. Les numéros de port vont de 0 à 65 535, divisés en trois catégories : ports connus (0 à 1 023), ports enregistrés (1 024 à 49 151) et ports dynamiques (49 152 à 65 535).

En termes plus simples, lorsque vous naviguez sur un site Web, votre navigateur accède au port 80 pour HTTP ou au port 443 pour HTTPS. Les serveurs de messagerie répondent au port 25 pour SMTP, tandis que l'accès à distance SSH fonctionne sur le port 22. Ces ports d'écoute agissent comme des passerelles pour le trafic légitime, mais ils peuvent également devenir des points d'entrée pour les attaquants s'ils ne sont pas protégés.

Les ports fonctionnent conjointement avec deux protocoles de transport principaux : TCP pour une communication fiable et orientée connexion et UDP pour un transfert de données plus rapide et sans connexion. Comprendre le fonctionnement des ports vous aide à prendre des décisions éclairées sur ceux à garder ouverts et ceux à fermer pour une meilleure sécurité.

Comment vérifier les ports ouverts sous Linux

Une loupe intitulée « netstat » inspectant les connexions réseau, symbolisant le rôle du commandement dans l'analyse du réseau.

Linux fournit plusieurs outils puissants pour l'analyse des ports, chacun présentant des avantages distincts. Certains sont préinstallés, tandis que d’autres nécessitent une installation. Le choix du bon outil dépend de votre niveau d'autorisation, des détails requis et du cas d'utilisation spécifique.

Utilisation de la commande netstat

La commande netstat est un outil fiable pour l'analyse de réseau depuis des décennies. Pour vérifier les ports ouverts, utilisez netstat-tuln où chaque indicateur sert un objectif spécifique : -t affiche les connexions TCP, -u affiche les connexions UDP, -l filtre uniquement les ports d'écoute et -n présente les résultats au format numérique plutôt que de résoudre les noms d'hôte.

Lorsque vous exécutez cette commande, vous verrez une sortie indiquant le protocole, l'adresse locale avec le numéro de port, l'adresse étrangère et l'état de la connexion. Par exemple, 0.0.0.0:22 indique que SSH écoute sur toutes les interfaces réseau sur le port 22. Chaque entrée offre une visibilité immédiate sur les services actifs et leur état réseau.

Le Commande Linux netstat propose des indicateurs supplémentaires pour une analyse plus détaillée. L'ajout de -p montre quel processus possède chaque connexion, bien que cela nécessite les privilèges root. Par exemple, sudo netstat -tulnp révèle à la fois le port et l'ID du processus qui l'utilise.

Utilisation de la commande ss

La commande ss constitue le remplacement moderne de netstat, offrant des performances supérieures et des statistiques de socket plus détaillées. Utiliser SS-Tuln avec les mêmes indicateurs que netstat pour une sortie comparable. Cependant, ss traite les informations plus rapidement, en particulier sur les systèmes dotés de nombreuses connexions.

Pour vérifier les ports ouverts avec un filtrage avancé, ss fournit de puissantes options de syntaxe. En cours d'exécution ss-tulnp | grep :22 affiche uniquement les connexions liées à SSH. La commande ss -tn état établi affiche toutes les connexions TCP établies, vous aidant à surveiller les sessions actives.

L'un des avantages de ss est sa capacité à filtrer selon des critères spécifiques. Par exemple, ss -t '( dport = :80 ou sport = :80 )' affiche uniquement les connexions liées au trafic Web sur le port 80. Cette précision rend ss inestimable pour résoudre des problèmes de service spécifiques.

Utilisation de la commande lsof

La commande lsof excelle dans l'identification du processus qui utilise un port spécifique. En cours d'exécution sudo lsof -i -P -n affiche toutes les connexions réseau avec les détails du processus. L'indicateur -i filtre les connexions Internet, -P empêche la conversion du numéro de port en noms de service et -n ignore la résolution DNS pour des résultats plus rapides.

Lorsque vous avez besoin de trouver ce qui utilise un port spécifique, lsof fournit la réponse. Par exemple, sudo lsof -i :3306 révèle si MySQL est en cours d'exécution et quel ID de processus en est propriétaire. Cela devient crucial lors du dépannage de conflits de ports ou de l’identification de services non autorisés.

Vous pouvez également filtrer les résultats par applications spécifiques. Si vous pensez qu'un programme particulier écoute sur des ports inattendus, sudo lsof -i -a -p [PID] affiche toutes les connexions réseau pour cet ID de processus spécifique.

Utiliser Nmap pour l'analyse des ports

Une carte du réseau analysée par Nmap, qui ressemble à un balayage sonar identifiant les ports ouverts et fermés sur différents appareils.

Nmap est l'un des outils d'analyse de ports les plus complets disponibles. Tout d'abord, installez-le avec sudo apt installer nmap sur les systèmes Ubuntu ou Debian. Pour les contrôles de port local, utilisez nmap hôte local or nmap 127.0.0.1 pour une analyse de base.

Pour les serveurs distants, spécifiez l'adresse IP : nmap 192.168.1.100. Nmap fournit des informations détaillées sur les ports ouverts, les versions de service et même la détection du système d'exploitation avec des indicateurs avancés. La commande nmap -sV hôte local effectue une détection de version de service, révélant exactement quel logiciel est exécuté sur chaque port.

Les équipes de sécurité apprécient la capacité de Nmap à tester les règles de pare-feu. En cours d'exécution nmap -Pn [IP] analyse un hôte même si le ping est bloqué. Cependant, assurez-vous toujours d'avoir l'autorisation avant d'analyser les serveurs distants, car une analyse de port non autorisée peut violer les politiques de sécurité.

Utilisation de Netcat (nc) pour vérifier les ports ouverts

Netcat propose une approche simple de la vérification des ports avec une surcharge minimale. La commande nc -zv hôte local 22-80 analyse la plage de ports 22 à 80, affichant quels ports acceptent les connexions. L'indicateur -z active le mode d'analyse sans envoyer de données, tandis que -v fournit une sortie détaillée.

Pour la vérification sur un seul port, nc -zv nom d'hôte 443 confirme rapidement si HTTPS est accessible. Cette méthode s'avère utile dans les scripts et les workflows d'automatisation. Vous pouvez combiner netcat avec des boucles shell pour une analyse plus large : pour le port dans {1..1000} ; faire nc -zv localhost $port 2>&1 | grep a réussi ; fait

Le auditeur netcat la fonctionnalité s'étend au-delà de la vérification des ports jusqu'aux tests de services et au transfert de données, ce qui en fait un outil polyvalent dans la boîte à outils de tout administrateur.

Utiliser PowerShell pour vérifier les ports ouverts

PowerShell permet aux utilisateurs Windows de vérifier les ports ouverts sur des serveurs Linux distants sans installer de logiciel supplémentaire. La commande Test-NetConnection -ComputerName [Linux-IP] -Port 22 vérifie l'accessibilité SSH à partir d'une machine Windows.

Pour analyser plusieurs ports, créez une simple boucle PowerShell : 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Où-Objet { $_.TcpTestSucceeded }. Cette méthode fonctionne efficacement lors de la vérification des ports sur Ubuntu, Debian ou toute autre distribution Linux à partir de systèmes Windows.

L’avantage de PowerShell réside dans son intégration à l’infrastructure Windows. Vous pouvez exporter les résultats au format CSV, envoyer des alertes par e-mail ou déclencher des réponses automatisées en fonction de l'état du port, ce qui le rend idéal pour la surveillance d'un environnement hybride.

Comparaison des méthodes d'analyse des ports

Outil Syntaxe des commandes Idéal pour Conditions préalables
netstat netstat-tuln Aperçu rapide des ports d'écoute Préinstallé sur la plupart des systèmes
ss SS-Tuln Performances rapides, informations détaillées sur la prise Préinstallé (Linux moderne)
lsof sudo lsof -i -P -n Trouver quel processus utilise un port Accès root/sudo requis
nmap nmap hôte local Analyse complète des ports Doit être installé séparément
chat net port hôte nc-zv Tests simples de connectivité des ports Pré-installé ou installation facile
PowerShell Test-NetConnection Numérisation à distance depuis Windows Machine Windows requise

Ports Linux courants et leurs services associés

Port Service Protocole Utilisation courante
22 SSH TCP Accès à distance sécurisé via Connexion à distance SSH
80 HTTP TCP Trafic Web non chiffré
443 HTTPS TCP Trafic Web crypté
21 FTP TCP Transferts de fichiers
25 SMTP TCP Envoi d'email
3306 MySQL TCP Connexions à la base de données
5432 PostgreSQL TCP Connexions à la base de données

La configuration des ports nécessite la connaissance des paramètres du pare-feu et des liaisons de service. De nombreux administrateurs changer le port SSH sous Linux du port par défaut 22 vers un port non standard pour réduire les tentatives d'attaque automatisées. Le Telnet contre SSH Le débat met en évidence pourquoi le port 23 (Telnet) devrait rester fermé au profit du protocole SSH crypté du port 22.

Comprendre les ports ouverts sous Linux

Un mur de forteresse avec des portes portuaires numérotées, dont une ouverte et vulnérable, symbolisant les risques sécuritaires des ports ouverts.

Chaque port ouvert représente un point d'entrée potentiel dans votre système. Les implications en matière de sécurité se sont intensifiées, avec une activité d'analyse automatisée des ports augmentant de 16,7% au niveau mondial, alors que les acteurs malveillants recherchent en permanence les points d’entrée vulnérables. Ces activités de reconnaissance analysent des milliards de ports chaque mois, à la recherche de services mal configurés ou de logiciels obsolètes.

Très bien, mais que se passe-t-il réellement lorsque des attaquants trouvent un port ouvert ? Les États du port vous racontent l’histoire. Un port à l'état LISTEN accepte les connexions entrantes, ESTABLISHED indique un transfert de données actif et TIME_WAIT affiche une connexion récemment fermée mais toujours suivie. Les attaquants exploitent les ports ouverts par diverses méthodes : attaques par force brute sur SSH (port 22), injection SQL via des ports Web (80/443) et exécution de code à distance via des services vulnérables.

L’ouverture des ports en toute sécurité nécessite une approche de défense en profondeur. Commencez par une politique de pare-feu de refus par défaut. Vérifiez votre configuration avec iptables affiche les règles. N'ouvrez les ports que pour les services que vous utilisez activement et fermez-les immédiatement lorsqu'ils ne sont plus nécessaires. Envisagez de modifier les ports par défaut pour les services communs afin de réduire le succès de l'analyse automatisée.

L'écosystème Linux a été confronté à d'importants défis de sécurité, avec des centaines de vulnérabilités nécessitant des correctifs. Un audit régulier des ports vous aide à découvrir les services non autorisés avant les attaquants. Utilisez des outils de transfert de fichiers qui respectent les limites de sécurité, tels que copier des fichiers via SSH au lieu de FTP non crypté. Lors du déplacement de fichiers entre systèmes, en utilisant SCP pour copier des fichiers d'un système distant vers un système local fournit un transfert crypté sur le canal sécurisé de SSH.

Les meilleures pratiques incluent la mise en œuvre du port knocking pour les services sensibles, l'utilisation de fail2ban pour bloquer les échecs d'authentification répétés et la tenue de journaux détaillés des tentatives de connexion. Planifiez des audits de sécurité réguliers pour vérifier quels ports restent ouverts et s'ils servent toujours à des fins légitimes.

Comment le VPS Linux de Cloudzy simplifie la gestion des ports

La gestion des ports devient beaucoup plus facile avec une infrastructure bien configurée. Cloudzy Serveur virtuel Linux Les solutions fournissent des paramètres de sécurité préconfigurés qui incluent des règles de pare-feu intelligentes et une gestion rationalisée des ports via un panneau de configuration intuitif. Avec un accès root complet, vous conservez un contrôle total sur les ports à ouvrir ou à fermer.

Hébergement VPS Linux

Procurez-vous un VPS Linux économique ou premium pour héberger votre site Web ou votre bureau à distance, au prix le moins cher du marché. VPS fonctionnant sur Linux KVM pour une efficacité accrue et fonctionnant sur un matériel puissant avec un stockage SSD NVMe pour une vitesse accrue.

En savoir plus

Les performances sont importantes lors de la vérification et de la gestion des ports. Le stockage NVMe de Cloudzy garantit le fonctionnement efficace de vos outils d'analyse de ports, tandis que les connexions jusqu'à 10 Gbit/s gèrent un trafic important sans goulots d'étranglement. L'infrastructure bénéficie du fait que Linux alimente une partie importante de l'infrastructure de serveur mondiale, ce qui rend ces configurations optimisées éprouvées et fiables.

À partir de seulement 3,96 $ par mois, vous bénéficiez d'un environnement de qualité professionnelle, parfait pour pratiquer les techniques de gestion portuaire. Plusieurs emplacements de centres de données vous permettent de tester des configurations géodistribuées, tandis qu'une assistance 24h/24 et 7j/7 vous aide avec les configurations de pare-feu complexes ou le dépannage lié aux ports. Que vous appreniez à vérifier les ports ouverts sous Linux ou à déployer des services de production, disposer d'un environnement VPS flexible accélère vos implémentations de sécurité.

Conclusion

Alors, quelle est la meilleure façon de vérifier les ports ouverts ? Pour le dire clairement, il n’y en a pas. Pour des vérifications locales rapides, ss ou netstat font le travail sans problème. Lorsque vous avez besoin d'audits de sécurité complets, Nmap révèle tout. Pour déterminer quel processus possède un port, lsof évite des heures de devinettes. PowerShell relie Windows et Linux lorsque vous avez besoin d'une vérification à distance.

La vraie leçon ici ne concerne pas la mémorisation des commandes. Il s’agit de faire de l’audit portuaire une routine plutôt qu’une réponse de panique. Planifiez des analyses hebdomadaires, fermez les ports inutilisés dès que vous les repérez et documentez quels services ont besoin de quels ports. Cette approche transforme la vérification des ports d’une lutte réactive contre les incendies en une défense proactive.

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.