In diesem Artikel wird erläutert, wie Sie Listening-Ports und die Port-Nutzung in einem Linux®-System überprüfen.
Verwendung von lsof
Befehl
Die lsof
Der Befehl (List Open Files) erzeugt eine Liste der Dateien, die derzeit geöffnet sind, zusammen mit den Prozessen, die sie geöffnet haben. In Kombination mit grep
Befehl, der lsof
Befehl kann erweiterte Suchen und Auflistungen durchführen.
Allgemeiner lsof
Befehl
`lsof -i -P -n`
[root@server-01 ~]# lsof -i -P -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
chronyd 799 chrony 5u IPv4 19739 0t0 UDP 127.0.0.1:323
chronyd 799 chrony 6u IPv6 19740 0t0 UDP [::1]:323
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Die letzte Zeile des vorherigen Beispiels zeigt, dass die App sshd
lauscht auf TCP-Port 22.
Die folgende Liste zeigt die Optionen im vorherigen Befehlsbeispiel:
-i
:Dateien anzeigen, die über Netzwerkverbindungen (Internet) geöffnet wurden.-n
:Verhindern, dass Netzwerke in Hostnamen geändert werden.-P
:Verhindern, dass Portnummern in Portnamen für Netzwerkdateien geändert werden.
Mit grep
mit dem lsof
Befehl
Verwenden Sie das lsof
Befehl mit dem grep
Befehl, um eine Suche so zu verfeinern, dass nur Zeilen mit den Suchkriterien LISTEN
eingeschlossen werden .
`lsof -i -P -n | grep (criteria)`
Beispielausgabe:
[root@server-01 ~]# lsof -i -P -n | grep LISTEN
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Geben Sie einen Port in einem lsof
an suchen
Schließlich können Sie einen bestimmten Port angeben, um nach Prozessen zu suchen.
`lsof -i :(Port Number)`
[root@server-01 ~]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1252 root 5u IPv4 26992 0t0 TCP :ssh (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :ssh (LISTEN)
Verwendung von netstat
Befehl
Die netstat
Der Befehl (Network Statistics) zeigt Netzwerkverbindungen, Portnutzung, Protokolle und andere Informationen an.
Allgemeiner netstat
Befehl
`netstat -tulpn`
Beispielausgabe:
[root@server-01 ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
udp 0 0 127.0.0.1:323 0.0.0.0:* 799/chronyd
udp6 0 0 ::1:323 :::* 799/chronyd
Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:
-l
:Listening Sockets anzeigen.-n
:Auflösen von Dienstnamen verhindern.-p
:Liste der Prozessnamen anzeigen, die offene Sockets haben.-t
:TCP-Sockets anzeigen.-u
:UPD-Buchsen anzeigen.
Mit grep
mit dem netstat
Befehl
Verwenden Sie die netstat
Befehl mit dem grep
Befehl, um eine Suche so zu verfeinern, dass nur Zeilen mit den Suchkriterien LISTEN
eingeschlossen werden .
`netstat -tulpn | grep (Criteria)`
[root@server-01 ~]# netstat -tulpn | grep LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
Mit dem ss
Befehl
Die ss
Der Befehl (Socket Statistics) zeigt Informationen zu Netzwerk-Sockets an. Sie können auch den ss
verwenden Befehl auf neueren Systemen stattdessen, weil er jetzt netstat
ersetzt Befehl.
Allgemeiner ss
Befehl
`ss -tulwn`
Beispielausgabe:
[root@server-01 ~]# ss -tulwn
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
icmp6 UNCONN 0 0 *:58 *:*
udp UNCONN 0 0 127.0.0.1:323 0.0.0.0:*
udp UNCONN 0 0 [::1]:323 [::]:*
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
tcp LISTEN 0 128 [::]:22 [::]:*
Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:
-l
Abhörsteckdosen anzeigen.-n
Auflösen von Dienstnamen verhindern.-t
TCP-Sockets anzeigen.-u
UPD-Buchsen anzeigen.-w
RAW-Sockets anzeigen.
Verwendung von nmap
Befehl
Die nmap
Der Befehl (Network Mapper) führt Port-Scans und Host-Erkennung durch.
Allgemeines nmap
Befehl
`nmap -sT -O localhost`
[root@server-01 ~]# nmap -sT -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:
-sT
:TCP-Verbindungsscan-O
:Betriebssystemerkennung