上一篇
场景引入:
凌晨3点,你的服务器突然报警📢——某个陌生端口持续对外发送数据!是挖矿木马?还是未授权的远程连接?此时若连netstat
和lsof
都分不清…💀 别慌!这份2025年仍适用的Linux端口管理指南,将让你快速变身"端口侦探"🕵️♂️
端口就像房子的门牌号🏷️,0-65535分为三类:
22(SSH)
, 80(HTTP)
, 443(HTTPS)
3306
,Redis6379
💡 2025年新趋势:量子加密服务开始占用
8321-8323
端口
netstat
——老牌但可靠netstat -tuln | grep 22 # 查SSH端口状态 # -t(TCP) -u(UDP) -l(监听) -n(显示数字)
输出示例:
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
⚠️ 注意:新版Linux已逐步用ss
替代它
ss
——netstat的涡轮增压版🚀ss -ltp | grep nginx # 查Nginx占用的端口及进程 # -p(显示进程) -s(统计汇总)
输出亮点:
LISTEN 0 128 0.0.0.0:80 0.0.0.0:* users:(("nginx",pid=8873))
lsof
——终极端口溯源工具🔎sudo lsof -i :3306 # 揪出谁在用MySQL端口
输出会显示:
mysqld 1234 mysql 10u IPv6 0xaaaaaaabbb 0t0 TCP *:3306 (LISTEN)
nmap
——端口扫描界的瑞士军刀🔧sudo nmap -sT -p 1-1000 127.0.0.1 # 扫描本机前1000端口
看到STATE
为open
的就要警惕了!
ss -tulp
确认进程 /usr/bin/backdoor
这种陌生程序: sudo kill -9 [PID] # 立即终止 sudo rm /usr/bin/backdoor # 删除文件
sudo ufw deny 23/tcp # 禁用Telnet端口 sudo systemctl stop [service_name] # 停止对应服务
50000+
高端口 7547
(TR-069协议) tcpdump
抓包分析sudo tcpdump -i eth0 port 3389 # 监控RDP流量
nethogs -p 80 # 看谁在狂吃你的带宽🍔
ss -tulp
做端口体检 LISTEN
端口立即排查 systemctl disable
59222
) 🌟 在2025年的网络战场,开放的端口=敞开的城门!现在就用
ss -tulp
检查你的系统吧~
(本文基于2025年8月最新Linux内核及安全实践整理)
本文由 仇银瑶 于2025-08-02发表在【云服务器提供商】,文中图片由(仇银瑶)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://vps.7tqx.com/wenda/515697.html
发表评论