Verificando portas usando ss, Netstat, Lsof e Nmap

Verificando portas usando ss, Netstat, Lsof e Nmap

Anastase Vasileiadis
5 minutos de leitura

Um endereço IP — endereço de protocolo da web ( endereço IP em inglĂŞs — endereço de protocolo da Internet ) ĂŠ um nĂşmero exclusivo usado por dispositivos em uma rede de computadores que usam o padrĂŁo do protocolo da Internet para identificar e se comunicar entre si.

TCP e UDP sĂŁo os dois protocolos bĂĄsicos da Internet usados ​​para troca de dados entre dois computadores. Cada pacote TCP e UDP, alĂŠm dos dados, inclui um cabeçalho que lista as caracterĂ­sticas do pacote.

Entre eles pode-se localizar a porta do remetente, a partir da qual o pacote foi iniciado, e a porta do destinatĂĄrio, para a qual ele ĂŠ direcionado. Assim que o pacote for entregue no porto apropriado do destinatĂĄrio, o aplicativo correspondente o receberĂĄ e utilizarĂĄ os dados nele contidos.

(fonte da WikipĂŠdia).

Aqui estão algumas portas que você encontrarå durante o processo de digitalização:

  • Porta 21 â€” FTP (protocolo de transferĂŞncia de arquivos)
  • Porta 22 â€” SSH (Secure Shell)
  • Porta 23 â€“ telnet
  • Porta 25 â€” SMTP (protocolo simples de transferĂŞncia de correio)
  • Porta 53 â€“ DNS (servidor de nomes de domĂ­nio)
  • Porta 80 â€“ HTTP (protocolo de transferĂŞncia de hipertexto)
  • Porta 110 â€” POP3 (Protocolo Postal)
  • Porta 143 â€“ IMAP (Protocolo de Acesso a Mensagens da Internet)
  • Porta 443 â€“ HTTPS (protocolo seguro de transferĂŞncia de hipertexto)

Ocultar conteĂşdo

Digitalize portas abertas com o comando ss

Digitalize portas abertas com netstat

Digitalize portas abertas com lsof

Digitalize portas abertas com Nmap

Digitalize portas abertas com o comando ss

O comando ss funciona como qualquer comando na plataforma Linux. O comando ss ĂŠ usado para rejeitar estatĂ­sticas de dump socket e exibe informaçþes de maneira semelhante (embora mais simples e rĂĄpida) ao netstat que veremos a seguir.

O comando ss tambÊm pode exibir ainda mais informaçþes de TCP e status de ferramentas como netstat ou lsof.

Para exibir conexĂľes TCP de escuta usando ss, o comando ĂŠ:

Mandato: ss -tl

Onde t significa porta TCP e l significa soquetes de escuta.

Para visualizar as conexĂľes UDP de escuta, o comando ĂŠ:

Mandato: ss -ul

Onde vocĂŞ significa porta UDP.

E caso vocĂŞ queira exibir conexĂľes TCP e UDP, o comando ĂŠ:

Mandato: ss - lntup

Onde p significa o nome do processo

Se vocĂŞ deseja exibir todas as conexĂľes de soquete, basta usar o comando ss.

Digitalize portas abertas com netstat

Netstat vem das palavras rede e estatĂ­sticas ĂŠ um programa que funciona por meio de linha de comando.

Fornece estatísticas båsicas para todas as atividades de rede e informa aos usuårios sobre quais portas e endereços as conexþes correspondentes estão sendo executadas (TCP, UDP) e quais portas estão abertas para operação.

Para verificar todas as portas abertas com netstat, o comando ĂŠ:

Mandato: netstat -pnltu

Onde p significa ID do processo relacionado ao serviço, n significa o número da porta que você estå executando, Ν significa soquetes de escuta, t significa conexão TCP e u significa conexão UDP.

Nos sistemas operacionais Windows, você pode usar os serviços netstat por meio da linha de comando (cmd.exe).

Digitalize portas abertas com lsof

Lsof ĂŠ um utilitĂĄrio de linha de comando para todos os sistemas Unix e Linux e nos ajuda a localizar todas as portas abertas.

O comando lsof ĂŠ usado principalmente para recuperar informaçþes sobre arquivos abertos por vĂĄrios processos. Os arquivos abertos em um sistema podem ser de diferentes tipos, como arquivos de disco, soquetes de rede, pipes nomeados e dispositivos.

Para exibir portas abertas, digite o seguinte comando:

Mandato: lsof -i

E caso queira exibir apenas os soquetes abertos, vocĂŞ pode usar o seguinte comando:

Mandato: lsof -n -P | grep ESCUTE

Para exibir apenas conexĂľes TCP, digite:

Mandato: lsof -i tcp

Digitalize portas abertas com Nmap

Nmap ĂŠ um dos scanners de segurança de rede abertos e gratuitos comumente usados ​​para localizar dispositivos na rede e monitorar a segurança da prĂłpria rede. Entre outras coisas, vocĂŞ tambĂŠm pode usar o NMAP para verificar portas abertas e monitorar servidores de rede.

No Kali Linux, o Nmap já vem pré-instalado, mas se você estiver usando Ubuntu ou qualquer outra distro Linux, você pode instalar o Nmap digitando “sudo apt install Nmap”.

Para o sistema operacional Windows, o pacote de instalação do Nmap vem com uma GUI Nmap front-end chamada Zenmap.

Para verificar portas TCP abertas, digite:

Mandato: nmap -sT -O localhost

O comando acima iniciarĂĄ uma varredura de conexĂŁo TCP no host de destino. Uma verificação de conexĂŁo TCP ĂŠ a verificação padrĂŁo executada se o TCP SYN nĂŁo puder ser verificado. Este tipo de varredura solicita ao sistema operacional subjacente que tente se conectar ao servidor/porta host.

E para UDP, o comando ĂŠ:

Mandato: nmap -sU localhost

O comando acima iniciarĂĄ uma varredura de porta UDP no host de destino. Uma varredura UDP envia um pacote UDP para as portas de destino. Se uma resposta for recebida, a porta ĂŠ classificada como “Aberta”. Se nenhuma resposta for recebida apĂłs mĂşltiplas transmissĂľes, a porta ĂŠ classificada como “aberta/filtrada”.

ComentĂĄrios

Ebook

Postagens mais visitadas