← До списку лабораторних по Linux
Повний опис / сценарій лабораторної:
Мета: навчитися швидко знаходити які процеси слухають порти, які зʼєднання відкриті, і робити базове сканування портів. Крок 1. Переглянути слухаючі tcp порти через ss. Команда: ss -tln Пояснення: зверніть увагу на поле Local Address:Port. Крок 2. Додати інформацію про процеси. Команда: ss -tlnp | head Пояснення: побачите pid і назву процесу який слухає порт. Крок 3. Знайти процес який слухає певний порт. Команда: ss -tlnp | grep ":22" Пояснення: зазвичай це sshd. Крок 4. Використати lsof для перевірки портів. Команда: sudo lsof -iTCP -sTCP:LISTEN | head Пояснення: інший спосіб побачити слухаючі порти. Крок 5. Встановити nmap якщо він відсутній. Команда: sudo apt install nmap або відповідний пакет Крок 6. Просканувати локальний хост. Команда: nmap -sT localhost Пояснення: nmap визначить відкриті порти і сервісні банери. Крок 7. Обмежити сканування до кількох портів. Команда: nmap -p 22,80,443 localhost Пояснення: корисно для швидкої перевірки конкретних сервісів. Крок 8. Задокументувати знайдені відкриті порти та відповідні процеси. Пояснення: це основа для побудови карти сервісів на сервері. Крок 9. Обговорити етичні обмеження використання nmap. Пояснення: не можна сканувати чужі мережі без офіційного дозволу. Крок 10. Міні звіт. Завдання: опишіть як ви поєднаєте ss, lsof і nmap для діагностики несподівано відкритого порту на прод сервері.