50% kedvezmény minden terv, korlátozott idő. Kezdés: $2.48/mo
9 perc van hátra
Biztonság és hálózat

Hogyan ellenőrizhető a nyitott portok Linuxban parancsokkal vagy PowerShell-lel?

Kelly Watson By Kelly Watson 9 perc olvasás Frissítve 2025. október 28-án
Digitális folyosó számozott port "ajtókkal" a jobb oldalon, egy nyitott és egy zárt, ami azt a választ szimbolizálja, hogy "hogyan lehet ellenőrizni a nyitott portokat Linuxon sebezhetőség szempontjából?"

A legtöbben úgy gondolják, hogy a nyitott portok ellenőrzése csak a biztonsági szakértők feladata, amíg a szerverük fel nem kerül egy olyan kitett porton keresztül, amelyről nem is tudták, hogy figyel. Ellenőrizheti a nyitott portokat Linuxban beépített parancsokkal, például netstat, ss, lsof, nmap és netcat, vagy távolról is szkennelheti a portokat a PowerShell segítségével Windows rendszerekről. Mindegyik módszer különböző szintű részletességet kínál, és eltérő engedélyeket igényel.

A kikötők kezelése minden eddiginél fontosabb. Az automatizált felderítési tevékenységek folyamatosan emelkednek, és a támadók folyamatosan kutatják a sebezhető belépési pontokat. Akár éles szervereket biztosít, akár helyi szolgáltatásokat tesztel, a portbiztonság elsajátítása alapvető fontosságú a biztonságos és működő rendszer fenntartásához.

TL;DR: Gyors áttekintés

  • Használja az ss-t vagy a netstat-ot a figyelőportok gyors ellenőrzéséhez további eszközök telepítése nélkül
  • Telepítse az nmap-et, ha átfogó portvizsgálatra van szüksége részletes szolgáltatásérzékeléssel
  • Az lsof segítségével azonosíthatja, hogy melyik folyamat használ egy adott portot
  • A távoli Linux-kiszolgálók portjainak ellenőrzéséhez használja a PowerShell Test-NetConnection programját a Windows rendszerből

Mi a port egyszerű kifejezésekkel?

Egy szerver 3D-s illusztrációja, mint egy épület, sok számozott port "ajtóval", amely egyszerű szavakkal elmagyarázza, mit jelent a port.

Gondoljon a portokra úgy, mint számozott ajtókra a szerverén. Mindegyik port kommunikációs végpontként szolgál, ahol a hálózati forgalom belép a rendszerbe, illetve elhagyja azt. A portszámok 0 és 65 535 között mozognak, három kategóriába sorolva: jól ismert portok (0-1023), regisztrált portok (1024-49151) és dinamikus portok (49152-65 535).

Egyszerűbben fogalmazva, amikor böngészik egy webhelyen, a böngésző a 80-as porton kopogtat HTTP esetén vagy a 443-as porton HTTPS esetén. Az e-mail kiszolgálók a 25-ös porton válaszolnak az SMTP-re, míg az SSH távoli elérés a 22-es porton működik. Ezek a figyelő portok átjáróként működnek a legitim forgalom számára, de a támadók belépési pontjává is válhatnak, ha nem védik őket.

A portok két fő szállítási protokollal működnek együtt: a TCP a megbízható, kapcsolatorientált kommunikációért és az UDP a gyorsabb, kapcsolat nélküli adatátvitelért. A portok működésének megértése segít megalapozott döntéseket hozni arról, hogy melyiket tartsa nyitva és melyiket zárja be a nagyobb biztonság érdekében.

A nyitott portok ellenőrzése Linuxban

A "netstat" feliratú nagyító a hálózati kapcsolatokat ellenőrzi, jelképezi a parancs hálózati elemzésben betöltött szerepét.

A Linux számos hatékony eszközt kínál a portelemzéshez, amelyek mindegyike külön előnyökkel jár. Néhányat előre telepítettek, míg mások telepítést igényelnek. A megfelelő eszköz kiválasztása az engedélyszinttől, a szükséges részletektől és a konkrét használati esettől függ.

A netstat parancs használata

A netstat parancs évtizedek óta megbízható eszköz a hálózatelemzéshez. A nyitott portok ellenőrzéséhez használja a netstat -tuln ahol minden jelző egy meghatározott célt szolgál: -t a TCP kapcsolatokat mutatja, -u az UDP kapcsolatokat, -l szűrőket csak a figyelő portokhoz, és az -n az eredményeket numerikus formátumban jeleníti meg a gazdagépnevek feloldása helyett.

A parancs futtatásakor megjelenik a kimenet, amely a protokollt, a helyi címet portszámmal, az idegen címet és a kapcsolat állapotát mutatja. Például, 0.0.0.0:22 azt jelzi, hogy az SSH figyel a 22-es porton lévő összes hálózati interfészen. Minden bejegyzés azonnali áttekintést biztosít az aktív szolgáltatásokról és azok hálózati állapotáról.

A Linux netstat parancs további zászlókat kínál a részletesebb elemzéshez. A -p hozzáadása megmutatja, hogy melyik folyamat birtokolja az egyes kapcsolatokat, bár ez root jogosultságokat igényel. Például, sudo netstat -tulnp felfedi mind a portot, mind az azt használó folyamatazonosítót.

Az ss parancs használatával

Az ss parancs a netstat modern helyettesítőjeként szolgál, kiváló teljesítményt és részletesebb foglalatstatisztikát kínálva. Használat ss -tuln ugyanazokkal a zászlókkal, mint a netstat az összehasonlítható kimenet érdekében. Az ss azonban gyorsabban dolgozza fel az információkat, különösen sok kapcsolattal rendelkező rendszereken.

A nyitott portok fejlett szűréssel történő ellenőrzéséhez az ss hatékony szintaktikai beállításokat biztosít. Futás ss -tulnp | grep :22 csak az SSH-val kapcsolatos kapcsolatokat mutatja. A parancs ss -tn állapot létrejött megjeleníti az összes létrehozott TCP-kapcsolatot, segítve az aktív munkamenetek figyelését.

Az ss egyik előnye, hogy képes meghatározott kritériumok szerint szűrni. Például, ss -t ‘( dport = :80 vagy sport = :80 )' csak a 80-as porton lévő webes forgalomhoz kapcsolódó kapcsolatokat mutatja. Ez a pontosság az ss-t felbecsülhetetlen értékűvé teszi bizonyos szolgáltatási problémák hibaelhárításában.

Az lsof Command használatával

Az lsof parancs kiválóan alkalmas annak azonosítására, hogy melyik folyamat használ egy adott portot. Futás sudo lsof -i -P -n megmutatja az összes hálózati kapcsolatot a folyamat részleteivel. Az -i jelző szűri az internetkapcsolatokat, a -P megakadályozza a portszámok szolgáltatásnevekké alakítását, az -n pedig kihagyja a DNS-feloldást a gyorsabb eredmény érdekében.

Ha meg kell találnia, hogy mi használ egy adott portot, az lsof megadja a választ. Például, sudo lsof -i :3306 felfedi, hogy a MySQL fut-e, és melyik folyamatazonosító birtokolja. Ez döntő fontosságú a portütközések hibaelhárításakor vagy a jogosulatlan szolgáltatások azonosításakor.

Az eredményeket adott alkalmazások szerint is szűrheti. Ha azt gyanítja, hogy egy adott program váratlan portokon hallgat, sudo lsof -i -a -p [PID] az adott folyamatazonosítóhoz tartozó összes hálózati kapcsolatot mutatja.

Az Nmap használata a portkereséshez

Az Nmap által beolvasott hálózati térkép, amely úgy néz ki, mint egy szonár, amely azonosítja a különböző eszközök nyitott és zárt portjait.

Az Nmap az egyik legátfogóbb portellenőrző eszköz. Először telepítse a sudo apt install nmap Ubuntu vagy Debian rendszereken. A helyi portok ellenőrzéséhez használja a nmap localhost or nmap 127.0.0.1 egy alap vizsgálathoz.

Távoli szerverek esetén adja meg az IP-címet: nmap 192.168.1.100. Az Nmap részletes információkat nyújt a nyitott portokról, a szolgáltatásverziókról, sőt az operációs rendszer észleléséről is speciális jelzőkkel. A parancs nmap -sV localhost szolgáltatásverzió-észlelést végez, felfedi, hogy pontosan milyen szoftver fut az egyes portokon.

A biztonsági csapatok nagyra értékelik az Nmap képességét a tűzfalszabályok tesztelésére. Futás nmap -Pn [IP] akkor is megvizsgál egy gazdagépet, ha a ping le van tiltva. A távoli kiszolgálók vizsgálata előtt azonban mindig győződjön meg arról, hogy rendelkezik engedéllyel, mivel a jogosulatlan portellenőrzés sértheti a biztonsági irányelveket.

A Netcat (nc) használata a nyitott portok ellenőrzésére

A Netcat egyszerű megközelítést kínál a portellenőrzéshez minimális többletköltséggel. A parancs nc -zv localhost 22-80 a 22 és 80 közötti portokat vizsgálja, és megjeleníti, hogy mely portok fogadják a kapcsolatokat. A -z jelző lehetővé teszi a szkennelési módot adatok küldése nélkül, míg a -v részletes kimenetet biztosít.

Az egyportos ellenőrzéshez nc -zv gazdagépnév 443 gyorsan megerősíti, hogy a HTTPS elérhető-e. Ez a módszer hasznosnak bizonyul szkriptekben és automatizálási munkafolyamatokban. A netcat shell hurokkal kombinálható a szélesebb körű keresés érdekében: az {1...1000} porthoz; do nc -zv localhost $port 2>&1 | grep sikerült; kész

A netcat hallgató A funkcionalitás a portellenőrzésen túl a tényleges szolgáltatástesztelésig és adatátvitelig terjed, így sokoldalú eszköz minden rendszergazdai eszköztárban.

A PowerShell használata a nyitott portok ellenőrzésére

A PowerShell lehetővé teszi a Windows-felhasználók számára, hogy további szoftverek telepítése nélkül ellenőrizzék a távoli Linux-kiszolgálók nyitott portjait. A parancs Test-NetConnection -ComputerName [Linux-IP] -Port 22 ellenőrzi az SSH elérhetőségét egy Windows gépről.

Több port vizsgálatához hozzon létre egy egyszerű PowerShell hurkot: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SillentContinue } | Where-Object { $_.TcpTestSucceeded }. Ez a módszer hatékonyan működik az Ubuntu, Debian vagy bármely más Linux disztribúció portjainak ellenőrzésekor Windows rendszerekről.

A PowerShell előnye a Windows infrastruktúrával való integrációjában rejlik. Az eredményeket exportálhatja CSV-fájlba, riasztásokat küldhet e-mailben, vagy automatizált válaszokat indíthat a port állapota alapján, így ideális a hibrid környezet figyelésére.

Port szkennelési módszer összehasonlítása

Eszköz Parancs szintaxis Legjobb For Előfeltételek
netstat netstat -tuln Gyors áttekintés a hallgatási portokról A legtöbb rendszeren előre telepítve
ss ss -tuln Gyors teljesítmény, részletes aljzatinformációk Előre telepített (modern Linux)
lsof sudo lsof -i -P -n Annak megállapítása, hogy melyik folyamat használ portot Root/sudo hozzáférés szükséges
nmap nmap localhost Átfogó port szkennelés Külön kell telepíteni
netcat nc -zv gazdagép port Egyszerű portcsatlakozási tesztek Előre telepített vagy egyszerű telepítés
PowerShell Test-NetConnection Távoli szkennelés Windowsból Windows gép szükséges

Általános Linux-portok és kapcsolódó szolgáltatások

Kikötő Szolgáltatás Jegyzőkönyv Közös használat
22 SSH TCP Biztonságos távoli hozzáférés a következőn keresztül SSH távoli kapcsolat
80 HTTP TCP Titkosítatlan webforgalom
443 HTTPS TCP Titkosított webforgalom
21 FTP TCP Fájlátvitel
25 SMTP TCP E-mail küldés
3306 MySQL TCP Adatbázis kapcsolatok
5432 PostgreSQL TCP Adatbázis kapcsolatok

A portkonfiguráció megköveteli a tűzfalbeállítások és a szolgáltatás-összerendelések ismeretét. Sok rendszergazda módosítsa az SSH portot Linuxon az alapértelmezett 22-ről egy nem szabványos portra az automatikus támadási kísérletek csökkentése érdekében. A Telnet vs. SSH A vita rávilágít arra, hogy miért kell a 23-as portnak (Telnet) zárva maradni a 22-es port titkosított SSH-protokollja javára.

A nyílt portok megértése Linuxban

Várfal számozott kikötőkapukkal, amelyek közül az egyik nyitott és sebezhető, szimbolizálja a nyitott kikötők biztonsági kockázatait.

Minden nyitott port potenciális belépési pontot jelent a rendszerbe. A biztonsági vonatkozások felerősödtek, az automatikus port-ellenőrzési tevékenység egyre növekszik 16,7% globálisan, mivel a fenyegetés szereplői folyamatosan vizsgálják a sebezhető belépési pontokat. Ezek a felderítési tevékenységek havonta portok milliárdjait vizsgálják, rosszul konfigurált szolgáltatásokat vagy elavult szoftvereket keresve.

Elég igazságos, de mi történik valójában, amikor a támadók nyitott portot találnak? A kikötő államok mesélik el a történetet. A LISTEN állapotú port fogadja a bejövő kapcsolatokat, az ESTABLISHED jelzi az aktív adatátvitelt, a TIME_WAIT pedig a közelmúltban lezárt, de még nyomon követett kapcsolatot. A támadók különféle módszerekkel használják ki a nyitott portokat: nyers erővel támadják meg az SSH-t (22-es port), SQL-befecskendezést hajtanak végre webportokon (80/443), és távoli kódfuttatást hajtanak végre sebezhető szolgáltatásokon keresztül.

A portok biztonságos megnyitása mélyreható védelmi megközelítést igényel. Kezdje az alapértelmezett megtagadó tűzfal házirenddel. Ellenőrizze a konfigurációt a következővel: Az iptables szabályokat mutat. Csak az aktívan használt szolgáltatások portjait nyissa meg, és azonnal zárja be, amikor már nincs rájuk szükség. Fontolja meg az alapértelmezett portok megváltoztatását a gyakori szolgáltatásokhoz az automatikus vizsgálat sikerének csökkentése érdekében.

A Linux ökoszisztéma jelentős biztonsági kihívásokkal néz szembe, mivel több száz sebezhetőségre volt szükség javításra. A rendszeres portellenőrzés segít a jogosulatlan szolgáltatások felfedezésében, mielőtt a támadók megtennék. Használjon olyan fájlátviteli eszközöket, amelyek tiszteletben tartják a biztonsági határokat, mint pl fájlok másolása SSH-n keresztül titkosítatlan FTP helyett. Fájlok rendszerek közötti mozgatásakor használja SCP a fájlok távoliról helyi rendszerre másolásához titkosított átvitelt biztosít az SSH biztonságos csatornáján.

A legjobb gyakorlatok közé tartozik a port kopogtatás megvalósítása az érzékeny szolgáltatásoknál, a fail2ban használata az ismétlődő hitelesítési hibák blokkolására, valamint a csatlakozási kísérletek részletes naplóinak karbantartása. Ütemezzen be rendszeres biztonsági ellenőrzéseket annak ellenőrzésére, hogy mely portok maradnak nyitva, és hogy továbbra is jogos célokat szolgálnak-e.

Hogyan egyszerűsíti le a portkezelést a Cloudzy Linux VPS-je?

A portok kezelése jelentősen könnyebbé válik egy jól konfigurált infrastruktúra segítségével. Cloudzy-é Linux VPS A megoldások előre konfigurált biztonsági beállításokat kínálnak, amelyek magukban foglalják az intelligens tűzfalszabályokat és az egyszerűsített portkezelést egy intuitív vezérlőpulton keresztül. A teljes root hozzáféréssel teljes ellenőrzést tarthat fenn afelől, hogy mely portokat kell megnyitni vagy bezárni.

Linux VPS hosting

Szerezzen be magának egy gazdaságos vagy prémium Linux VPS-t webhelye vagy távoli asztali üzemeltetéséhez a legolcsóbb áron. VPS Linux KVM-en fut a nagyobb hatékonyság érdekében, és nagy teljesítményű hardveren dolgozik NVMe SSD tárhellyel a nagyobb sebesség érdekében.

Olvasson tovább

A portok ellenőrzése és kezelése során a teljesítmény számít. A Cloudzy NVMe tárolója biztosítja a portellenőrző eszközök hatékony működését, az akár 10 Gbps-os kapcsolatok pedig szűk keresztmetszetek nélkül kezelik a nagy mennyiségű forgalmat. Az infrastruktúra előnyére válik, hogy a Linux biztosítja a globális szerver-infrastruktúra jelentős részét, így ezek az optimalizált konfigurációk harci tesztek és megbízhatóak.

Mindössze havi 3,96 dollártól kezdve professzionális szintű környezetet kap, amely tökéletes a kikötőkezelési technikák gyakorlására. Az adatközpontok több helye lehetővé teszi a földrajzilag elosztott beállítások tesztelését, míg a hét minden napján 24 órában elérhető támogatás komplex tűzfalkonfigurációkat vagy portokkal kapcsolatos hibaelhárítást nyújt. Akár a nyitott portok ellenőrzését tanulja meg Linuxban, akár éles szolgáltatásokat telepít, a rugalmas VPS-környezet felgyorsítja a biztonsági megvalósításokat.

Következtetés

Tehát mi a legjobb módja a nyitott portok ellenőrzésének? Egészen világosan fogalmazva, nincs ilyen. A gyors helyi ellenőrzések érdekében az ss vagy a netstat gond nélkül elvégzi a munkát. Ha átfogó biztonsági auditokra van szüksége, az Nmap mindent felfed. Az lsof órákat takarít meg a találgatásoktól, hogy kiderítse, melyik folyamat rendelkezik egy porttal. A PowerShell áthidalja a Windows és a Linux rendszert, ha távoli ellenőrzésre van szüksége.

Az igazi lecke itt nem a parancsok memorizálásáról szól. Arról van szó, hogy a port auditálást rutinná tegyük pánikreakció helyett. Ütemezze be a heti vizsgálatokat, zárja be a nem használt portokat, amint észreveszi őket, és dokumentálja, hogy mely szolgáltatásoknak milyen portokra van szüksége. Ez a megközelítés átalakítja a portellenőrzést a reaktív tűzoltásból proaktív védekezéssé.

Részesedés

Továbbiak a blogból

Olvass tovább.

Felhős címkép a MikroTik L2TP VPN-útmutatóhoz, amely egy laptopot ábrázol, amely egy kiszolgálórackhez csatlakozik egy fénylő kék és arany digitális alagúton keresztül, pajzs ikonokkal.
Biztonság és hálózat

MikroTik L2TP VPN beállítás (IPsec-cel): RouterOS útmutató (2026)

Ebben a MikroTik L2TP VPN beállításban az L2TP kezeli az alagútkezelést, míg az IPsec a titkosítást és az integritást; párosításuk natív kliens kompatibilitást biztosít harmadik fél korosztálya nélkül

Rexa CyrusRexa Cyrus 9 perc olvasás
A terminálablak SSH figyelmeztető üzenetet jelenít meg a távoli gazdagép azonosításának megváltoztatásáról, a Fix Guide címmel és a Cloudzy márkajelzéssel a sötét kékeszöld háttéren.
Biztonság és hálózat

Figyelmeztetés: A távoli gazdagép azonosítása megváltozott, és hogyan lehet javítani

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez anélkül, hogy grafikonra lenne szükségük

Rexa CyrusRexa Cyrus 10 perc olvasás
DNS-szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék kiszolgálóval sötét háttéren Linux névfeloldási hibák miatt
Biztonság és hálózat

Átmeneti hiba a névfeloldásban: mit jelent ez és hogyan javítható?

Linux használata közben előfordulhat, hogy a névfeloldási hiba átmeneti hibába lép, amikor webhelyeket próbál elérni, csomagokat frissít, vagy internetkapcsolatot igénylő feladatokat hajt végre.

Rexa CyrusRexa Cyrus 12 perc olvasás

Készen áll a telepítésre? 2,48 USD/hó-tól.

Független felhő, 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetés.