লিনাক্সে কীভাবে খোলা পোর্টগুলি পরীক্ষা করবেন

How Check Open Ports Linux



খোলা পোর্টগুলির জন্য চেক করা আপনার ডিভাইসকে সুরক্ষিত করার প্রথম পদক্ষেপগুলির মধ্যে একটি। শোনা পরিষেবাগুলি আক্রমণকারীদের জন্য প্রবেশদ্বার হতে পারে যারা পরিষেবাগুলির দুর্বলতাকে কাজে লাগাতে বা একটি সিস্টেমকে ব্যাহত করতে পারে। একটি শোনার পরিষেবা বা শোনার পোর্ট হল একটি খোলা পোর্ট যা একটি ক্লায়েন্টের সংযোগের জন্য অপেক্ষা করছে (যেমন একটি FTP সার্ভার একটি FTP ক্লায়েন্টের জন্য অপেক্ষা করছে) যদি আপনি একটি ওয়েবসাইট পরিবেশন না করেন তবে একটি ওয়েব সার্ভার চালু রাখার কোন মানে নেই আপনি ssh ব্যবহার না করলে পোর্ট 22 খোলা রাখতে। এই টিউটোরিয়ালটি দেখায় যে কিভাবে দূরবর্তী এবং স্থানীয়ভাবে খোলা পোর্টগুলি চেক করতে হয় এবং সেগুলি কীভাবে বন্ধ করতে হয়।

নেটওয়ার্ক সংযোগ নিরীক্ষণের জন্য নেটস্ট্যাট কমান্ডটি সমস্ত কম্পিউটার ওএস (অপারেটিং সিস্টেম) এ উপস্থিত থাকে। নিম্নলিখিত কমান্ডটি টিসিপি প্রোটোকল ব্যবহার করে সমস্ত শোনার পোর্ট দেখানোর জন্য নেটস্ট্যাট ব্যবহার করে:







নেটস্ট্যাট -ল্ট



কোথায়:
নেটস্ট্যাট: প্রোগ্রাম কল করে।
-দ্য: শোনার পোর্টগুলির তালিকা।
-টি: TCP প্রোটোকল নির্দিষ্ট করে।



আউটপুটটি মানব বন্ধুত্বপূর্ণ, প্রোটোকল, প্রাপ্ত এবং প্রেরিত প্যাকেট, স্থানীয় এবং দূরবর্তী আইপি ঠিকানা এবং পোর্ট স্টেট দেখানো কলামগুলিতে ভালভাবে অর্ডার করা হয়েছে।





আপনি যদি ইউডিপির জন্য টিসিপি প্রটোকল পরিবর্তন করেন, ফলাফলটি অন্তত লিনাক্সে, রাজ্য নির্দিষ্ট না করে শুধুমাত্র খোলা পোর্ট প্রদর্শন করবে কারণ টিসিপি প্রোটোকলের বিপরীতে, ইউডিপি প্রোটোকল রাষ্ট্রহীন

নেটস্ট্যাট -লু



আপনি প্রোটোকল নির্দিষ্ট করা এড়াতে পারেন এবং প্রোটোকল থেকে স্বাধীনভাবে শোনার সমস্ত পোর্টে তথ্য পেতে শুধুমাত্র -l বা –listen বিকল্পটি ব্যবহার করতে পারেন:

নেটস্ট্যাট -শুনুন

উপরের বিকল্পটি টিসিপি, ইউডিপি এবং ইউনিক্স সকেট প্রোটোকলের তথ্য প্রদর্শন করবে।

উপরের সমস্ত উদাহরণ দেখায় কিভাবে প্রতিষ্ঠিত সংযোগ ছাড়াই শ্রবণ পোর্টে তথ্য মুদ্রণ করা যায়। নিম্নোক্ত কমান্ড দেখায় কিভাবে শ্রবণ পোর্ট এবং প্রতিষ্ঠিত সংযোগ প্রদর্শন করতে হয়:

নেটস্ট্যাট -জল

কোথায়:
নেটস্ট্যাট: প্রোগ্রাম কল করে
-v: শব্দ
-প্রতি: সক্রিয় সংযোগ দেখায়।
-টি: টিসিপি সংযোগ দেখায়
-এন: সংখ্যাসূচক মান বন্দর দেখায়

ধরা যাক আপনি আপনার সিস্টেমে একটি সন্দেহজনক প্রক্রিয়া চিহ্নিত করেছেন এবং আপনি এর সাথে সম্পর্কিত পোর্টগুলি পরীক্ষা করতে চান। আপনি কমান্ড ব্যবহার করতে পারেন lsof প্রসেসের সাথে যুক্ত খোলা ফাইল তালিকাভুক্ত করতে ব্যবহৃত হয়।

lsof-আই 4 -প্রতি -পি <প্রক্রিয়া-সংখ্যা>

পরবর্তী উদাহরণে আমি 19327 প্রক্রিয়াটি পরীক্ষা করব:

lsof-আই 4 -প্রতি -পি 19327

কোথায়:
lsof : প্রোগ্রামকে কল করে
-ই: ইন্টারনেটের সাথে ইন্টারঅ্যাক্ট করা ফাইলগুলির তালিকা, বিকল্প 4 শুধুমাত্র IPv4 অপশনটি প্রিন্ট করার নির্দেশ দেয় 6 IPv6 এর জন্য উপলব্ধ।
-প্রতি: আউটপুট ANDed নির্দেশ করে।
-পি: আপনি যে প্রক্রিয়াটি পরীক্ষা করতে চান তার PID নম্বর উল্লেখ করে।

আপনি দেখতে পাচ্ছেন যে প্রক্রিয়াটি শ্রবণকারী এসএমটিপি পোর্টের সাথে যুক্ত।

দূরবর্তীভাবে লিনাক্সে খোলা পোর্টগুলি কীভাবে পরীক্ষা করবেন


আপনি যদি রিমোট সিস্টেমে পোর্ট সনাক্ত করতে চান তবে সর্বাধিক ব্যবহৃত টুল হল Nmap (নেটওয়ার্ক ম্যাপার)। নিম্নলিখিত উদাহরণটি Linuxhint.com এর বিরুদ্ধে একটি পোর্ট স্ক্যান দেখায়:

nmaplinuxhint.com

আউটপুটটি পোর্ট, পোর্ট স্টেট এবং পোর্টের পিছনে শোনা পরিষেবা দেখানো 3 টি কলামে অর্ডার করা হয়।

দেখানো না:988বন্ধ পোর্ট
পোর্ট স্টেট সার্ভিস
22/tcp খোলাssh
25/tcp smtp খুলুন
80/tcp http খুলুন
161/tcp ফিল্টার করা snmp
443/tcp https খুলুন
1666/tcp ফিল্টার করা netview-aix-6
1723/tcp ফিল্টার করা pptp
6666/টিসিপি ফিল্টার করা আইআরসি
6667/টিসিপি ফিল্টার করা আইআরসি
6668/টিসিপি ফিল্টার করা আইআরসি
6669/টিসিপি ফিল্টার করা আইআরসি
9100/টিসিপি ফিল্টার করা জেটডাইরেক্ট

ডিফল্টরূপে nmap শুধুমাত্র সবচেয়ে সাধারণ 1000 পোর্ট স্ক্যান করে। যদি আপনি চান nmap সমস্ত পোর্ট চালানো স্ক্যান করতে:

nmap -পি-linuxhint.com

সম্পরকিত প্রবন্ধ এই টিউটোরিয়ালের অংশ আপনি অনেক অতিরিক্ত বিকল্প সহ পোর্ট এবং লক্ষ্যগুলি স্ক্যান করার জন্য Nmap এ অতিরিক্ত টিউটোরিয়াল খুঁজে পেতে পারেন।

ডেবিয়ান 10 বাস্টার থেকে পরিষেবাগুলি সরানো হচ্ছে

অতিরিক্তভাবে আপনার পোর্টগুলিকে অবরুদ্ধ রাখার জন্য ফায়ারওয়াল নিয়মগুলি অপ্রয়োজনীয় পরিষেবাগুলি সরানোর পরামর্শ দেওয়া হচ্ছে। ডেবিয়ান 10 বাস্টারের অধীনে এটি apt দিয়ে অর্জন করা যায়।
নিচের উদাহরণ দেখায় কিভাবে অ্যাপাচি 2 সার্ভিস অপটি ব্যবহার করে অপসারণ করা যায়:

apt apache2 সরান

অনুরোধ করলে প্রেস করুন এবং অপসারণ শেষ করতে।

ইউএফডব্লিউ ব্যবহার করে লিনাক্সে কীভাবে খোলা পোর্টগুলি বন্ধ করবেন

যদি আপনি খোলা পোর্টগুলি খুঁজে পান তবে আপনাকে খোলা থাকার দরকার নেই সবচেয়ে সহজ সমাধান হল UFW (অসম্পূর্ণ ফায়ারওয়াল) ব্যবহার করে এটি বন্ধ করা।
বিকল্পটি ব্যবহার করে একটি পোর্ট ব্লক করার দুটি উপায় রয়েছে অস্বীকার করা এবং বিকল্প সহ প্রত্যাখ্যান , পার্থক্য হল প্রত্যাখ্যানের নির্দেশটি দ্বিতীয় পক্ষকে জানিয়ে দেবে সংযোগটি বাতিল করা হয়েছিল।

নিয়ম ব্যবহার করে পোর্ট 22 ব্লক করতে অস্বীকার করা শেষ ঘন্টা:

ufw অস্বীকার22

নিয়ম ব্যবহার করে পোর্ট 22 ব্লক করতে প্রত্যাখ্যান শেষ ঘন্টা:

ufw প্রত্যাখ্যান22

উপরে সম্পরকিত প্রবন্ধ এই টিউটোরিয়ালের শেষে আপনি অসম্পূর্ণ ফায়ারওয়ালে একটি ভাল টিউটোরিয়াল খুঁজে পেতে পারেন।

কিভাবে iptables ব্যবহার করে লিনাক্সে খোলা পোর্ট বন্ধ করতে হয়

যদিও UFW পোর্টগুলি পরিচালনা করার সবচেয়ে সহজ উপায়, এটি Iptables এর জন্য একটি ফ্রন্টএন্ড।
নিচের উদাহরণটি দেখায় কিভাবে iptables ব্যবহার করে পোর্ট 22 এর সাথে সংযোগ প্রত্যাখ্যান করতে হয়:

iptables-আমিইনপুট-পিtcp--পোর্ট 22 -জেপ্রত্যাখ্যান করুন

উপরের নিয়মটি নির্দেশ করে গন্তব্য বন্দর (ডিপোর্ট) -এ সমস্ত টিসিপি ইনকামিং (ইনপুট) সংযোগ প্রত্যাখ্যান করতে।

নিচের নিয়মটি উৎসকে না জানিয়ে সমস্ত প্যাকেট ফেলে দেয় সংযোগটি বাতিল করা হয়েছিল:

iptables-প্রতিইনপুট-পিtcp--পোর্ট 22 -জেড্রপ

আমি আশা করি আপনি এই সংক্ষিপ্ত টিউটোরিয়ালটি দরকারী পেয়েছেন। লিনাক্স এবং নেটওয়ার্কিং সম্পর্কিত অতিরিক্ত আপডেট এবং টিপসের জন্য LinuxHint অনুসরণ করুন।

সম্পরকিত প্রবন্ধ: