Tutoriales

Cómo verificar y proteger los puertos abiertos en Linux

Comprender los puertos abiertos es importante para administrar aplicaciones y proteger su sistema. Los puertos abiertos pueden permitir la comunicación entre los servicios, pero también pueden poner su sistema en una amenaza. En esta guía, explicaremos cómo Verifique el puerto abierto y Protegerlos Use reglas de firewall y las mejores prácticas en Linux.

Lectura relacionada: números de puerto comunes en redes informáticas

Cómo verificar los puertos abiertos en Linux

Hay varias formas de verificar qué puertos están abiertos y escuchar en el sistema.

1. usar netstat

netstat Puede mostrar el puerto activo y sus servicios asociados.

sudo netstat -tulnp

aquí,

  • -t: Muestra el puerto TCP.
  • -u: Muestra el puerto UDP.
  • -l: Muestra el puerto de audición.
  • -n: Muestre la dirección numérica en lugar del nombre del host de dirección.
  • -p: Muestra la identificación y el nombre del proceso.

Salida de muestra:

tcp6       0      0 :::8006                 :::*                    LISTEN      1826/pveproxy       
tcp6 0 0 :::8080 :::* LISTEN 4744/syncthing
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1022/cupsd
[...]

Verifique regularmente los puertos abiertos inesperados para detectar el acceso no autorizado:

sudo netstat -tulnp | grep LISTEN

2. usar ss (Respetado)

ss es una alternativa más rápida y moderna netstat.

sudo ss -tulnp

Este comando proporciona una salida similar, pero con un rendimiento mejorado.

3. usar lsof

lsof Enumere archivos abiertos, incluidos los puntos de venta de red.

lsof -i -P -n
  • -i: Mostrar conexión de red.
  • -P: No resuelva el número de puerto a un nombre.
  • -n: No resuelva la dirección IP al nombre de host.

4. usar nmap (Para escaneo remoto)

Para verificar el puerto abierto en el sistema remoto:

nmap -p- 
  • -p-: Escanee todos los puertos 65535.

Cómo proteger los puertos abiertos en Linux

1. Cerrar puertos innecesarios

Si no se requiere el servicio, desactívelo.

sudo systemctl stop 
sudo systemctl disable 

2. Usando un firewall

Los firewalls controlan el tráfico bloqueando o permitiendo puertos.

usar ufw (Para Ubuntu/Debian)

Permitir puertos específicos:

sudo ufw allow 22/tcp

Negó un puerto específico:

sudo ufw deny 23/tcp

Habilitar el firewall:

sudo ufw enable

Para obtener guías más detalladas, consulte los siguientes enlaces:

usar firewalld (Para sistemas basados ​​en Rhel)

Puertos permitidos:

sudo firewall-cmd --add-port=22/tcp --permanent
sudo firewall-cmd --reload

Puertos de bloque:

sudo firewall-cmd --remove-port=23/tcp --permanent
sudo firewall-cmd --reload

usar iptables

Permitir SSH de una IP específica:

sudo iptables -A INPUT -p tcp --dport 22 -s  -j ACCEPT

Bloquear todo el tráfico entrante excepto SSH:

sudo iptables -P INPUT DROP
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Guardar reglas de firewall:

sudo iptables-save > /etc/iptables.rules

3. Implementar golpes de puerto

Port Knocks Agregue la seguridad por el orden en que se debe conectar el puerto antes de abrirlo.

Cubriremos este tema en otra publicación pronto.

en conclusión

Verificar y garantizar puertos abiertos son prácticas básicas para la gestión del sistema Linux y las DevOps. El monitoreo regular y la configuración adecuada del firewall ayudará a proteger su sistema de las amenazas.

Lectura sugerida:

LEER  Desofusque fácilmente las cargas útiles de Log4Shell

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba