Cet article explique comment vérifier les ports d'écoute et l'utilisation des ports dans un système Linux®.
Utilisation de lsof commande
Le lsof (Liste des fichiers ouverts) produit une liste des fichiers actuellement ouverts avec les processus qui les ont ouverts. Lorsqu'il est combiné avec le grep commande, le lsof La commande peut effectuer des recherches et des listes avancées.
Général lsof commande
`lsof -i -P -n`
[root@server-01 ~]# lsof -i -P -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
chronyd 799 chrony 5u IPv4 19739 0t0 UDP 127.0.0.1:323
chronyd 799 chrony 6u IPv6 19740 0t0 UDP [::1]:323
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
La dernière ligne de l'exemple précédent montre que l'application sshd écoute sur le port TCP 22.
La liste suivante montre les options de l'exemple de commande précédent :
-i:affiche les fichiers ouverts par les connexions réseau (Internet).-n:Empêcher les réseaux d'être remplacés par des noms d'hôte.-P:Empêche la modification des numéros de port en noms de port pour les fichiers réseau.
Utilisation de grep avec le lsof commande
Utilisez le lsof commande avec le grep commande pour affiner une recherche afin d'inclure uniquement les lignes avec les critères de recherche LISTEN .
`lsof -i -P -n | grep (criteria)`
Exemple de sortie :
[root@server-01 ~]# lsof -i -P -n | grep LISTEN
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Spécifier un port dans un lsof rechercher
Enfin, vous pouvez spécifier un port spécifique pour rechercher des processus.
`lsof -i :(Port Number)`
[root@server-01 ~]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1252 root 5u IPv4 26992 0t0 TCP :ssh (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :ssh (LISTEN)
Utilisation de netstat commande
Le netstat La commande (Network Statistics) affiche les connexions réseau, l'utilisation des ports, les protocoles et d'autres informations.
Général netstat commande
`netstat -tulpn`
Exemple de sortie :
[root@server-01 ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
udp 0 0 127.0.0.1:323 0.0.0.0:* 799/chronyd
udp6 0 0 ::1:323 :::* 799/chronyd
La liste suivante montre les options utilisées dans l'exemple de commande précédent :
-l:Afficher les prises d'écoute.-n:Empêcher la résolution des noms de service.-p:Afficher la liste des noms de processus qui ont des sockets ouverts.-t:Afficher les sockets TCP.-u:Afficher les sockets UPD.
Utilisation de grep avec le netstat commande
Utilisez le netstat commande avec le grep commande pour affiner une recherche afin d'inclure uniquement les lignes avec les critères de recherche LISTEN .
`netstat -tulpn | grep (Criteria)`
[root@server-01 ~]# netstat -tulpn | grep LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
Utilisation du ss commande
Le ss La commande (Socket Statistics) affiche les informations relatives au socket réseau. Vous pouvez également utiliser le ss commande sur les systèmes plus récents à la place, car elle remplace désormais le netstat commande.
Général ss commande
`ss -tulwn`
Exemple de sortie :
[root@server-01 ~]# ss -tulwn
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
icmp6 UNCONN 0 0 *:58 *:*
udp UNCONN 0 0 127.0.0.1:323 0.0.0.0:*
udp UNCONN 0 0 [::1]:323 [::]:*
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
tcp LISTEN 0 128 [::]:22 [::]:*
La liste suivante montre les options utilisées dans l'exemple de commande précédent :
-lAfficher les prises d'écoute.-nEmpêcher la résolution des noms de service.-tAfficher les sockets TCP.-uAfficher les sockets UPD.-wAfficher les sockets RAW.
Utilisation de nmap commande
Le nmap La commande (Network Mapper) effectue l'analyse des ports et la découverte des hôtes.
Général nmap commande
`nmap -sT -O localhost`
[root@server-01 ~]# nmap -sT -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
La liste suivante montre les options utilisées dans l'exemple de commande précédent :
-sT:Analyse de connexion TCP-O:Détection du système d'exploitation