Como saber as portas ou conexões abertas estabelecidas pelo nosso computador

Atualmente, tenho experimentado um pouco com conexões de entrada, especificamente gerenciando meu laptop e PC doméstico usando meu telefone celular (via SSH), então, para ter certeza de que a conexão SSH está boa, eu precisava verificar se a conexão abriu bem no meu laptop.

Essa é uma pequena dica que espero servir a mais de um 🙂

Então ... aqui vou mostrar como saber as conexões ou portas que você abriu no seu computador, e mais

Para isso usaremos o aplicativo: netstat

Por exemplo, para mostrar todos os dados de conexões que temos abertos e outros em um terminal colocamos:

sudo netstat -punta

No meu caso, mostra o seguinte:

Como você pode ver, você pode ver o protocolo, dados recebidos, porta de escuta e IP bem como a porta e IP da conexão que são permitidas, se é uma conexão já estabelecida ou não, PID, etc. Enfim, muitos dados 🙂

Se por exemplo você quiser saber apenas as conexões que já foram estabelecidas, usaremos grep:

sudo netstat -punta "ESTABLISHED"

No meu caso, ele só retorna:

tcp 0 0 10.10.0.51:22 10.10.0.10:37077 ESTABELECIDO 23083 / sshd

Isso significa que tenho uma solicitação SSH (porta 22) aberta do IP 10.10.0.10 (meu telefone celular).

Bem, é só uma dica que espero seja útil para você 😉
lembranças


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Scalibur dito

    Como sempre, iluminando meu dia com dicas úteis que vêm a calhar.

    PS: e o melhor, quase sempre dicas do nosso querido terminal .. 😀

    1.    KZKG ^ Gaara dito

      HAHAHAHA 😀 😀
      Obrigado 🙂 e sim, na verdade eu sempre gosto de colocar alguma outra dica interessante para trabalhar com o terminal hehe

    2.    rodrigo dito

      Como sempre, tudo é inútil e sem sentido

  2.   Blaire pascal dito

    Interessante. Gostaria de apontar mais para o Terminal, para usá-lo, pois vi que mais coisas podem ser feitas a partir daí.

    1.    KZKG ^ Gaara dito

      Sim, na verdade você pode fazer muitas coisas hehehe, é maravilhoso 🙂
      Aqui, colocamos vários tutoriais sobre como trabalhar com o terminal, dê uma olhada e se precisar de orientação, diga-me

      lembranças

  3.   Vamos usar Linux dito

    Sim, é uma boa opção.

    Na verdade, existem vários "analisadores de porta". Minha recomendação é nmap. Para os interessados ​​deixo o link: https://blog.desdelinux.net/como-detectar-los-puertos-abiertos-en-nuestra-computadora-o-router/

    Felicidades! Paulo.

    1.    KZKG ^ Gaara dito

      Sim hehe, sem dúvida o nmap é uma ótima ferramenta, mas às vezes só precisamos de algo simples, como um ditado ou frase diz: "você não precisa matar um mosquito com uma bazuca" 😀

      1.    Hugo dito

        Nossa, como a frase foi atualizada!
        Sim, porque pelo que entendi, Confúcio disse isso, já havia bazucas naquela época?

        Ou talvez tenha acontecido como a história do lobo e do chapeuzinho vermelho:

        Wolf: aonde você vai, chapeuzinho vermelho?
        Chapeuzinho Vermelho: para o rio, para lavar o cuzinho.
        Wolf: Uau, como essa história mudou!

        ????

  4.   Hugo dito

    Outro muito útil: sockstat

    E recentemente procurando uma alternativa mais leve que o ntop para ver o consumo do link, descobri uma verdadeira joia (pelo menos na minha opinião): iftop.

    Você pode até obter algumas informações interessantes com algo como lsof -Pni: numpuerto

    1.    KZKG ^ Gaara dito

      hahaha sim sim, um amigo me mostrou o iftop, é útil se eu administrar um servidor ou algo parecido mas ... no meu laptop, tentei e não me diz nada que eu não saiba hahaha

      1.    Hugo dito

        Bem, com um iptables com deny por padrão, não resta muito ao acaso (quer dizer, se você ainda tiver assim), hehe

      2.    Hyuuga_Neji dito

        vc tentou testar o "iptraf" apesar de ter que rodar como root é uma interface muito agradavel ... serve ate pra ver a velocidade em tempo real com que estamos conectados

  5.   anônimo dito

    Apliquei o mesmo comando no Windows anos atrás para ver como ficava as coisas de vez em quando mas às vezes me confundia, então cansei e instalei um firewall que indicava tudo isso graficamente em tempo real, existe um aplicativo no Linux para fazer o mesmo?

    1.    Hugo dito

      Parece-me que existem distribuições inteiras dedicadas a isso. Acho que o Astaro foi um deles, não uso, mas um amigo tinha a versão gratuita instalada e certamente oferecia muitas informações em tempo real de tudo o que estava acontecendo. Certamente existem outros assim. Atualmente estou usando o pfSense em um servidor e embora as informações que ele oferece não sejam tão detalhadas, é bastante útil como um firewall e além de ser muito confortável de gerenciar, é bastante robusto (é um fork do m0n0wall, que se baseia em uma vez no FreeBSD).

  6.   Raul dito

    Obrigado.
    Recomendo, quando guias são feitos, que não sejam dados como receitas a seguir sem dar explicações sobre o que está sendo feito. Por exemplo, o que é "-punta"?
    Dizendo que "grep" é usado para filtrar linhas de acordo com as cadeias de texto. Você tem o sistema em inglês, outros podem ter em espanhol. Portanto, para filtrar os resultados, seria melhor fazer isso com a string "estável" para cobrir os dois casos:
    sudo netstat -tip | grep -i stable

    A opção «-i» nos dará como resultados as linhas que possuem aquela string, independentemente de estarem em maiúsculas ou minúsculas.
    Obrigado.

    1.    Raul dito

      desculpe, deve ser a string "estabelecer" 🙂
      sudo netstat -tip | grep -i estabelecer

      1.    Hugo dito

        Embora seja fácil pesquisar os parâmetros, sua observação é válida:

        -p mostra o PID e o nome dos processos
        -u mostra pacotes udp
        -n mostra endereços e portas por número
        -t mostra pacotes tcp
        -a mostrar soquetes, independentemente de ouvirem ou não

        Existem muitos outros parâmetros, mas eles são muito úteis e para os hispânicos eles formam um mnemônico fácil de memorizar

  7.   hexborg dito

    Dica muito boa. Eu estava ciente do netstat -putall, que também exibe nomes de domínio, embora às vezes demore um pouco para ser resolvido.

  8.   juan pablo dito

    O artigo é muito bom e além de ser muito útil, só recomendo que você otimize a captura que está em PNG e pesa 246kb e depois de otimizá-la para a web com qualidade de 60% fica igual e pesa apenas 3kb.