Pentru a face o lista cu porturile care sunt deschise local si care asculta conexiuni putem folosi doua utilitare care se gasesc (sau ar trebui sa se gaseasca) pe orice sistem UNIX: netstat si nmap.
Primul utilitar, netstat, este folosit pentru a ne arata detalii despre conexiunile active. Vom folosi optiunea -a pentru a vedea toate conexiunile deschise, optiunea -n pentru a fi afisate in format numeric (pentru o afisare mai rapida) iar apoi rezultatul il vom trimite utilitarului grep care va cauta in liniile rezultate sirul LISTEN, care ne spune despre conexiunea afisata ca asteapta o cerere de comunicare. Comanda folosita este:
[root@LinuxPedia ~]# netstat -an | grep LISTEN
Rezultatul acesteia va arata cam asa:
[root@LinuxPedia ~]# netstat -an | grep LISTEN tcp4 0 0 *.80 *.* LISTEN tcp4 0 0 *.443 *.* LISTEN tcp4 0 0 *.2087 *.* LISTEN tcp4 0 0 *.2086 *.* LISTEN tcp4 0 0 *.2096 *.* LISTEN tcp4 0 0 *.2083 *.* LISTEN tcp4 0 0 *.2095 *.* LISTEN tcp4 0 0 *.2082 *.* LISTEN tcp4 0 0 *.2078 *.* LISTEN tcp4 0 0 *.2077 *.* LISTEN tcp4 0 0 *.110 *.* LISTEN tcp4 0 0 *.995 *.* LISTEN tcp4 0 0 *.143 *.* LISTEN tcp4 0 0 *.993 *.* LISTEN tcp4 0 0 *.21 *.* LISTEN tcp4 0 0 *.3306 *.* LISTEN tcp4 0 0 127.0.0.1.783 *.* LISTEN tcp4 0 0 *.26 *.* LISTEN tcp4 0 0 *.465 *.* LISTEN tcp4 0 0 *.25 *.* LISTEN tcp4 0 0 127.0.0.1.953 *.* LISTEN tcp4 0 0 192.168.0.1.53 *.* LISTEN tcp4 0 0 192.168.0.1.2255 *.* LISTEN [root@server ~]#
In prima coloana vedem protocolul, in cazul nostru tcp4 (adica tcp pe protocol IPv4). A doua si a treia coloana ne arata statisticile de trimitere/primire. A patra coloana ne arata ceea ce ne intereseaza si anume adresa IP pe care se asculta conexiunea si portul pe care se asculta. Daca in loc de adresa IP apare un asterisc (*) inseamna ca aplicatia care asculta conexiuni pe portul respectiv foloseste toate IP-urile disponibile.
A doua metoda folosita pentru detectarea porturilor deschise pe care se asculta conexiuni este nmap. Nmap, dupa cum ii spune si numele (Network Mapper), este un utilitar care face o mapare a porturilor deschise care asteapta conexiuni. Pentru ce ne intereseaza momentan, utilizarea nmap este simpla. Se porneste utilitarul dand ca parametru IP-ul sau numele host-ului care dorim sa il scanam – in cazul de fata localhost sau IP-ul serverului de securizat: