%50 indirim tüm planlar, sınırlı süre. Başlangıç ​​tarihi: $2.48/mo
9 dakika kaldı
Güvenlik ve Ağ İletişimi

Linux'ta Açık Bağlantı Noktalarını Komutlarla veya PowerShell ile Nasıl Kontrol Edebilirim?

Kelly Watson By Kelly Watson 9 dakikalık okuma Güncellenme tarihi: 28 Eki 2025
Sağda numaralandırılmış bağlantı noktası "kapıları" bulunan, biri açık, diğeri kapalı olan dijital bir koridor, "Linux'ta açık bağlantı noktalarında güvenlik açıkları nasıl kontrol edilir?" sorusunun cevabını simgeliyor.

Çoğu kişi, açık bağlantı noktalarını kontrol etmenin yalnızca güvenlik uzmanlarının görevi olduğunu düşünür; ta ki sunucuları, dinlediğini bile bilmedikleri açık bir bağlantı noktası aracılığıyla tehlikeye girene kadar. Netstat, ss, lsof, nmap ve netcat gibi yerleşik komutları kullanarak Linux'taki açık bağlantı noktalarını kontrol edebilir veya Windows sistemlerinden PowerShell'i kullanarak bağlantı noktalarını uzaktan tarayabilirsiniz. Her yöntem farklı düzeyde ayrıntı sunar ve farklı izinler gerektirir.

Liman yönetimi her zamankinden daha önemli. Otomatik keşif faaliyetleri artmaya devam ediyor ve saldırganlar sürekli olarak savunmasız giriş noktalarını araştırıyor. İster üretim sunucularının güvenliğini sağlıyor ister yerel hizmetleri test ediyor olun, bağlantı noktası güvenliğinde uzmanlaşmak, güvenli ve işlevsel bir sistemi sürdürmek için temel öneme sahiptir.

TL;DR: Hızlı Genel Bakış

  • Ek araçlar yüklemeden dinleme bağlantı noktalarını hızlı bir şekilde kontrol etmek için ss veya netstat kullanın
  • Ayrıntılı hizmet algılamayla kapsamlı bağlantı noktası taramasına ihtiyaç duyduğunuzda nmap'i dağıtın
  • Belirli bir bağlantı noktasını hangi belirli işlemin kullandığını belirlemek için lsof kullanın
  • Uzak Linux sunucularındaki bağlantı noktalarını kontrol etmek için Windows'tan PowerShell'in Test-NetConnection özelliğini kullanın

Basit Anlamda Liman Nedir?

Bağlantı noktasının ne olduğunu basit terimlerle açıklayan, çok sayıda numaralı bağlantı noktası "kapılarına" sahip bir bina olarak bir sunucunun 3 boyutlu çizimi.

Bağlantı noktalarını sunucunuzdaki numaralı kapılar olarak düşünün. Her bağlantı noktası, ağ trafiğinin sisteminize girdiği veya sisteminizden çıktığı bir iletişim uç noktası görevi görür. Bağlantı noktası numaraları 0 ile 65.535 arasında değişir ve üç kategoriye ayrılır: iyi bilinen bağlantı noktaları (0-1023), kayıtlı bağlantı noktaları (1024-49151) ve dinamik bağlantı noktaları (49152-65.535).

Daha basit bir deyişle, bir web sitesine göz attığınızda, tarayıcınız HTTP için 80 numaralı bağlantı noktasını veya HTTPS için 443 numaralı bağlantı noktasını kullanır. E-posta sunucuları SMTP için 25 numaralı bağlantı noktasında yanıt verirken, SSH uzaktan erişimi 22 numaralı bağlantı noktasında çalışır. Bu dinleme bağlantı noktaları meşru trafik için ağ geçitleri görevi görür, ancak korunmasız bırakılırlarsa saldırganlar için giriş noktaları da olabilirler.

Bağlantı noktaları iki ana aktarım protokolüyle birlikte çalışır: Güvenilir, bağlantı odaklı iletişim için TCP ve daha hızlı, bağlantısız veri aktarımı için UDP. Bağlantı noktalarının nasıl çalıştığını anlamak, daha iyi güvenlik için hangilerinin açık tutulacağı ve hangilerinin kapatılacağı konusunda bilinçli kararlar vermenize yardımcı olur.

Linux'ta Açık Bağlantı Noktaları Nasıl Kontrol Edilir

Komutun ağ analizindeki rolünü simgeleyen, ağ bağlantılarını denetleyen "netstat" etiketli bir büyüteç.

Linux, bağlantı noktası analizi için her biri farklı avantajlara sahip çeşitli güçlü araçlar sağlar. Bazıları önceden yüklenmiş olarak gelir, bazıları ise kurulum gerektirir. Doğru aracı seçmek izin düzeyinize, gerekli ayrıntılara ve özel kullanım senaryosuna bağlıdır.

netstat Komutunu Kullanmak

Netstat komutu onlarca yıldır ağ analizi için güvenilir bir araç olmuştur. Açık bağlantı noktalarını kontrol etmek için şunu kullanın: netstat -tuln burada her bayrak belirli bir amaca hizmet eder: -t TCP bağlantılarını gösterir, -u UDP bağlantılarını görüntüler, -l yalnızca dinleme bağlantı noktaları için filtreler ve -n, ana bilgisayar adlarını çözümlemek yerine sonuçları sayısal biçimde sunar.

Bu komutu çalıştırdığınızda protokolü, yerel adresi, port numarasını, yabancı adresi ve bağlantı durumunu gösteren çıktıyı göreceksiniz. Örneğin, 0.0.0.0:22 SSH'nin 22 numaralı bağlantı noktasındaki tüm ağ arayüzlerini dinlediğini belirtir. Her giriş, aktif hizmetlere ve bunların ağ durumuna ilişkin anında görünürlük sağlar.

The Linux netstat komutu daha ayrıntılı analiz için ek işaretler sunar. -p eklemek, her bağlantının hangi işlemin sahibi olduğunu gösterir, ancak bu kök ayrıcalıkları gerektirir. Örneğin, sudo netstat -tulnp hem bağlantı noktasını hem de onu kullanan işlem kimliğini gösterir.

ss Komutunu Kullanma

ss komutu, netstat'ın modern alternatifi olarak hizmet eder ve üstün performans ve daha ayrıntılı soket istatistikleri sunar. Kullanmak ss-tuln karşılaştırılabilir çıktı için netstat ile aynı bayraklara sahiptir. Ancak ss, özellikle çok sayıda bağlantısı olan sistemlerde bilgileri daha hızlı işler.

Açık bağlantı noktalarını gelişmiş filtrelemeyle kontrol etmek için ss, güçlü sözdizimi seçenekleri sunar. Koşma ss -tulnp | gr :22 yalnızca SSH ile ilgili bağlantıları gösterir. komut ss -tn durumu kuruldu tüm kurulu TCP bağlantılarını görüntüleyerek aktif oturumları izlemenize yardımcı olur.

Ss'nin bir avantajı, belirli kriterlere göre filtreleme yeteneğidir. Örneğin, ss -t '( dport = :80 veya spor = :80 )' yalnızca 80 numaralı bağlantı noktasındaki web trafiğiyle ilgili bağlantıları gösterir. Bu hassasiyet, ss'yi belirli hizmet sorunlarının giderilmesinde paha biçilmez kılar.

lsof Komutunu Kullanmak

lsof komutu, hangi işlemin belirli bir bağlantı noktasını kullandığını belirleme konusunda mükemmeldir. Koşma sudo lsof -i -P -n tüm ağ bağlantılarını işlem ayrıntılarıyla birlikte gösterir. -i bayrağı internet bağlantılarını filtreler, -P bağlantı noktası numarasının hizmet adlarına dönüştürülmesini engeller ve -n daha hızlı sonuçlar için DNS çözümlemesini atlar.

Belirli bir bağlantı noktasını neyin kullandığını bulmanız gerektiğinde lsof yanıtı sağlar. Örneğin, sudo lsof -i :3306 MySQL'in çalışıp çalışmadığını ve hangi işlem kimliğinin ona ait olduğunu gösterir. Bağlantı noktası çakışmalarını giderirken veya yetkisiz hizmetleri belirlerken bu çok önemli hale gelir.

Sonuçları belirli uygulamalara göre de filtreleyebilirsiniz. Belirli bir programın beklenmedik bağlantı noktalarını dinlediğinden şüpheleniyorsanız, sudo lsof -i -a -p [PID] söz konusu işlem kimliğine ilişkin tüm ağ bağlantılarını gösterir.

Bağlantı Noktası Taraması için Nmap'i Kullanma

Farklı cihazlardaki açık ve kapalı bağlantı noktalarını tanımlayan bir sonar taramasına benzeyen, Nmap tarafından taranan bir ağ haritası.

Nmap, mevcut en kapsamlı port tarama araçlarından biri olarak duruyor. İlk önce şununla yükleyin: sudo apt nmap'i yükle Ubuntu veya Debian sistemlerinde. Yerel bağlantı noktası kontrolleri için şunu kullanın: nmap yerel ana bilgisayarı or nmap127.0.0.1 temel bir tarama için.

Uzak sunucular için IP adresini belirtin: nmap192.168.1.100. Nmap, açık bağlantı noktaları, hizmet sürümleri ve hatta gelişmiş işaretlerle işletim sistemi algılaması hakkında ayrıntılı bilgi sağlar. komut nmap -sV yerel ana bilgisayar hizmet sürümü tespitini gerçekleştirerek her bağlantı noktasında tam olarak hangi yazılımın çalıştığını ortaya çıkarır.

Güvenlik ekipleri Nmap'in güvenlik duvarı kurallarını test etme yeteneğine değer veriyor. Koşma nmap -Pn [IP] ping engellenmiş olsa bile bir ana bilgisayarı tarar. Ancak, yetkisiz bağlantı noktası taraması güvenlik politikalarını ihlal edebileceğinden, uzak sunucuları taramadan önce daima izne sahip olduğunuzdan emin olun.

Açık Bağlantı Noktalarını Kontrol Etmek için Netcat (nc) Kullanma

Netcat, minimum ek yük ile bağlantı noktası kontrolüne basit bir yaklaşım sunar. komut nc -zv localhost 22-80 22 ila 80 arasındaki bağlantı noktası aralığını tarayarak hangi bağlantı noktalarının bağlantıları kabul ettiğini görüntüler. -z bayrağı veri göndermeden tarama modunu etkinleştirirken, -v ayrıntılı çıktı sağlar.

Tek bağlantı noktalı doğrulama için, nc -zv ana bilgisayar adı 443 HTTPS'nin erişilebilir olup olmadığını hızla doğrular. Bu yöntemin komut dosyalarında ve otomasyon iş akışlarında faydalı olduğu kanıtlanmıştır. Daha geniş tarama için netcat'i kabuk döngüleriyle birleştirebilirsiniz: {1..1000}'deki bağlantı noktası için; nc -zv localhost $bağlantı noktası 2>&1'i yapın | grep başarılı oldu; Tamamlandı

The netcat dinleyicisi işlevsellik, bağlantı noktası kontrolünün ötesinde gerçek hizmet testi ve veri aktarımına kadar uzanır ve bu da onu herhangi bir yöneticinin araç setinde çok yönlü bir araç haline getirir.

Açık Bağlantı Noktalarını Kontrol Etmek için PowerShell'i Kullanma

PowerShell, Windows kullanıcılarının ek yazılım yüklemeden uzak Linux sunucularındaki açık bağlantı noktalarını kontrol etmelerini sağlar. komut Test-NetConnection -BilgisayarAdı [Linux-IP] -Bağlantı Noktası 22 Bir Windows makinesinden SSH erişilebilirliğini doğrular.

