Comment scanner les ports ouverts sur un serveur avec Netstat ?

Temps de lecture : 3 minutes


Par défaut, le système d’exploitation Linux gère les 65536 ports. Sur votre plateforme Linux il est préférable de désactiver les services (ou ports) dont vous n’avez pas réellement besoin afin de limiter les attaques possibles. Pour voir les ports actifs et en écoute sur votre serveur nous allons utiliser la commande netstat

La commande netstat est un outil qui permet de connaître les connexions TCP actives sur une machine et de visualiser tous les ports TCP et UDP ouverts sur un ordinateur. Si vous n’avez pas encore netstat sur votre système, consultez comment installer netstat sur Ubuntu.

Cette commande permet aussi d’afficher la table de routage de votre serveur mais aussi d’afficher des statistiques sur un certain nombre de protocoles.

  • Liste des ports ouverts avec le nom du protocole
1
 netstat --listen --tcp

Exemple de sortie :

Nous voyons bien ici dans la colonne Local Address, les protocoles en écoutent sur le serveur (SSH, MYSQL, HTTP, …)

  • Liste des ports ouverts avec le numéro de port associé
1
 netstat --listen --tcp –n

Exemple de sortie :

Ici dans la colonne Local Address, le nom du protocole est remplacé par son numéro de port. Pratique pour créer des règles sur le firewall.

Comment lire les résultats de la commande netstat ?

  • Proto : le protocole utilisé. Les classiques TCP et UDP mais également TCP6 et UDP6 pour les variantes IPV6.
  • Recv-Q : Le nombre de Bytes dans la file d’attente de réception. Devrait toujours être à zéro.
  • Send-Q : Le nombre de Bytes dans la file d’attente d’envoi. Devrait toujours être à zéro.
  • Adresse locale : l’adresse et le port utilisé sur la machine locale.
  • Adresse distante : l’adresse et le port utilisé par la machine distante.
  • Etat : LISTEN quand le programme écoute et attend une connexion, ESTABLISHED lorsque la connexion est établie, SYN SNET : le socket essaie de se connecter, SYN RECV : le socket a été fermé, CLOSED : le socket n’est pas utilisé, CLOSE WAIT : l’hôte distant a fermé la connexion, LAST ACK : attente de confirmation de la fermeture de la connexion distante, UNKNOWN: état du socket inconnu.
  • PID/Program name : Le numéro de processus et le nom du programme (si vous utilisez l’option –p vous verrez le programme associé).

Afficher la table de routage.

1
 netstat -r

Quelques explications sur les champs de la commande retour :

  • Destination : adresse vers laquelle sont destinés les paquets.
  • Gateway : passerelle utilisée, * sinon.
  • Flags : G la route utilise une passerelle, U l’interface est active, H on ne peut joindre qu’un simple hôte par cette route).
  • Iface : interface sur laquelle est positionnée la route.

Vous trouverez plus de détail en utilisant la commande suivante sur l’utilisation de netstat :

1
 man netstat
comments powered by Disqus

Articles Similaires

Ubuntu 24.04 LTS - Une version qui fait débat entre déception et enthousiasme

Ubuntu 24.04 LTS, “Noble Numbat”, a récemment été déployée, apportant son lot de nouveautés et de changements. Cette version suscite à la fois de l’enthousiasme et de la déception au sein de la communauté des utilisateurs et des développeurs. Déception et colère face à la gestion des paquets DEB Plusieurs utilisateur d’Ubuntu ont exprimé leur déception et colère face à la décision de Canonical, la société mère d’ Ubuntu, de favoriser les paquets Snap au détriment des paquets DEB.

Lire la Suite

Le concours de beauté Miss AI : un cauchemar dystopique ou le futur de la beauté ?

Dans un monde où la technologie et la beauté fusionnent, le concours de beauté Miss AI fait son apparition. Ce concours, organisé par The World AI Creator Awards, récompense les créateurs d’images et d’influenceurs générés par intelligence artificielle (IA). Mais qu’est-ce que cela signifie pour les standards de beauté et les femmes ? Le concours Miss AI est ouvert aux créateurs d’images et d’influenceurs générés par IA qui souhaitent montrer leur charme et leur compétence technique.

Lire la Suite

Le gouvernement du Salvador prend un coup dur : les hackers divulguent le code source et les accès VPN du portefeuille bitcoin national Chivo !

Le programme bitcoin du gouvernement du Salvador, Chivo, a été victime d’une série d’attaques informatiques ces derniers jours. Les hackers ont déjà divulgué les données personnelles de plus de 5 millions de Salvadoriens. Maintenant, les mêmes pirates informatiques ont publié des extraits du code source et des informations d’accès VPN du portefeuille bitcoin national Chivo sur un forum de hacking en ligne, CiberInteligenciaSV. Ceci est un coup dur pour El Salvador, qui lutte pour être un pionnier dans l’adoption du bitcoin.

Lire la Suite