← До фільтрів та технологій

← До списку лабораторних по Linux

Linux Лабораторна 79: ss, lsof і базовий nmap

Технологія: Linux

Номер лабораторної: 79 · Рівень: middle

Тема: Діагностика відкритих портів та сканування зʼєднань

Повний опис / сценарій лабораторної:

Мета: навчитися швидко знаходити які процеси слухають порти, які зʼєднання відкриті, і робити базове сканування портів.



Крок 1. Переглянути слухаючі tcp порти через ss.

Команда: ss -tln

Пояснення: зверніть увагу на поле Local Address:Port.



Крок 2. Додати інформацію про процеси.

Команда: ss -tlnp | head

Пояснення: побачите pid і назву процесу який слухає порт.



Крок 3. Знайти процес який слухає певний порт.

Команда: ss -tlnp | grep ":22"

Пояснення: зазвичай це sshd.



Крок 4. Використати lsof для перевірки портів.

Команда: sudo lsof -iTCP -sTCP:LISTEN | head

Пояснення: інший спосіб побачити слухаючі порти.



Крок 5. Встановити nmap якщо він відсутній.

Команда: sudo apt install nmap або відповідний пакет



Крок 6. Просканувати локальний хост.

Команда: nmap -sT localhost

Пояснення: nmap визначить відкриті порти і сервісні банери.



Крок 7. Обмежити сканування до кількох портів.

Команда: nmap -p 22,80,443 localhost

Пояснення: корисно для швидкої перевірки конкретних сервісів.



Крок 8. Задокументувати знайдені відкриті порти та відповідні процеси.

Пояснення: це основа для побудови карти сервісів на сервері.



Крок 9. Обговорити етичні обмеження використання nmap.

Пояснення: не можна сканувати чужі мережі без офіційного дозволу.



Крок 10. Міні звіт.

Завдання: опишіть як ви поєднаєте ss, lsof і nmap для діагностики несподівано відкритого порту на прод сервері.