Birden çok bağlantı noktasını taramak için basit bir PowerShell döngüsü oluşturun: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Nerede-Nesne { $_.TcpTestSucceeded }. Bu yöntem, Windows sistemlerinden Ubuntu, Debian veya başka herhangi bir Linux dağıtımındaki bağlantı noktalarını kontrol ederken etkili bir şekilde çalışır.

PowerShell'in avantajı Windows altyapısıyla entegrasyonunda yatmaktadır. Sonuçları CSV'ye aktarabilir, e-postayla uyarı gönderebilir veya bağlantı noktası durumuna göre otomatik yanıtları tetikleyebilirsiniz; bu da onu hibrit ortam izleme için ideal kılar.

Bağlantı Noktası Tarama Yöntemi Karşılaştırması

Alet Komut Söz Dizimi En İyisi Önkoşullar
netstat netstat -tuln Dinleme bağlantı noktalarına hızlı genel bakış Çoğu sistemde önceden yüklenmiştir
ss ss-tuln Hızlı performans, ayrıntılı soket bilgisi Önceden yüklenmiş (modern Linux)
of sudo lsof -i -P -n Hangi işlemin bağlantı noktasını kullandığını bulma Kök/sudo erişimi gerekli
N haritası nmap yerel ana bilgisayarı Kapsamlı bağlantı noktası taraması Ayrı olarak kurulmalıdır
netcat nc -zv ana bilgisayar bağlantı noktası Basit bağlantı noktası bağlantı testleri Önceden yüklenmiş veya kolay kurulum
PowerShell Test-NetConnection Windows'tan uzaktan tarama Windows makinesi gerekli

Ortak Linux Bağlantı Noktaları ve İlgili Hizmetleri

Liman Hizmet Protokol Ortak Kullanım
22 SSH TCP Güvenli uzaktan erişim SSH uzaktan bağlantısı
80 HTTP TCP Şifrelenmemiş web trafiği
443 HTTPS TCP Şifrelenmiş web trafiği
21 FTP'de TCP Dosya aktarımları
25 SMTP TCP E-posta gönderme
3306 MySQL TCP Veritabanı bağlantıları
5432 PostgreSQL TCP Veritabanı bağlantıları

Bağlantı noktası yapılandırması, güvenlik duvarı ayarları ve hizmet bağlamaları hakkında bilgi gerektirir. Birçok yönetici Linux'ta SSH bağlantı noktasını değiştirin Otomatik saldırı girişimlerini azaltmak için varsayılan 22'den standart olmayan bir bağlantı noktasına geçiş. Telnet ve SSH Tartışma, 23 numaralı bağlantı noktasının (Telnet) neden 22 numaralı bağlantı noktasının şifreli SSH protokolü lehine kapalı kalması gerektiğini vurguluyor.

Linux'ta Açık Bağlantı Noktalarını Anlamak

Açık limanların güvenlik risklerini simgeleyen, biri açık ve savunmasız olan numaralı liman kapılarına sahip bir kale duvarı.

Her açık port, sisteminize potansiyel bir giriş noktasını temsil eder. Otomatik bağlantı noktası tarama etkinliğinin artmasıyla birlikte güvenlik etkileri de yoğunlaştı. Dünya genelinde %16,7Tehdit aktörleri sürekli olarak savunmasız giriş noktalarını araştırırken. Bu keşif faaliyetleri, her ay milyarlarca bağlantı noktasını tarar ve yanlış yapılandırılmış hizmetleri veya güncelliğini yitirmiş yazılımları arar.

Yeterince adil ama saldırganlar açık bir bağlantı noktası bulduğunda gerçekte ne oluyor? Liman devletleri size hikayeyi anlatır. LISTEN durumundaki bir bağlantı noktası gelen bağlantıları kabul eder, ESTABLISHED etkin veri aktarımını belirtir ve TIME_WAIT yakın zamanda kapatılmış ancak hâlâ izlenen bir bağlantıyı gösterir. Saldırganlar açık bağlantı noktalarından çeşitli yöntemlerle yararlanır: SSH'ye (bağlantı noktası 22) kaba kuvvet saldırıları, web bağlantı noktaları (80/443) aracılığıyla SQL enjeksiyonu ve savunmasız hizmetler aracılığıyla uzaktan kod yürütme.

Bağlantı noktalarının güvenli bir şekilde açılması, derinlemesine savunma yaklaşımını gerektirir. Varsayılan reddetme güvenlik duvarı ilkesiyle başlayın. Yapılandırmanızı şununla doğrulayın: iptables kuralları gösterir. Yalnızca aktif olarak kullandığınız hizmetler için bağlantı noktalarını açın ve artık ihtiyaç duyulmadığında bunları hemen kapatın. Otomatik tarama başarısını azaltmak için yaygın hizmetler için varsayılan bağlantı noktalarını değiştirmeyi düşünün.

Linux ekosistemi, yama gerektiren yüzlerce güvenlik açığıyla birlikte önemli güvenlik sorunlarıyla karşı karşıya kaldı. Düzenli bağlantı noktası denetimi, yetkisiz hizmetleri saldırganlardan önce keşfetmenize yardımcı olur. Güvenlik sınırlarına saygı duyan dosya aktarım araçlarını kullanın. dosyaları SSH üzerinden kopyalamak şifrelenmemiş FTP yerine. Dosyaları sistemler arasında taşırken, Dosyaları uzak bir sistemden yerel sisteme kopyalamak için SCP SSH’nin güvenli kanalı üzerinden şifreli aktarım sağlar.

En iyi uygulamalar arasında hassas hizmetler için bağlantı noktası engellemenin uygulanması, tekrarlanan kimlik doğrulama hatalarını engellemek için fail2ban kullanılması ve bağlantı girişimlerinin ayrıntılı günlüklerinin tutulması yer alır. Hangi bağlantı noktalarının açık kaldığını ve bunların hala meşru amaçlara hizmet edip etmediğini incelemek için düzenli güvenlik denetimleri planlayın.

Cloudzy'nin Linux VPS'si Bağlantı Noktası Yönetimini Nasıl Kolaylaştırır?

İyi yapılandırılmış bir altyapıyla bağlantı noktalarını yönetmek önemli ölçüde kolaylaşır. Cloudzy's Linux VPS'si çözümler, sezgisel bir kontrol paneli aracılığıyla akıllı güvenlik duvarı kurallarını ve kolaylaştırılmış bağlantı noktası yönetimini içeren önceden yapılandırılmış güvenlik ayarları sağlar. Tam kök erişimiyle, hangi bağlantı noktalarının açılıp kapatılacağı konusunda tam kontrole sahip olursunuz.

Linux VPS Barındırma

Web sitenizi veya uzak masaüstünüzü barındırmak için kendinize en ucuz fiyata ekonomik veya premium Linux VPS edinin. VPS, daha fazla verimlilik için Linux KVM üzerinde çalışır ve daha yüksek hız için NVMe SSD depolama ile güçlü donanım üzerinde çalışır.

Devamını oku

Bağlantı noktalarını kontrol ederken ve yönetirken performans önemlidir. Cloudzy'nin NVMe depolaması, bağlantı noktası tarama araçlarınızın verimli bir şekilde çalışmasını sağlarken, 10 Gbps'ye kadar bağlantılar, yüksek hacimli trafiği darboğaz olmadan yönetir. Altyapı, Linux'un küresel sunucu altyapısının önemli bir kısmına güç vermesi gerçeğinden yararlanıyor ve bu optimize edilmiş yapılandırmaları savaşta test edilmiş ve güvenilir kılıyor.

Aylık yalnızca 3,96 dolardan başlayan fiyatlarla, liman yönetimi tekniklerini uygulamak için mükemmel, profesyonel düzeyde bir ortama sahip olursunuz. Birden fazla veri merkezi konumu, coğrafi olarak dağıtılmış kurulumları test etmenize olanak tanırken, 7/24 destek, karmaşık güvenlik duvarı yapılandırmalarında veya bağlantı noktasıyla ilgili sorun gidermede yardımcı olur. İster Linux'ta açık bağlantı noktalarını nasıl kontrol edeceğinizi öğreniyor olun ister üretim hizmetlerini dağıtıyor olun, esnek bir VPS ortamına sahip olmak güvenlik uygulamalarınızı hızlandırır.

Çözüm

Peki açık bağlantı noktalarını kontrol etmenin en iyi yolu nedir? Çok açık bir şekilde söylemek gerekirse öyle bir şey yok. Hızlı yerel kontroller için ss veya netstat, işi zahmetsizce halledin. Kapsamlı güvenlik denetimlerine ihtiyacınız olduğunda Nmap her şeyi ortaya çıkarır. Hangi sürecin bir bağlantı noktasına sahip olduğunu takip etmek için lsof, saatlerce tahmin yapmaktan tasarruf sağlar. PowerShell, uzaktan doğrulamaya ihtiyaç duyduğunuzda Windows ile Linux arasında köprü kurar.

Buradaki asıl ders komutları ezberlemekle ilgili değil. Panik tepkisi yerine liman denetimini rutin hale getirmekle ilgilidir. Haftalık taramalar planlayın, kullanılmayan bağlantı noktalarını tespit ettiğiniz anda kapatın ve hangi hizmetlerin hangi bağlantı noktalarına ihtiyaç duyduğunu belgeleyin. Bu yaklaşım, liman kontrolünü reaktif yangınla mücadeleden proaktif savunmaya dönüştürüyor.

Paylaşmak

Blogdan daha fazlası

Okumaya devam edin.

MikroTik L2TP VPN kılavuzu için Cloudzy başlık görüntüsü, bir dizüstü bilgisayarın, kalkan simgelerine sahip parlak mavi ve altın renkli bir dijital tünel aracılığıyla sunucu rafına bağlanmasını gösteriyor.
Güvenlik ve Ağ İletişimi

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifrelemeyi ve bütünlüğü yönetir; bunları eşleştirmek, üçüncü taraf yaşı olmadan yerel istemci uyumluluğu sağlar

Rexa CyrusRexa Cyrus 9 dakikalık okuma
Koyu deniz mavisi arka plan üzerinde Fix Guide başlığı ve Cloudzy markasıyla uzak ana bilgisayar kimlik değişikliği hakkında SSH uyarı mesajını görüntüleyen terminal penceresi.
Güvenlik ve Ağ İletişimi

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik gerektirmeden bilgisayarlara uzaktan erişime ihtiyaç duyan geliştiriciler arasında popüler olmaya devam ediyor

Rexa CyrusRexa Cyrus 10 dakika okuma
Linux ad çözümleme hataları için uyarı simgeleri ve koyu arka planda mavi sunucu içeren DNS sunucusu sorun giderme kılavuzu çizimi
Güvenlik ve Ağ İletişimi

Ad Çözümlemesinde Geçici Hata: Bu Ne Anlama Geliyor ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paketleri güncellemeye veya internet bağlantısı gerektiren görevleri yürütmeye çalışırken ad çözümleme hatasında geçici bir hatayla karşılaşabilirsiniz.

Rexa CyrusRexa Cyrus 12 dakikalık okuma

Dağıtıma hazır mısınız? Aylık 2,48dan başlayan fiyatlarla.

Bağımsız bulut, 2008'den beri. AMD EPYC, NVMe, 40 Gbps. 14 gün içinde para iadesi.