Arama Yap Mesaj Gönder
Biz Sizi Arayalım
+90
X
X

Wählen Sie Ihre Währung

Türk Lirası $ US Dollar Euro
X
X

Wählen Sie Ihre Währung

Türk Lirası $ US Dollar Euro

Wissensdatenbank

Startseite Wissensdatenbank Allgemein Offene Ports unter Linux anzeigen: ...

Bize Ulaşın

Konum Halkalı merkez mahallesi fatih cd ozgur apt no 46 , Küçükçekmece , İstanbul , 34303 , TR

Offene Ports unter Linux anzeigen: Port-Listening mit Netstat

Eine der wichtigsten Kontrollen in Bezug auf Sicherheit und Netzwerkverkehr auf einem Linux-Server ist die Ermittlung, welche Ports abgehört werden. Verbindungen, die über unbefugte Ports eingehen, können eine offene Tür für Cyberangriffe oder unerwünschte Dienste darstellen. In diesem Artikel erklären wir, wie der Befehl netstat -tuln funktioniert und wie er interpretiert wird.


Wozu dient der Befehl netstat -tuln?

netstat -tuln

Dieser Befehl listet alle TCP- und UDP-Ports auf, die sich im Listening-Modus (Abhörmodus) befinden.

Parameterbeschreibungen:

  • -t → Zeigt TCP-Verbindungen an.

  • -u → Zeigt UDP-Verbindungen an.

  • -l → Listet nur "listening" (abhörende) Verbindungen auf.

  • -n → Zeigt IP- und Portinformationen direkt an, führt keine DNS-Auflösung durch (schnelle Ausführung).


Beispielausgabe:

Proto Recv-Q Send-Q Local Address           Foreign Address         State
TCP    0      0 0.0.0.0:22                  0.0.0.0:*               LISTEN
TCP    0      0 127.0.0.1:3306              0.0.0.0:*               LISTEN
UDP    0      0 0.0.0.0:68                  0.0.0.0:*

Bedeutung der Zeilen:

  • 0.0.0.0:22 → Port 22 (SSH) ist von allen IP-Adressen aus zugänglich.

  • 127.0.0.1:3306 → MySQL-Dienst, der nur von localhost aus erreichbar ist.

  • UDP Zeile → UDP-Port 68 (Dienste wie DHCP-Client).


Interpretation aus Sicherheitssicht

  • 0.0.0.0 Adresse: Bedeutet Zugriff von allen IP-Adressen. Sollte mit einer Firewall eingeschränkt werden.

  • 127.0.0.1: Nur für localhost-Zugriff geöffnet, akzeptiert keine Verbindungen von außen.

  • Unnötige offene Ports (z. B. 10000, 3306, 6379 usw.) können Sicherheitslücken darstellen.


Zusatz: Nur TCP- oder UDP-Ports auflisten

Nur TCP:

netstat -tnl

Nur UDP:

netstat -unl

Alternative Befehle (wenn netstat nicht vorhanden ist)

  • ss -tuln → Moderner Befehl, der anstelle von netstat verwendet werden kann.

  • lsof -i -P -n | grep LISTEN → Sie können sehen, welcher Dienst welchen Port verwendet.


Der Befehl netstat -tuln ist eine effektive Möglichkeit, schnell zu verstehen, welche Ports eines Linux-Servers für die Außenwelt geöffnet sind. Um Ihre Sicherheit zu gewährleisten, sollten Sie diese Ports regelmäßig überprüfen, unnötige Öffnungen schließen und den Zugriff mit einer Firewall (z. B. UFW, firewalld, iptables) einschränken.

 

Finden Sie nicht die Informationen, die Sie suchen?

Ticket erstellen
Fanden Sie es nützlich?
(2269 mal angesehen / 332 Kunden fanden es hilfreich)

Call now to get more detailed information about our products and services.

Top