FreeBSD

Kontroller åbne porte på FreeBSD

Kontroller åbne porte på FreeBSD
I denne vejledning lærer du, hvordan du kontrollerer åbne porte på FreeBSD ved hjælp af et praktisk kommandolinjeværktøj kaldet Sockstat.

Sockstat er et alsidigt kommandolinjeprogram, der følger med FreeBSD. Det ser enorm brug i at undersøge netværksforbindelser og åbne sockets. I FreeBSD angiver den navnene og status på baggrunds- og forgrundsprocesser, der har fået en netværksport til at låse op. Du kan endda tilpasse den til at arrangere kommunikationsstiklisterne om forbindelsesstatus, IP-versioner, hvilke porte der lytter til af specifikke programmer osv., og forenkle resultaterne baseret på socket-ejerskab og deskriptorer til kommunikationssockets. Med Sockstat kan du også se alle de indviklede detaljer på hver af Unix-domænesockets / IPC. Et passende træk er at integrere sockstat med grep-filteret for at tredoble dets funktionalitet og få mest muligt ud af det.

Lad os se på nogle af de pæne ting, vi kan trække med Sockstat på FreeBSD.

Liste over de arbejdende porte på FreeBSD med Sockstat

Sockstat-kommandoen viser alle de stikkontakter, der aktuelt er åbnet i et FreeBSD-system. Indtast sockstat-kommandoen uden tilknytning med et af flagene eller valgmulighederne for at se listen over åbne stikkontakter:

$ sockstat

Lad os tage et øjeblik og gå over, hvad hver af kolonnemærkerne i output betyder. Den første kolonne fra venstre er mærket BRUGERE, og den viser alle de brugerkonti (rødder, mysql), som hver sokkel hører til. Den anden kolonneoverskrift er COMMAND, og ​​denne kolonneoverskrift viser alle de kommandoer, der havde indstillet hver sokkel til at åbne. PID-kolonnen og FD-kolonnerne viser henholdsvis proces-id'erne og filbeskrivelserne for stikkene. Kolonnen med overskriften PROTO viser alle sokkeltypetransportprotokoller, der er knyttet til hver åbnet port. De sidste to kolonner er den lokale adresse og den udenlandske adresse. Den første af disse to viser den lokale IP-adresse for hvert åbent stik. Mens sidstnævnte angiver, hvilke IP-adresser der er knyttet til hver af disse stikkontakter.

Liste over specifikke versioner af åbnede porte i FreeBSD

Hvis du kun vil liste åbnede stikkontakter med en bestemt protokolversion, f.eks. Ipv4-versionen, skal du tilføje et -4-flag i slutningen af ​​kommandoen sockstat:

$ sockstat -4

Du kan også få den til at præsentere en liste over andre versioner på samme måde, for eksempel

$ sockstat -6

Skal vise alle stikkontakter med IPv6.

Liste over de åbne sokler baseret på TCP / UDP i FreeBSD

Føj flaget -P til sockstat-kommandoen for at få listen over åbne stikkontakter præsenteret baseret på TCP eller UDP. Du bliver også nødt til at tilføje protokollens argumentnavn til kommandoen, som du kan slå op ved at gå over til / etc / protocols-filen og kontrollere filen der. For kun at have TCP-baserede stikkontakter skal du skrive følgende kommando:

$ sockstat -P tcp

På samme måde kan du kortlægge baseret på UDP:

$ sockstat -P udp

Disse to kan knyttes sammen meget enkelt:

$ sockstat -P tcp, udp

Indtil videre udvider sockstat ikke sin støtte til ICMP-protokollen.

Skærmstik med specifikke portnumre

For at se alle de åbnede stikkontakter, både TCP og UDP, mens listen er arrangeret baseret på portnumre (både lokale og ellers), skal du indtaste sockstat-kommandoen med passende flag:

$ sockstat -P tcp -p 443
$ sockstat -P udp -p 53
$ sockstat -P tcp -p 443,53,80,21

I ovenstående kommandoer viser den første TCP HTTPS-porten, den anden UDP DNS-porte, mens den tredje viser begge.

Se de åbne porte, der lyttes til på FreeBSD

Med -l-flag tilføjet til sockstat-kommandoen, vil du blive præsenteret åben stikkontakt, der i øjeblikket lytter gennem protokolpakken og alle de åbnede UNIX-domænestik samt alle navngivne rør.

$ sockstat -l

Liste over de porte, der aktivt lytter på netværket

Føj flagene -l og -s til sockstat-kommandoen for at få de åbne TCP-porte arrangeret efter deres lyttestatus.

$ sockstat -46 -l -s

UDP kan ikke vises som en ikke-netværksprotokol og bevarer således ingen data om lyttestatus.

Arranger åbne porte ved hjælp af appen / kommandoen ved hjælp af dem

Her kommer den del, hvor parring af Sockstat-kommando med grep-værktøj kommer til nytte; med grep-værktøjet kan du have de åbne porte, der er angivet af de applikationer, der i øjeblikket er i færd med at bruge dem.

Den kommando, du vil bruge til at liste de åbne porte, der er knyttet især til ntpd-serveren, er:

$ sockstat -46 | grep ntpd

Du kan gøre listen mere specifik ved at lade den kun vise de tilsluttede sockets ved at tilføje -c-flag til ovenstående kommando:

$ sockstat -46 -c | grep ntpd

Vis alle Unix-stik

Har alle Unix domænesockets opført ved at tilføje u- et flag til sockstat-kommandoen:

$ sockstat -u

Dette skal også vise de navngivne rør sammen med Unix-stikkene.

Arranger åbne porte ved hjælp af HTTPS Connected Protocols

For at få listen vist af HTTPS-protokollen for hvert stik, skal du bruge kommandoen nedenfor:

$ sockstat -46 -s -P TCP -p 443 -c

Liste over HTTP Remote Sockets

Du kan også liste alle de eksterne sockets, der i øjeblikket bruger HTTP-protokollen. Kør en af ​​følgende kommandoer i terminalen:

$ sockstat -46 -c | egrep '80 | 443 '| awk 'print $ 7' | uniq -c | sorter -nr
$ sockstat -46 -c -p 80.443 | grep -v ADRESSE | awk 'udskriv $ 7' |
uniq -c | sorter -nr

Find det antal gange, en IP-adresse sendte anmodninger

For at finde ud af, hvor mange forbindelsesanmodninger der er modtaget fra hver IP-adresse, kan du køre følgende kommando:

$ sockstat -46 -c | egrep '80 | 443 '| awk 'print $ 7' | klippe -d: -f1 | uniq -c | sorter -n

Ved at afgøre, om der er et usædvanligt stort antal forbindelsesanmodninger sendt af en IP-adresse, kan du identificere, at der er en eller anden ondsindet hensigt og positivt kan gå ind i den gule alarm og tage de relevante sikkerhedsprotokoller.

Send en DNS-forespørgsel fra TCP-stikket

Du kan sende en DNS-forespørgsel ved hjælp af TCP-stikket på konsollen, forudsat at netværket er fri for DNS-trafik. Kør kommandoen nedenfor:

$ dig + tcp www.domæne.com @ 127.0.0.1

Afslutter

Så du har lært meget om brug af sockstat-kommandoen og dens variationer med flag og switche. Du så også, hvordan det bruges på forskellige måder til at præsentere netværksdiagnostikken i forskellige præferencer og bruge disse oplysninger til at udføre mangesidet fejlfinding i FreeBSD. Det er meget i sig selv, men nu når du er bekendt med disse ting, bør du overveje at inkorporere sockstat-kommandolinjen med nogle kraftige kommandolinjeværktøjer, såsom netstat og Isof.

Bedste Linux Distros til spil i 2021
Linux-operativsystemet er kommet langt fra dets originale, enkle, serverbaserede udseende. Dette operativsystem er forbedret enormt i de senere år og ...
Sådan registreres og streames din gaming-session på Linux
Tidligere blev spil kun betragtet som en hobby, men med tiden oplevede spilindustrien en enorm vækst med hensyn til teknologi og antallet af spillere....
Bedste spil at spille med håndsporing
Oculus Quest introducerede for nylig den gode idé om håndsporing uden controllere. Med et stadigt stigende antal spil og aktiviteter, der udfører supp...