इन लिनक्स कमांड के साथ नियमित रूप से खुले पोर्ट की जांच करके अपने नेटवर्क को अंदर से जानें।

ओपन नेटवर्क पोर्ट आपके नेटवर्क में सबसे आसान प्रवेश बिंदु हैं। कभी-कभी, बंदरगाहों पर अवांछित सेवाएँ चल सकती हैं जो इंटरनेट से बाहरी रूप से दिखाई देती हैं। यदि ये सेवाएँ असुरक्षित हैं, तो आपके नेटवर्क पर लगातार हमले का खतरा बना रहेगा क्योंकि खुले बंदरगाहों पर असुरक्षित सेवाओं के लिए हर दिन पूरे इंटरनेट को बड़े पैमाने पर स्कैन किया जा रहा है।

जानें कि आप अपने लिनक्स सिस्टम पर खुले पोर्ट को कैसे स्कैन और देख सकते हैं, ताकि आप अपने नेटवर्क को खतरों से बचा सकें।

नेटवर्क पोर्ट क्या हैं?

नेटवर्क पोर्ट आपके सिस्टम के तार्किक पहुंच बिंदु हैं जिनका उपयोग कई सेवाओं को होस्ट करने के लिए एक चैनल के रूप में किया जा सकता है। एक पोर्ट को 16-बिट पूर्णांक द्वारा दर्शाया जाता है, इसलिए उच्चतम पोर्ट संख्या 65535 है।

आप घर की खिड़कियों और दरवाजों जैसे बंदरगाहों के बारे में सोच सकते हैं - मूल रूप से घर या कंप्यूटर के सभी अलग-अलग प्रवेश बिंदु। पोर्ट तीन प्रकार के होते हैं: सिस्टम पोर्ट (1-1023), पंजीकृत पोर्ट (1024-49151), और अल्पकालिक, या गतिशील पोर्ट (49152-65535)।

जब आप कोई एप्लिकेशन शुरू करते हैं जिसके लिए इंटरनेट से कनेक्शन की आवश्यकता होती है, तो यह नेटवर्क पर डेटा संचारित और प्राप्त करने के लिए डायनामिक पोर्ट का उपयोग करता है। हालाँकि, जब आप एक वेब सर्वर या एसएसएच सर्वर शुरू करते हैं, तो यह आमतौर पर सिस्टम पोर्ट या पंजीकृत पोर्ट से जुड़ जाता है।

HTTP सेवारत वेब सर्वर के लिए, डिफ़ॉल्ट सिस्टम पोर्ट 80 है और SSH के लिए यह 22 है। पोर्ट की रेंज जैसे ये नियम इंटरनेट असाइन्ड नंबर अथॉरिटी (IANA) द्वारा विकसित किए गए हैं। आप के माध्यम से जा सकते हैं बंदरगाहों के संबंध में आर.एफ.सी सभी बंदरगाहों और उनके कार्यों की पूरी सूची प्राप्त करने के लिए।

यह महत्वपूर्ण है कि आप जानें सबसे अधिक असुरक्षित बंदरगाह ताकि आप सुनिश्चित कर सकें कि वे बंद हैं या संरक्षित हैं।

1. नेटस्टैट के साथ ओपन पोर्ट की जांच करें

नेटस्टैट एक लोकप्रिय उपयोगिता है जिसका उपयोग आप अपने लिनक्स सिस्टम के नेटवर्क आँकड़े देखने के लिए कर सकते हैं। यह नेट-टूल्स पैकेज का हिस्सा है।

डेवलपर द्वारा उचित रखरखाव की कमी के कारण नेट-टूल्स पैकेज का अब मूल्यह्रास हो गया है। इस कारण भी आपका सामना हो सकता है एक "ifconfig: कमांड नहीं मिला" त्रुटि Linux पर लोकप्रिय ifconfig कमांड चलाते समय।

इसलिए आधुनिक सिस्टम पर, आपको पहले नेट-टूल्स पैकेज इंस्टॉल करना होगा, और फिर आप नेटस्टैट कमांड चलाने में सक्षम होंगे। नेटस्टैट के साथ खुले पोर्ट की जांच करने का तरीका यहां बताया गया है:

नेटस्टैट -टुलन

आदेश का स्पष्टीकरण:

  • -टी टीसीपी पोर्ट दिखाता है।
  • यू यूडीपी पोर्ट दिखाता है।
  • -एल श्रवण पोर्ट दिखाता है। इसे इसके साथ बदलें यदि आप सभी बंदरगाहों को देखना चाहते हैं, चाहे उनका राज्य कुछ भी हो।
  • -एन सेवा नामों को हल करने के बजाय बंदरगाहों का संख्यात्मक मान दिखाता है। उदाहरण के लिए, SSH के बजाय पोर्ट 22 दिखाएं, यानी पोर्ट पर चल रही सेवा।

2. एसएस के साथ खुले बंदरगाहों की जांच करें

एसएस नेटस्टैट टूल का आधुनिक समकक्ष है। यह आपको सभी आधुनिक लिनक्स वितरणों में पहले से इंस्टॉल मिलेगा। एसएस के साथ खुले पोर्ट की जांच करने का सिंटैक्स नेटस्टैट के समान है।

यहां एसएस के साथ खुले पोर्ट की जांच करने का तरीका बताया गया है:

एसएस-टुलन

आदेश का स्पष्टीकरण:

  • -टी टीसीपी पोर्ट दिखाता है।
  • यू यूडीपी पोर्ट दिखाता है।
  • -एल श्रवण पोर्ट दिखाता है। इसे इसके साथ बदलें यदि आप सभी बंदरगाहों को देखना चाहते हैं, चाहे उनका राज्य कुछ भी हो।
  • -एन सेवा नामों को हल करने के बजाय बंदरगाहों का संख्यात्मक मान दिखाता है। उदाहरण के लिए, एफ़टीपी के बजाय पोर्ट 21 दिखाएं, यानी पोर्ट पर चल रही सेवा।

3. एनएमएपी के साथ खुले बंदरगाहों की जांच करें

एनएमएपी साइबर सुरक्षा और नेटवर्किंग में सबसे लोकप्रिय उपकरणों में से एक है। जब नेटवर्क सुरक्षा प्रवेश परीक्षण की बात आती है तो यह एक प्रमुख नाम है। इसका प्राथमिक उपयोग पोर्ट स्कैनिंग है, इसलिए आपको न केवल अपने सिस्टम में खुले पोर्ट के बारे में जानकारी मिलेगी, बल्कि यह भी पता चलेगा कि वे असुरक्षित और शोषण योग्य हैं या नहीं।

इसके अलावा, यदि आप आईडीएस/आईपीएस सेट अप और फायरवॉल के साथ किसी रिमोट सिस्टम में खुले पोर्ट की जांच करना चाहते हैं, तो चिंता न करें क्योंकि एनएमएपी सही स्विच के साथ फायरवॉल और आईडीएस/आईपीएस को बायपास भी कर सकता है।

इसकी जांच करो शुरुआती लोगों के लिए एनएमएपी पर व्यापक मार्गदर्शिका एनएमएपी की विविध विशेषताओं का पता लगाने और उनका उपयोग करने के तरीके के बारे में जानने के लिए। यद्यपि आप कर सकते हैं, लेकिन फ़ायरवॉल को बायपास करने का प्रयास करने की अनुशंसा नहीं की जाती है क्योंकि यह पूरी तरह से विश्वसनीय नहीं है, इसलिए बेहतर होगा कि आप दूरस्थ सर्वर में एसएसएच करें और फिर उस पर स्थानीय रूप से एनएमएपी चलाएं।

एनएमएपी के साथ खुले बंदरगाहों की जांच करने का आदेश यहां दिया गया है:

एनएमएपी -एसटीयू -एसवी  -टी 5 --न्यूनतम-दर 9000 --न्यूनतम-समानांतरता 9000 --प्रारंभिक-आरटीटी-टाइमआउट 50 एमएस --अधिकतम-आरटीटी-टाइमआउट 3000एमएस --अधिकतम-पुनः प्रयास 50 -पीएन --अक्षम-एआरपी-पिंग -एन -- स्क्रिप्ट वुलन, एक्सप्लॉइट, ऑथ -v -oX 

आदेश का स्पष्टीकरण:

  • -sTU स्कैन प्रकार को टीसीपी कनेक्ट और यूडीपी स्कैन पर सेट करता है।
  • -टी 5 तेज़ स्कैन के लिए टाइमिंग टेम्प्लेट को आक्रामक पर सेट करता है (असुरक्षित सिस्टम पर अनुशंसित नहीं है क्योंकि इसके परिणामस्वरूप DoS हमला हो सकता है)।
  • -एसवी सर्विस स्कैन चालू करता है।
  • --न्यूनतम-दर 9000 Nmap को प्रति सेकंड 9000 पैकेट भेजने के लिए कहता है।
  • --प्रारंभिक-आरटीटी-टाइमआउट 50 एमएस Nmap को शुरू में उसके द्वारा भेजे गए प्रत्येक SYN पैकेट की प्रतिक्रिया के लिए 50ms तक प्रतीक्षा करने के लिए कहता है।
  • --अधिकतम-आरटीटी-टाइमआउट 3000 एमएस Nmap को प्रतिक्रिया के लिए अधिकतम 3000ms तक प्रतीक्षा करने के लिए कहता है।
  • --न्यूनतम-समानांतरवाद 9000 एक साथ स्क्रिप्ट रन की न्यूनतम संख्या 9000 पर सेट करता है।
  • --अधिकतम-पुनर्प्रयास 50 एनएमएपी को पोर्ट से कनेक्ट करने के लिए 50 बार पुनः प्रयास करने के लिए कहता है।
  • -पं पिंग जांच अक्षम करता है।
  • --अक्षम-एआरपी-पिंग ARP जांच अक्षम कर देता है।
  • -एन DNS रिज़ॉल्यूशन अक्षम करता है।
  • --स्क्रिप्ट वलन, शोषण, प्रमाणीकरण खोजे गए बंदरगाहों में विभिन्न प्रकार की कमजोरियों का परीक्षण करने के लिए तीन स्क्रिप्ट चलाता है।
  • -v एक वर्बोज़ आउटपुट लौटाता है।
  • -बैल परिणामों को XML फ़ाइल में सहेजता है.
  • -6 IPv6 पतों को स्कैन करने के लिए वैकल्पिक पैरामीटर।

4. lsof के साथ खुले बंदरगाहों की जाँच करें

लिनक्स में lsof कमांड का उपयोग खुली फाइलों को सूचीबद्ध करने के लिए किया जाता है। हालाँकि, यदि आप इसमें कुछ स्विच जोड़ते हैं, तो आप अपनी स्थानीय मशीन पर खुले इंटरनेट कनेक्शन और पोर्ट देख पाएंगे। यहां lsof के साथ खुले पोर्ट की जांच करने का तरीका बताया गया है:

lsof -i -n

आदेश का स्पष्टीकरण:

  • -मैं सभी नेटवर्क और इंटरनेट फ़ाइलों को सूचीबद्ध करता है।
  • -एन होस्टनामों का समाधान नहीं करता.

5. नेटकैट के साथ खुले बंदरगाहों की जांच करें

नेटकैट एक कमांड-लाइन उपयोगिता है जो आपको टीसीपी/यूडीपी कनेक्शन से पढ़ने और लिखने की सुविधा देती है। ध्यान दें कि यह नेटकैट की केवल एक विशेषता है। आप इसका उपयोग करके इसका मैनुअल पेज देख सकते हैं आदमी नेटकैट इसकी सभी विशेषताओं का पता लगाने और उनका उपयोग करने का तरीका जानने का आदेश दें।

यहां बताया गया है कि आप खुले पोर्ट को स्कैन करने के लिए नेटकैट का उपयोग कैसे कर सकते हैं:

एनसी -जेडवी  | grep -v "अस्वीकार कर दिया"

आदेश का स्पष्टीकरण:

  • -जेड नेटकैट को स्कैनर मोड पर सेट करता है।
  • -v एक वर्बोज़ आउटपुट लौटाता है।
  • grep -v "अस्वीकार कर दिया" "अस्वीकृत" शब्द के बिना आउटपुट लाइनें लौटाता है। यह टर्मिनल को "कनेक्शन अस्वीकृत" संदेशों से अवरुद्ध होने से रोकने के लिए है जब नेटकैट को पोर्ट से कोई आउटपुट नहीं मिलता है।
  • 2>&1: यह एक वैकल्पिक स्विच है जिसे वर्बोज़ मोड में नेटकैट चलाते समय ग्रेप के काम करने के लिए आपको चालू करने की आवश्यकता हो सकती है। नेटकैट आउटपुट को stderr पर लौटाता है (2 द्वारा दर्शाया गया)। तो आउटपुट को ग्रेप करने के लिए, आपको stderr को stdout (1 द्वारा चिह्नित) पर रीडायरेक्ट करना होगा और फिर इसे grep में पाइप करना होगा।

आप अपने नेटवर्क को जितना गहराई से जानेंगे, उतना ही बेहतर आप उसका बचाव कर पाएंगे

यह जानना कि आपके सिस्टम पर कौन से पोर्ट खुले हैं और कौन सी सेवाएँ चल रही हैं, इसे संभावित बाहरी हमलों से बचाने के लिए एक शानदार कदम है। यह आपको अनावश्यक सेवाओं को खोजने और बंद करने, पुरानी सेवाओं को खोजने आदि की अनुमति देता है पता लगाएं कि क्या आपके ऊपर बाइंड या रिवर्स शेल बैकडोर जैसी कोई दुर्भावनापूर्ण फ़ाइलें चल रही हैं प्रणाली।

यदि आप नेटवर्क सुरक्षा के बारे में गंभीर हैं, तो आपको अपने नेटवर्क पर सभी गतिविधियों की निगरानी करने और अनचाहे कनेक्शन को रोकने के लिए नियमों को लागू करने के लिए एक आईडीएस समाधान स्थापित करने और स्थापित करने पर विचार करना चाहिए।