Dobar dan. Danas vam donosim nekoliko malih savjeta, vidjet ćemo otvorene luke koje imamo. Da bismo to učinili, koristit ćemo NMap pa ćemo nastaviti s instaliranjem.
En Debian / Ubuntu:
# apt-get install nmap
zatim da vidite otvorene portove na računaru. (Lokalno)
#nmap localhost
To su luke koje su otvorene lokalno, odnosno ne moraju nužno ići na Internet.U mom slučaju, 22 je otvoreno za ssh, a 25 za smtp.
Da bih vidio otvorene portove na svom računalu, ali na Internetu, radim isti nmap, ali sa svojom ip adresom
U mom slučaju čini se da je domaćin uključen, ali ne vidi nijedan otvoren port (skenira samo 1000). To je zato što, iako je port otvoren na mom računalu, usmjerivač ga filtrira.
Ali ako otvorim odgovarajući port na usmjerivaču ...
Činjenica da mogu vidjeti koji su portovi otvoreni na mom računalu predstavlja određeni rizik za moju mašinu. Dakle, malo ću osigurati svoj ssh server. Zbog toga ću promijeniti zadani port (22) za bilo koji drugi ...
Idem kao root na datoteku / etc / ssh_config:
# nano /etc/ssh/ssh_config
idemo tamo gde piše # port 22
.. brišemo # i mijenjamo port za onaj koji želimo ..
U mom slučaju koristit ću 2222
Mi isto radimo tražeći riječ "port" u datoteci / etc / ssh / sshd_config mijenjajući ga u isti port koji ćemo koristiti. Sada uređujemo / etc / services
Tražimo ssh i mijenjamo dva porta za onaj koji smo prije promijenili.
Sada smo resetovali uslugu.
I mi to radimo Nmap opet
Kao što možete vidjeti. Ništa o našoj luci i / ili ssh usluzi ne izlazi.
Ali radi li ssh?
NARAVNO.
Važno je da ako ćete ulaziti s drugog računara, očito morate navesti port koji koristite.
ssh -p 2222 IP
(Na primjer)
Tako možete promijeniti priključke bilo koje druge usluge.
Živjeli!
Hvala na savjetu, zanimljivo.
A na španskom? ha ha ha ha ha ha
Ovo je znanost, probao sam i više se nije povezao s internetom, haha, prijatelj mi je pomogao da to riješim nakon što je pročitao članak u njegovom krilu, jako mu se svidio i instalira ubuntu na svoj laptop, kad mi je prije rekao da nije za njega.
Saludos
haha, ne znam u čemu ste pogriješili .. Ali dao sam to što je moguće jasnije. Ali ako želite, mogu napraviti video za vas. 🙂
Naaaaah, uskraćen sam za mreže i engleski jezik, već dugo želim naučiti i stvarno nisam pronašao instruktora koji je strpljiv sa mnom, zamislite.
Nauči 40-godišnjaka kao da ima 10 godina, hahahaha
haha Nije to ništa ... Sa hangoutom ili slično .. Naravno da me razumijete.
Dobrodošli u taj hangout !!
^^
Zemljoradnik, odličan doprinos.
Usudim se pokrenuti ovaj izazov da vidim da li se port 2222 oO ne pojavljuje
Pokreni: sudo nmap -v -sS -A -p 1-65535 localhost
PS: skeniranje će biti sporo ... Dodajem opciju "-v" kako vam ne bi bilo dosadno gledati kako terminal radi bilo što.
Očito ako .. Ali govorim o normalnom skeniranju. Nmap ima mnogo opcija i funkcija, znajući kako se njime koristi. nijedna luka mu ne pobjegne.
Osim toga, uvijek postoji način ... Pogotovo u linuxu ništa nije potpuno sigurno .. To je samo mali savjet: str
Namjera mi nije bila omalovažavati taktiku skrivanja, već je naredba nmap koju ostavljam kad se ne sjeća priključka koji je odabran kao zadana zamjena dobra (teško je zapamtiti ips i portove ...). U mom slučaju morao sam se daljinski povezati putem VNC-a na računare gdje njihov port nije tipičan 5900 ili 5901; normalno skeniranje bi mi reklo da nema porta za preslušavanje za vnc, pa šta je rješenje? Odgovor: Koristite nmap i prisilite ga da traži sve portove. 😉
Svakako, nisam se uvrijedio daleko od toga, znamo da sve nije potpuno sigurno. Postoje samo nivoi sigurnosti. I uvijek postoji nešto izvan ... uvijek postoji nešto što narušava sigurnost. Dobar je doprinos, možete napraviti mali vodič o nmap-u. 🙂 Pozdrav.
Savršen dodatak prethodnom postu. Ne znam jeste li to namjerno učinili, ali ispalo je sjajno. 🙂
Ovo je samo sigurnost za nejasnoće, nažalost s opcijom -v nmap-a identificirate da port koji stavite odgovara nmap-u. Da biste se pokušali zaštititi od nmap-a, morate koristiti pravila iptables, koja ne mogu u potpunosti zaštititi ni skeniranje. Ali hej, djeluje protiv hakiranja novaka ...
Bok, pitanje, ne razumijem zašto nmap ne uklanja port nakon što ga je promijenio, donosi li zadani opseg porta za skeniranje?
Da, nmap po defaultu skenira 1000 portova. Ako znamo kako to riješiti, to nije dovoljno da zaštiti ssh ili bilo koju drugu uslugu od kvačila nmapa. Najbolji bi bio fail2ban i psad.
@Jlcmux
Dopustite mi da izvršim neke ispravke u vezi s onim što ste objavili, ispravljam u dijelovima:
1.
"To su luke koje su otvorene lokalno, odnosno ne idu nužno na internet. U mom slučaju, 22. je otvoren za ssh, a 25. za smtp."
To nije tako. To su priključci koji su otvoreni na hostu i koje ćete skenirati u dometu od prvih 1024 porta, što je opseg koji NMAP skenira prema zadanim postavkama.
"To su luke koje su otvorene lokalno, odnosno ne moraju nužno ići na Internet .."
Trebali biste pojasniti da je jedini način da ne "izađu" na mrežu tako što je vaša mašina u mreži za plivanje (NAT je prema vlastitoj definiciji zauzvrat primitivni zaštitni zid) i sve dok portovi nisu otvoreni na uređaju koji napravite NAT (obično usmjerivač) i preusmjerite (prosljeđivanje) one portove otvorene za vaš stroj.
Naravno, ako je mašina spojena direktno na modem, onda JE izložena mreži.
Naredbi koju je objavio @taregon, a koja je ispravna za skeniranje i tapkanje na sve portove računala, možete dodati, između ostalih opcija, -sV tako da nmap pokušava otkriti koja se usluga izvršava na svakom portu: sudo nmap -v -sS -sV -A -p 1-65535 localhost
Primjer:
Pokretanje Nmap 6.25 ( http://nmap.org ) u 2012 12:06 ART
Izvještaj Nmap skeniranja za localhost.localdomain (127.0.0.1)
Domaćin je porastao (latencija 0.00021s).
Nije prikazano: 999 zatvorenih portova
LUČKA DRŽAVNA VERZIJA USLUGE
631 / tcp open ipp CUPS 1.6
2222 / tcp otvoreni ssh OpenSSH 6.1 (protokol 2.0)
2.
«Činjenica da mogu vidjeti koji su otvori otvoreni na mom računalu predstavlja određeni rizik za moju mašinu. Dakle, malo ću osigurati svoj ssh server. Zbog toga ću promijeniti zadani port (22) za bilo koji drugi ...
Idem kao root u datoteku / etc / ssh_config:
# nano / etc / ssh / ssh_config
idemo tamo gdje piše # port 22 .. izbrišemo # i promijenimo port za onaj koji želimo .. »
NE! Jedno nema nikakve veze s drugim!
/ etc / ssh / ssh_config obrađuje samo opcije klijenta, tako da će tamo postavljeni port biti onaj koji ssh klijent koristi prema zadanim postavkama za povezivanje sa ssh serverima umjesto s portom 22.
Promjenu porta za slušanje koji tražite obavljate samo promjenom opcije spomenute u datoteci / etc / ssh / sshd_config.
Konačno, pomoću ovog web alata možemo testirati koji su portovi otvoreni ili nisu na našoj mašini, koji su skriveni, provjeriti je li ping eho onemogućen i neke druge stvari: https://www.grc.com/x/ne.dll?bh0bkyd2
Pozdrav.
Vrlo dobra recenzija. svidjelo mi se hvala 😀
Odličan vodič Nmap
🙂 Pozdrav !!!
kolege, da li neko zna kako mogu da znam da li su otvorene luke druge osobe ?? sa mog racunara ???
Upotrijebite naredbu: nmap XXXX
Gdje su x ip računara za skeniranje
Pozdrav, prije svega hvala na dijeljenju.
Imam problem, nadam se da mi možete pomoći: Kada radim nmap sa svojim ip-om sa iste mašine, to znači da je port 3306 otvoren i sa netstatom vidim da port sluša; Međutim, kada se skenira nmap s drugog računala, to ne znači otvoreni port 3306.
Takođe sam već promijenio bin-adresu u 0.0.0.0
Pokušavam povezati java aplikaciju s DB-om na LAMP serveru i aplikacija radi jer sam već postavila upite na drugom računalu gdje sam postavila wamp server za testiranje i sve je u redu.
Ima li ideja? Ne znam šta drugo da radim