Verificando portas usando ss, Netstat, Lsof e Nmap
Verificando portas usando ss, Netstat, Lsof e Nmap
Um endereço IP â endereço de protocolo da web ( endereço IP em inglĂŞs â endereço de protocolo da Internet ) ĂŠ um nĂşmero exclusivo usado por dispositivos em uma rede de computadores que usam o padrĂŁo do protocolo da Internet para identificar e se comunicar entre si.
TCP e UDP sĂŁo os dois protocolos bĂĄsicos da Internet usados ââpara troca de dados entre dois computadores. Cada pacote TCP e UDP, alĂŠm dos dados, inclui um cabeçalho que lista as caracterĂsticas do pacote.
Entre eles pode-se localizar a porta do remetente, a partir da qual o pacote foi iniciado, e a porta do destinatĂĄrio, para a qual ele ĂŠ direcionado. Assim que o pacote for entregue no porto apropriado do destinatĂĄrio, o aplicativo correspondente o receberĂĄ e utilizarĂĄ os dados nele contidos.
(fonte da WikipĂŠdia).

Aqui estão algumas portas que você encontrarå durante o processo de digitalização:
- Porta 21 â FTP (protocolo de transferĂŞncia de arquivos)
- Porta 22 â SSH (Secure Shell)
- Porta 23 â telnet
- Porta 25 â SMTP (protocolo simples de transferĂŞncia de correio)
- Porta 53 â DNS (servidor de nomes de domĂnio)
- Porta 80 â HTTP (protocolo de transferĂŞncia de hipertexto)
- Porta 110 â POP3 (Protocolo Postal)
- Porta 143 â IMAP (Protocolo de Acesso a Mensagens da Internet)
- Porta 443 â HTTPS (protocolo seguro de transferĂŞncia de hipertexto)
Ocultar conteĂşdo
Digitalize portas abertas com o comando ss
Digitalize portas abertas com netstat
Digitalize portas abertas com lsof
Digitalize portas abertas com Nmap
Digitalize portas abertas com o comando ss
O comando ss funciona como qualquer comando na plataforma Linux. O comando ss ĂŠ usado para rejeitar estatĂsticas de dump socket e exibe informaçþes de maneira semelhante (embora mais simples e rĂĄpida) ao netstat que veremos a seguir.
O comando ss tambÊm pode exibir ainda mais informaçþes de TCP e status de ferramentas como netstat ou lsof.
Para exibir conexĂľes TCP de escuta usando ss, o comando ĂŠ:
Mandato: ss -tl
Onde t significa porta TCP e l significa soquetes de escuta.

Para visualizar as conexĂľes UDP de escuta, o comando ĂŠ:
Mandato: ss -ul
Onde vocĂŞ significa porta UDP.

E caso vocĂŞ queira exibir conexĂľes TCP e UDP, o comando ĂŠ:
Mandato: ss - lntup
Onde p significa o nome do processo

Se vocĂŞ deseja exibir todas as conexĂľes de soquete, basta usar o comando ss.
Digitalize portas abertas com netstat
Netstat vem das palavras rede e estatĂsticas ĂŠ um programa que funciona por meio de linha de comando.
Fornece estatĂsticas bĂĄsicas para todas as atividades de rede e informa aos usuĂĄrios sobre quais portas e endereços as conexĂľes correspondentes estĂŁo sendo executadas (TCP, UDP) e quais portas estĂŁo abertas para operação.
Para verificar todas as portas abertas com netstat, o comando ĂŠ:
Mandato: netstat -pnltu
Onde p significa ID do processo relacionado ao serviço, n significa o número da porta que você estå executando, Ν significa soquetes de escuta, t significa conexão TCP e u significa conexão UDP.

Nos sistemas operacionais Windows, você pode usar os serviços netstat por meio da linha de comando (cmd.exe).
Digitalize portas abertas com lsof
Lsof ĂŠ um utilitĂĄrio de linha de comando para todos os sistemas Unix e Linux e nos ajuda a localizar todas as portas abertas.
O comando lsof Ê usado principalmente para recuperar informaçþes sobre arquivos abertos por vårios processos. Os arquivos abertos em um sistema podem ser de diferentes tipos, como arquivos de disco, soquetes de rede, pipes nomeados e dispositivos.
Para exibir portas abertas, digite o seguinte comando:
Mandato: lsof -i

E caso queira exibir apenas os soquetes abertos, vocĂŞ pode usar o seguinte comando:
Mandato: lsof -n -P | grep ESCUTE

Para exibir apenas conexĂľes TCP, digite:
Mandato: lsof -i tcp

Digitalize portas abertas com Nmap
Nmap ĂŠ um dos scanners de segurança de rede abertos e gratuitos comumente usados ââpara localizar dispositivos na rede e monitorar a segurança da prĂłpria rede. Entre outras coisas, vocĂŞ tambĂŠm pode usar o NMAP para verificar portas abertas e monitorar servidores de rede.
No Kali Linux, o Nmap jĂĄ vem prĂŠ-instalado, mas se vocĂŞ estiver usando Ubuntu ou qualquer outra distro Linux, vocĂŞ pode instalar o Nmap digitando âsudo apt install Nmapâ.
Para o sistema operacional Windows, o pacote de instalação do Nmap vem com uma GUI Nmap front-end chamada Zenmap.
Para verificar portas TCP abertas, digite:
Mandato: nmap -sT -O localhost
O comando acima iniciarå uma varredura de conexão TCP no host de destino. Uma verificação de conexão TCP Ê a verificação padrão executada se o TCP SYN não puder ser verificado. Este tipo de varredura solicita ao sistema operacional subjacente que tente se conectar ao servidor/porta host.

E para UDP, o comando ĂŠ:
Mandato: nmap -sU localhost
O comando acima iniciarĂĄ uma varredura de porta UDP no host de destino. Uma varredura UDP envia um pacote UDP para as portas de destino. Se uma resposta for recebida, a porta ĂŠ classificada como âAbertaâ. Se nenhuma resposta for recebida apĂłs mĂşltiplas transmissĂľes, a porta ĂŠ classificada como âaberta/filtradaâ.

ComentĂĄrios
Postar um comentĂĄrio