Добры дзень. Сёння я прапаную вам невялікія парады: мы паглядзім адкрытыя парты, якія ў нас ёсць. Для гэтага мы будзем выкарыстоўваць NMap, таму мы працягнем яго ўсталёўваць.
En Debian / Ubuntu:
# apt-get install nmap
потым убачыць адкрытыя парты на вашым кампутары. (Па-мясцоваму)
#nmap localhost
Гэта парты, якія адкрыты лакальна, гэта значыць, яны не абавязкова ідуць у Інтэрнэт.У маім выпадку 22-ы адкрыты для ssh і 25-ы для smtp.
Каб убачыць адкрытыя парты на маім кампутары, але ў Інтэрнэце, я раблю тую ж nmap, але са сваім IP-адрасам
У маім выпадку здаецца, што хост уключаны, але ён не бачыць ніякіх адкрытых партоў (ён скануе толькі 1000). Гэта таму, што нягледзячы на тое, што порт адкрыты на маім кампутары, маршрутызатар фільтруе яго.
Але калі я адкрыю адпаведны порт на маршрутызатары ...
Той факт, што яны могуць бачыць, якія парты адкрыты на маім кампутары, стварае пэўную рызыку для маёй машыны. Такім чынам, я збіраюся трохі забяспечыць свой сервер ssh. Для гэтага я збіраюся змяніць порт па змаўчанні (22) для любога іншага ...
Я іду як корань у файл / і г.д. / ssh_config:
# nano /etc/ssh/ssh_config
пойдзем туды, дзе напісана # port 22
.. мы выдаляем # і мяняем порт на той, які хочам ..
У маім выпадку я буду выкарыстоўваць 2222
Мы робім тое ж самае, шукаючы слова "порт" у файле / І г.д. / SSH / sshd_config змяніўшы яго на той самы порт, які мы збіраемся выкарыстоўваць. Цяпер мы рэдагуем / Etc / паслугі
мы шукаем SSH і мы мяняем два парты на той, які змянілі раней.
Цяпер мы скідаем паслугу.
І мы робім птар зноў.
Як вы можаце бачыць. Нічога пра наш порт і / або службу SSH не выходзіць.
Але ці працуе ssh?
КАНЕШНЕ.
Важна тое, што, калі вы збіраецеся ўваходзіць з іншага камп'ютэра, вам відавочна трэба ўказаць порт, які вы выкарыстоўваеце.
ssh -p 2222 IP
(Напрыклад)
Такім чынам, вы можаце змяніць парты любых іншых паслуг.
На ўра!
22 каментарыяў, пакіньце свой
Дзякуй за падказку, цікава.
А па-іспанску? ха-ха-ха-ха-ха-ха
Гэта навука, я паспрабаваў, і яна больш не падключана да Інтэрнэту, ха-ха, сябар дапамог мне яе вырашыць, прачытаўшы артыкул на каленях, яму гэта вельмі спадабалася, і ён усталёўвае ubuntu на свой ноўтбук, калі раней ён сказаў мне, што гэта не так для яго.
прывітанне
ха-ха, я не ведаю, што вы памыліліся .. Але я зрабіў гэта як мага больш відавочным. Але калі вы хочаце, я магу зрабіць для вас відэа. 🙂
Нааааа, мне адмаўляюць у сетках і англійскай мове, я даўно хацеў вучыцца, і сапраўды не знайшоў інструктара, які са мной цярплівы, уявіце сабе.
Навучай 40-гадовага мужчыну, як яму 10, ха-ха-ха
ха-ха, гэта нічога ... З прытонам ці нечым падобным .. Вядома, вы мяне разумееце.
Сардэчна запрашаем у тусоўку !!
^^
Земляк, выдатны ўклад.
Я адважваюся пачаць гэты выклік, каб убачыць, калі порт 2222 oO не з'яўляецца
Выканаць: sudo nmap -v -sS -A -p 1-65535 localhost
PS: сканаванне будзе павольным ... Я дадаю опцыю "-v", каб вам не было сумна назіраць, як тэрмінал што-небудзь робіць.
Відавочна, калі .. Але я кажу пра нармальнае сканаванне. Nmap мае мноства опцый і функцый, ведаючы, як ім карыстацца. ніводзін порт не пазбегне яго.
Акрамя таго, заўсёды ёсць спосаб .. Асабліва ў Linux нічога не бывае цалкам бяспечным .. Гэта невялікая падказка: p
Маёй мэтай было не прынізіць тактыку маскіроўкі, а каманду nmap, якую я пакідаю, калі ніхто не памятае порт, які быў абраны ў якасці замены па змаўчанні, добры (цяжка запомніць ips і парты ...). У маім выпадку мне прыйшлося выдалена падключацца праз VNC да ПК, дзе іх порт не з'яўляецца тыповым 5900 ці 5901; звычайнае сканаванне скажа мне, што для vnc няма порта для праслухоўвання, таму якое рашэнне? Адказ: Выкарыстоўвайце nmap і прымушайце яго запытваць усе парты. 😉
Вядома, мяне гэта не крыўдзіла, мы ведаем, што ўсё не зусім бяспечна. Ёсць толькі ўзроўні бяспекі. І заўсёды ёсць нешта далей ... заўсёды ёсць нешта, што парушае бяспеку. Гэта добры ўклад, вы можаце зрабіць невялікі падручнік па nmap. 🙂 Прывітанне.
Ідэальнае дапаўненне да папярэдняга паведамлення. Не ведаю, ці зрабілі вы гэта наўмысна, але атрымалася выдатна. 🙂
Гэта толькі бяспека для невядомасці, на жаль, з опцыяй -v nmap ён ідэнтыфікуе вас, што порт, які вы паставілі, адпавядае nmap. Каб паспрабаваць засцерагчы сябе ад nmap, трэба выкарыстоўваць правілы iptables, якія таксама не могуць цалкам абараніць сканаванне. Але эй, гэта працуе супраць узлому пачаткоўцаў ...
Прывітанне, пытанне, я не разумею, чаму nmap не выдаляе порт пасля змены, ці прыносіць ён дыяпазон порта для сканавання па змаўчанні?
Так, nmap па змаўчанні скануе 1000 партоў. Калі мы ведаем, як з гэтым справіцца, гэтага недастаткова, каб абараніць ssh або любую іншую службу ад счаплення nmap. Лепшым будзе fail2ban і psad.
@Jlcmux
Дазвольце мне ўнесці некаторыя выпраўленні ў тое, што вы размясцілі, я выпраўляю часткамі:
1.
"Гэта парты, якія адкрыты лакальна, гэта значыць, яны не абавязкова ідуць у Інтэрнэт. У маім выпадку 22-ы адкрыты для ssh і 25-ы для smtp".
Гэта не так. Гэта тыя парты, якія адкрыты на хасце, якія вы будзеце сканаваць у дыяпазоне першых 1024 партоў, гэта дыяпазон, які NMAP скануе па змаўчанні.
"Гэта парты, якія адкрыты лакальна, гэта значыць, яны не абавязкова ідуць у Інтэрнэт .."
Вы павінны ўдакладніць, што адзіны спосаб, каб яны не "выходзілі" ў сетку, - гэта знаходжанне вашай машыны ў сетцы для плавання (NAT па вызначэнні, у сваю чаргу, прымітыўны брандмаўэр) і да таго часу, пакуль парты не адчыняюцца на прыладзе зрабіце NAT (звычайна маршрутызатар) і перанакіруйце (НАПЕРАДАК) гэтыя парты, адкрытыя для вашай машыны.
Зразумела, калі машына падключана непасрэдна да мадэма, яна трапляе ў сетку.
Да каманды, апублікаванай @taregon, якая з'яўляецца правільнай для сканавання і націску на ўсе парты машыны, вы можаце дадаць, сярод іншых опцый, -sV, каб nmap паспрабаваў выявіць, якая служба працуе на кожным порце: sudo nmap -v -sS -sV -A -p 1-65535 localhost
прыклад:
Пачатак Nmap 6.25 ( http://nmap.org ) у 2012 12:06 АРТ
Справаздача сканавання Nmap для localhost.localdomain (127.0.0.1)
Хост павялічыўся (затрымка 0.00021 с).
Не паказана: 999 закрытых партоў
ПАРТНЯ ДЗЯРЖАЎНАЯ ВЕРСІЯ СЛУЖБЫ
631 / tcp open ipp CUPS 1.6
2222 / tcp open ssh OpenSSH 6.1 (пратакол 2.0)
2.
«Той факт, што яны бачаць, якія парты адкрыты на маім кампутары, стварае пэўную рызыку для маёй машыны. Такім чынам, я збіраюся трохі забяспечыць свой сервер ssh. Для гэтага я збіраюся змяніць порт па змаўчанні (22) для любога іншага ...
Я іду як корань у файл / etc / ssh_config:
# nano / etc / ssh / ssh_config
мы ідзем туды, дзе напісана # порт 22 .. мы выдаляем # і мяняем порт на той, які хочам .. »
НЕ! Адно не мае нічога агульнага з другім!
/ etc / ssh / ssh_config апрацоўвае толькі параметры кліента, таму порт, які вы ўсталюеце там, будзе выкарыстоўвацца кліентам ssh па змаўчанні для падлучэння да сервераў ssh замест порта 22.
Вы толькі змяняеце патрэбны порт праслухоўвання, змяняючы параметр, згаданы ў файле / etc / ssh / sshd_config.
Нарэшце, з дапамогай гэтага вэб-інструмента мы можам праверыць, якія парты адкрыты ці не адкрыты на нашай машыне, якія схаваны, праверыць, ці адключана пінгавае рэха і некаторыя іншыя рэчы: https://www.grc.com/x/ne.dll?bh0bkyd2
Прывітанне.
Вельмі добры агляд. мне спадабалася дзякуй 😀
Выдатны падручнік па птар
🙂 Прывітанне !!!
спадарожнікі, хто-небудзь ведае, як я магу даведацца пра адкрытыя парты іншага чалавека ??? з майго кампутара ???
Выкарыстоўвайце каманду: nmap XXXX
Дзе х - гэта ip кампутара для сканавання
Добры дзень, перш за ўсё дзякуй за абмен.
У мяне праблема, спадзяюся, вы можаце мне дапамагчы: пры стварэнні nmap з маім ip з той самай машыны ён кажа мне, што порт 3306 адкрыты, і з netstat я бачу, што порт слухае; Аднак пры сканаванні з дапамогай nmap з іншага ПК гэта не паказвае на адкрыты порт 3306.
Таксама я ўжо змяніў адрас кошыка на 0.0.0.0
Я спрабую злучыць Java-дадатак з БД на серверы LAMP, і прыкладанне працуе, таму што я ўжо рабіў запыты на іншым кампутары, дзе я наладзіў сервер для праверкі, і ўсё ў парадку.
Любыя ідэі? Я не ведаю, што яшчэ рабіць