لینکس پر کھلی بندرگاہوں کی جانچ کیسے کریں۔

How Check Open Ports Linux



کھلی بندرگاہوں کی جانچ کرنا آپ کے آلے کو محفوظ بنانے کے پہلے اقدامات میں شامل ہے۔ سننے کی خدمات حملہ آوروں کے لیے داخلی راستہ ہو سکتی ہیں جو سروسز کی کمزوریوں سے فائدہ اٹھا کر نظام کو متاثر کر سکتے ہیں۔ سننے کی خدمت یا سننے کی بندرگاہ ایک کھلی بندرگاہ ہے جس میں ایک ایپلی کیشن ہوتی ہے جس کا کسی کلائنٹ سے رابطہ ہوتا ہے (مثال کے طور پر ایف ٹی پی سرور ایف ٹی پی کلائنٹ کا انتظار کر رہا ہے) اگر آپ ویب سائٹ پیش نہیں کررہے ہیں تو ویب سرور کو چلانے کا کوئی مطلب نہیں ہے۔ اگر آپ ssh استعمال نہیں کرتے ہیں تو پورٹ 22 کو کھلا رکھیں۔ یہ سبق دکھاتا ہے کہ کھلی بندرگاہوں کو دور سے اور مقامی طور پر کیسے چیک کیا جائے اور انہیں کیسے بند کیا جائے۔

کمانڈ نیٹ اسٹیٹ نیٹ ورک کنکشن کی نگرانی کے لیے تمام کمپیوٹر OS (آپریٹنگ سسٹم) پر موجود ہے۔ TCP پروٹوکول کا استعمال کرتے ہوئے تمام سننے والی بندرگاہوں کو دکھانے کے لیے مندرجہ ذیل کمانڈ نیٹ اسٹیٹ کا استعمال کرتی ہے۔







نیٹ اسٹیٹ -لٹ



کہاں:
نیٹ اسٹیٹ: پروگرام کو کال کرتا ہے۔
- سننے والی بندرگاہوں کی فہرست۔
-t: TCP پروٹوکول کی وضاحت کرتا ہے۔



آؤٹ پٹ انسانی دوستانہ ہے ، کالموں میں اچھی طرح سے ترتیب دیا گیا ہے جس میں پروٹوکول ، وصول شدہ اور بھیجے گئے پیکٹ ، مقامی اور ریموٹ آئی پی ایڈریس اور پورٹ اسٹیٹ دکھایا گیا ہے۔





اگر آپ UDP کے لیے TCP پروٹوکول کو تبدیل کرتے ہیں تو نتیجہ ، کم از کم لینکس پر ، ریاست کی وضاحت کیے بغیر صرف کھلی بندرگاہیں دکھائے گا کیونکہ TCP پروٹوکول کے برعکس ، UDP پروٹوکول بے وطن ہے۔ .

نیٹ اسٹیٹ -لو۔



آپ پروٹوکول کی وضاحت سے بچ سکتے ہیں اور پروٹوکول سے آزادانہ طور پر سننے والی تمام بندرگاہوں کے بارے میں معلومات حاصل کرنے کے لیے صرف آپشن -l یا –listen استعمال کرسکتے ہیں۔

نیٹ اسٹیٹ -سنو

مندرجہ بالا آپشن TCP ، UDP اور Unix ساکٹ پروٹوکول کے لیے معلومات ظاہر کرے گا۔

مذکورہ بالا تمام مثالیں ظاہر کرتی ہیں کہ کس طرح قائم کنکشن کے بغیر سننے والی بندرگاہوں پر معلومات چھاپیں۔ درج ذیل کمانڈ سے پتہ چلتا ہے کہ سننے والی بندرگاہوں اور قائم کنکشن کو کیسے ظاہر کیا جائے:

نیٹ اسٹیٹ -پانی

کہاں:
نیٹ اسٹیٹ: پروگرام کو کال کرتا ہے۔
-v: لفظی
-کو: فعال رابطے دکھاتا ہے۔
-t: ٹی سی پی کنکشن دکھاتا ہے۔
-ن: عددی قدر میں بندرگاہیں دکھاتا ہے۔

ہم کہتے ہیں کہ آپ نے اپنے سسٹم میں ایک مشکوک عمل کی نشاندہی کی ہے اور آپ اس سے وابستہ بندرگاہوں کو چیک کرنا چاہتے ہیں۔ آپ کمانڈ استعمال کر سکتے ہیں۔ lsof عمل سے وابستہ کھلی فائلوں کی فہرست کے لیے استعمال کیا جاتا ہے۔

lsof-میں -کو -پی <عمل نمبر۔>

اگلی مثال میں میں عمل 19327 کو چیک کروں گا۔

lsof-میں -کو -پی 19327۔

کہاں:
lsof : پروگرام کو کال کرتا ہے۔
-میں: انٹرنیٹ کے ساتھ بات چیت کرنے والی فائلوں کی فہرست ، آپشن۔ آپشن صرف IPv4 پرنٹ کرنے کی ہدایت کرتا ہے۔ IPv6 کے لیے دستیاب ہے۔
-کو: آؤٹ پٹ کو ANDed کرنے کی ہدایت کرتا ہے۔
-p: اس عمل کا PID نمبر بتاتا ہے جسے آپ چیک کرنا چاہتے ہیں۔

جیسا کہ آپ دیکھتے ہیں کہ عمل سننے والی ایس ایم ٹی پی پورٹ سے وابستہ ہے۔

لینکس پر کھلی بندرگاہوں کو دور سے کیسے چیک کریں۔


اگر آپ ریموٹ سسٹم پر بندرگاہوں کا سراغ لگانا چاہتے ہیں تو سب سے زیادہ استعمال ہونے والا ٹول Nmap (Network Mapper) ہے۔ مندرجہ ذیل مثال Linuxhint.com کے خلاف ایک پورٹ اسکین دکھاتی ہے۔

nmaplinuxhint.com

آؤٹ پٹ کا حکم 3 ​​کالموں میں دیا گیا ہے جو بندرگاہ ، بندرگاہ کی حالت اور بندرگاہ کے پیچھے سننے والی سروس کو دکھا رہے ہیں۔

نہیں دکھایا:988۔بند بندرگاہیں
پورٹ اسٹیٹ سروس۔
22۔/ٹی سی پی کھلاssh
25۔/ٹی سی پی اوپن ایس ایم ٹی پی۔
80۔/tcp کھولیں http
161۔/tcp فلٹر شدہ snmp۔
443۔/tcp https کھولیں۔
1666۔/tcp فلٹرڈ نیٹ ویو- aix-
1723۔/tcp فلٹر شدہ pptp
6666۔/ٹی سی پی فلٹرڈ آئی آر سی
6667۔/ٹی سی پی فلٹرڈ آئی آر سی
6668۔/ٹی سی پی فلٹرڈ آئی آر سی
6669۔/ٹی سی پی فلٹرڈ آئی آر سی
9100۔/ٹی سی پی فلٹرڈ جیٹ ڈائریکٹ۔

بطور ڈیفالٹ nmap صرف سب سے عام 1000 بندرگاہوں کو اسکین کرتا ہے۔ اگر آپ چاہتے ہیں کہ nmap تمام بندرگاہوں کو اسکین کرے۔

nmap -پی-linuxhint.com

میں متعلقہ مضامین اس ٹیوٹوریل کے سیکشن میں آپ Nmap پر اضافی سبق ڈھونڈ سکتے ہیں تاکہ کئی اضافی اختیارات کے ساتھ بندرگاہوں اور اہداف کو اسکین کیا جا سکے۔

ڈیبین 10 بسٹر پر خدمات کو ہٹانا۔

اپنی بندرگاہوں کو بلاک رکھنے کے لیے فائر وال کے قوانین کے علاوہ غیر ضروری خدمات کو ہٹانے کی سفارش کی جاتی ہے۔ ڈیبین 10 بسٹر کے تحت یہ اپٹ کے ساتھ حاصل کیا جاسکتا ہے۔
مندرجہ ذیل مثال ظاہر کرتی ہے کہ اپاچی 2 سروس کو اپٹ کا استعمال کرتے ہوئے کیسے ہٹایا جائے:

apt apache2 کو ہٹا دیں۔

اگر درخواست کی جائے تو دبائیں۔ اور ہٹانے کو ختم کرنے کے لئے.

UFW کا استعمال کرتے ہوئے لینکس پر کھلی بندرگاہوں کو کیسے بند کیا جائے۔

اگر آپ کو کھلی بندرگاہیں ملتی ہیں تو آپ کو کھلے رہنے کی ضرورت نہیں ہے سب سے آسان حل یہ ہے کہ اسے UFW (غیر پیچیدہ فائر وال) کے ذریعے بند کر دیا جائے۔
آپشن کو استعمال کرتے ہوئے پورٹ کو بلاک کرنے کے دو طریقے ہیں۔ انکار اور اختیار کے ساتھ مسترد ، فرق یہ ہے کہ رد کرنے کی ہدایات دوسری طرف کو مطلع کرے گی کہ کنکشن مسترد کر دیا گیا تھا۔

اصول کا استعمال کرتے ہوئے پورٹ 22 کو بلاک کرنا۔ انکار صرف چلائیں:

ufw انکار22۔

اصول کا استعمال کرتے ہوئے پورٹ 22 کو بلاک کرنا۔ مسترد صرف چلائیں:

ufw مسترد22۔

پر متعلقہ مضامین اس ٹیوٹوریل کے آخر میں سیکشن آپ کو غیر پیچیدہ فائر وال پر ایک اچھا سبق مل سکتا ہے۔

iptables کا استعمال کرتے ہوئے لینکس پر کھلی بندرگاہوں کو کیسے بند کیا جائے۔

اگرچہ UFW بندرگاہوں کا انتظام کرنے کا سب سے آسان طریقہ ہے ، یہ Iptables کے لیے ایک فرنٹ اینڈ ہے۔
مندرجہ ذیل مثال سے پتہ چلتا ہے کہ iptables کا استعمال کرتے ہوئے پورٹ 22 سے کنکشن کو کیسے مسترد کیا جائے:

iptables-میںان پٹ۔-پیٹی سی پی--ڈپورٹ 22۔ -جےمسترد کریں۔

مذکورہ قاعدہ ہدایت کرتا ہے کہ تمام ٹی سی پی آنے والے (INPUT) کنکشنز کو منزل مقصود پورٹ (dport) 22 سے مسترد کر دیا جائے۔

مندرجہ ذیل قاعدہ صرف تمام پیکٹ گرا دیتا ہے بغیر ذریعہ کو بتائے کنکشن مسترد کر دیا گیا:

iptables-توان پٹ۔-پیٹی سی پی--ڈپورٹ 22۔ -جےڈراپ

مجھے امید ہے کہ آپ کو یہ مختصر سبق مفید معلوم ہوا۔ لینکس اور نیٹ ورکنگ پر اضافی اپ ڈیٹس اور تجاویز کے لیے لینکس ہنٹ کی پیروی کرتے رہیں۔

متعلقہ مضامین:

  • UFW (غیر پیچیدہ فائر وال) کے ساتھ کام کرنا
  • NMAP بنیادی ٹیوٹوریل
  • فائر والڈ میں کھلی بندرگاہوں کی فہرست کیسے بنائی جائے۔
  • Nmap نیٹ ورک سکیننگ۔
  • Ubuntu اور Debian پر Zenmap (Nmap GUI) انسٹال اور استعمال کرنا۔
  • Nmap: IP رینج اسکین کریں۔
  • این ایم اے پی اسکرپٹس کا استعمال: این ایم اے پی بینر پکڑنا۔
  • 30 Nmap مثالیں