Cet article explique comment vérifier les ports d'écoute et l'utilisation des ports dans un système Linux®.
Utilisation de lsof
commande
Le lsof
(Liste des fichiers ouverts) produit une liste des fichiers actuellement ouverts avec les processus qui les ont ouverts. Lorsqu'il est combiné avec le grep
commande, le lsof
La commande peut effectuer des recherches et des listes avancées.
Général lsof
commande
`lsof -i -P -n`
[root@server-01 ~]# lsof -i -P -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
chronyd 799 chrony 5u IPv4 19739 0t0 UDP 127.0.0.1:323
chronyd 799 chrony 6u IPv6 19740 0t0 UDP [::1]:323
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
La dernière ligne de l'exemple précédent montre que l'application sshd
écoute sur le port TCP 22.
La liste suivante montre les options de l'exemple de commande précédent :
-i
:affiche les fichiers ouverts par les connexions réseau (Internet).-n
:Empêcher les réseaux d'être remplacés par des noms d'hôte.-P
:Empêche la modification des numéros de port en noms de port pour les fichiers réseau.
Utilisation de grep
avec le lsof
commande
Utilisez le lsof
commande avec le grep
commande pour affiner une recherche afin d'inclure uniquement les lignes avec les critères de recherche LISTEN
.
`lsof -i -P -n | grep (criteria)`
Exemple de sortie :
[root@server-01 ~]# lsof -i -P -n | grep LISTEN
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Spécifier un port dans un lsof
rechercher
Enfin, vous pouvez spécifier un port spécifique pour rechercher des processus.
`lsof -i :(Port Number)`
[root@server-01 ~]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1252 root 5u IPv4 26992 0t0 TCP :ssh (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :ssh (LISTEN)
Utilisation de netstat
commande
Le netstat
La commande (Network Statistics) affiche les connexions réseau, l'utilisation des ports, les protocoles et d'autres informations.
Général netstat
commande
`netstat -tulpn`
Exemple de sortie :
[root@server-01 ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
udp 0 0 127.0.0.1:323 0.0.0.0:* 799/chronyd
udp6 0 0 ::1:323 :::* 799/chronyd
La liste suivante montre les options utilisées dans l'exemple de commande précédent :
-l
:Afficher les prises d'écoute.-n
:Empêcher la résolution des noms de service.-p
:Afficher la liste des noms de processus qui ont des sockets ouverts.-t
:Afficher les sockets TCP.-u
:Afficher les sockets UPD.
Utilisation de grep
avec le netstat
commande
Utilisez le netstat
commande avec le grep
commande pour affiner une recherche afin d'inclure uniquement les lignes avec les critères de recherche LISTEN
.
`netstat -tulpn | grep (Criteria)`
[root@server-01 ~]# netstat -tulpn | grep LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
Utilisation du ss
commande
Le ss
La commande (Socket Statistics) affiche les informations relatives au socket réseau. Vous pouvez également utiliser le ss
commande sur les systèmes plus récents à la place, car elle remplace désormais le netstat
commande.
Général ss
commande
`ss -tulwn`
Exemple de sortie :
[root@server-01 ~]# ss -tulwn
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
icmp6 UNCONN 0 0 *:58 *:*
udp UNCONN 0 0 127.0.0.1:323 0.0.0.0:*
udp UNCONN 0 0 [::1]:323 [::]:*
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
tcp LISTEN 0 128 [::]:22 [::]:*
La liste suivante montre les options utilisées dans l'exemple de commande précédent :
-l
Afficher les prises d'écoute.-n
Empêcher la résolution des noms de service.-t
Afficher les sockets TCP.-u
Afficher les sockets UPD.-w
Afficher les sockets RAW.
Utilisation de nmap
commande
Le nmap
La commande (Network Mapper) effectue l'analyse des ports et la découverte des hôtes.
Général nmap
commande
`nmap -sT -O localhost`
[root@server-01 ~]# nmap -sT -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
La liste suivante montre les options utilisées dans l'exemple de commande précédent :
-sT
:Analyse de connexion TCP-O
:Détection du système d'exploitation