LinuxParty
(Actualizado corrigiendo errores, el 07-02-2022, 09:34h)
Con este sencillo comando puede averiguar que puertos tiene abiertos en el ordeandor, bueno, cabe decir que los puertos abiertos "desde dentro" coincide con los servicios abiertos en el ordenador.
netstat -tanp | grep LISTEN| awk {'print $4'} | cut -d: -f2 | sort -g | uniq |sed 1d
Cómo funciona...
Si vemos algunos de nuestros artículos:
- 22 Comandos últiles para Administradores de Sistemas
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 20 Comandos Netstat para Administradores de Redes Linux
El comando "netstat -tanp", nos mostrará todas las conexiones. El discriminador "grep LISTEN" nos servirá para discriminar sobre todas las conexiones abiertas aquellos puertos que estén "escuchando". El comando "awk {'print $4'}|cut -d: -f2" obtendrá el número del puerto y "cut", servirá para borrar los ":" puntos que aparecen junto al número extraido.
Ahora "sort -g | uniq" nos servirá para ordenar la salida, también juntando los espacios, por lo que "uniq" nos servirá para borrarlos, al final el comando "sed 1d", nos borrará la primera linea de salida.
Ahora, queremos hacer una versión mejorada del conjunto de comando arriba escrito por lo que vamos añadir:
netstat -tanp |grep LISTEN |awk {'print $4'} | cut -d: -f2 | sort -g | uniq | sed 1d | awk '{print "cat /etc/services | grep "," \42 \42"$1"/"}' > salida.sh ; bash salida.sh
Que nos mostrará junto con los número del puerto la descripción de a qué puerto pertenecen, extraido de la consulta de /etc/services.
Ahora, queda saber lo más importante... Verificar y comprobar que aplicación usa un puerto en Linux y Windows
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros