Server gegen Angriffe absichern
Linux-Server sicher im Netzwerk betreiben
Mit Port-Scans Sicherheitslücken finden
Welche Ports auf Ihrem System geöffnet sind, erfahren Sie mithilfe des Kommandozeilen-Tools netstat. Netstat liefert Informationen aus dem Linux-Netzwerk-System. Ohne Optionen zeigt netstat den Zustand von offenen Sockets an. Der Befehl
netstat -lnp
ist dienlicher: Er gibt nur die Sockets aus, auf denen gehört wird (-l); zeigt die numerischen Adressen (-n), anstatt zu versuchen, den symbolischen Rechner, Port oder Benutzernamen auszugeben; und er gibt die Prozess-ID sowie den Programmnamen (-p) an, zu denen jeder Socket gehört. Was bei der Ausgabe als aktive Internetverbindung angezeigt wird, sollten Sie besonders beachten: Das sind die Server, die auf Anfragen von draußen lauschen.
Eine weitere Möglichkeit bietet nmap. Das Kommando
nmap -p1-65535 irgendeinServer.tld
zeigt nach einigen Sekunden alle offenen Ports im Bereich von 1 bis 65535 an, an denen Server lauschen. Diese können Sie einfach kontrollieren und bei Bedarf abschalten. Der Portscanner nmap bietet aber noch einige weitere Möglichkeiten.
Typisch ist zum Beispiel das Kommando:
nmap -A -T4 irgendServer.tlp
Hier wird ein Portscan durchgeführt. Dieser ermöglicht Betriebssystemerkennung, Skript-Scanning und Traceroute (-A); der Parameter -T4 sorgt zudem für eine schnellere Ausführung. Wenn Sie mit nmap arbeiten wollen, werfen Sie unbedingt einen Blick in die man-Page, die mit mehr als 2.000 Zeilen das Tool umfassend erklärt.