Pogledajte otvorene portove s NMapom i mjere kako bismo se zaštitili

Dobar dan. Danas vam donosim nekoliko malih savjeta, vidjet ćemo otvorene luke koje imamo. Da bismo to učinili, koristit ćemo NMap pa ćemo nastaviti s instaliranjem.

En Debian / Ubuntu:

# apt-get install nmap

zatim da vidite otvorene portove na računaru. (Lokalno)

#nmap localhost

To su luke koje su otvorene lokalno, odnosno ne moraju nužno ići na Internet.U mom slučaju, 22 je otvoreno za ssh, a 25 za smtp.

Da bih vidio otvorene portove na svom računalu, ali na Internetu, radim isti nmap, ali sa svojom ip adresom

U mom slučaju čini se da je domaćin uključen, ali ne vidi nijedan otvoren port (skenira samo 1000). To je zato što, iako je port otvoren na mom računalu, usmjerivač ga filtrira.

Ali ako otvorim odgovarajući port na usmjerivaču ...

Činjenica da mogu vidjeti koji su portovi otvoreni na mom računalu predstavlja određeni rizik za moju mašinu. Dakle, malo ću osigurati svoj ssh server. Zbog toga ću promijeniti zadani port (22) za bilo koji drugi ...

Idem kao root na datoteku / etc / ssh_config:

# nano /etc/ssh/ssh_config

idemo tamo gde piše  # port 22 .. brišemo # i mijenjamo port za onaj koji želimo ..

pretražujemo sa CTRL-W. Štedimo CTRL-O i zatvaramo CTRL-C ili CTRL-X

U mom slučaju koristit ću 2222

Mi isto radimo tražeći riječ "port" u datoteci / etc / ssh / sshd_config  mijenjajući ga u isti port koji ćemo koristiti. Sada uređujemo / etc / services

Tražimo ssh i mijenjamo dva porta za onaj koji smo prije promijenili.

Sada smo resetovali uslugu.

I mi to radimo Nmap opet

Kao što možete vidjeti. Ništa o našoj luci i / ili ssh usluzi ne izlazi.

Ali radi li ssh?

NARAVNO.

Važno je da ako ćete ulaziti s drugog računara, očito morate navesti port koji koristite.

ssh -p 2222 IP   (Na primjer)

Vjerovatno kada se koristi port 2222 nmap će izaći s nečim s Ethernet-PC-om. Samo potražite drugi port veći od 1000 koji se ne koristi previše
Možete vidjeti popis luka i pokrenutih usluga ovde
Za više informacija o nmap-u http://nmap.org/

Tako možete promijeniti priključke bilo koje druge usluge.

Živjeli!


22 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   adiazc87 rekao je

    Hvala na savjetu, zanimljivo.

  2.   Alf rekao je

    A na španskom? ha ha ha ha ha ha

    Ovo je znanost, probao sam i više se nije povezao s internetom, haha, prijatelj mi je pomogao da to riješim nakon što je pročitao članak u njegovom krilu, jako mu se svidio i instalira ubuntu na svoj laptop, kad mi je prije rekao da nije za njega.

    Saludos

    1.    @Jlcmux rekao je

      haha, ne znam u čemu ste pogriješili .. Ali dao sam to što je moguće jasnije. Ali ako želite, mogu napraviti video za vas. 🙂

  3.   Alf rekao je

    Naaaaah, uskraćen sam za mreže i engleski jezik, već dugo želim naučiti i stvarno nisam pronašao instruktora koji je strpljiv sa mnom, zamislite.
    Nauči 40-godišnjaka kao da ima 10 godina, hahahaha

    1.    @Jlcmux rekao je

      haha Nije to ništa ... Sa hangoutom ili slično .. Naravno da me razumijete.

      1.    chinoloco rekao je

        Dobrodošli u taj hangout !!
        ^^

  4.   Gospodine Linux rekao je

    Zemljoradnik, odličan doprinos.

  5.   taregon rekao je

    Usudim se pokrenuti ovaj izazov da vidim da li se port 2222 oO ne pojavljuje

    Pokreni: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: skeniranje će biti sporo ... Dodajem opciju "-v" kako vam ne bi bilo dosadno gledati kako terminal radi bilo što.

    1.    @Jlcmux rekao je

      Očito ako .. Ali govorim o normalnom skeniranju. Nmap ima mnogo opcija i funkcija, znajući kako se njime koristi. nijedna luka mu ne pobjegne.

    2.    @Jlcmux rekao je

      Osim toga, uvijek postoji način ... Pogotovo u linuxu ništa nije potpuno sigurno .. To je samo mali savjet: str

      1.    taregon rekao je

        Namjera mi nije bila omalovažavati taktiku skrivanja, već je naredba nmap koju ostavljam kad se ne sjeća priključka koji je odabran kao zadana zamjena dobra (teško je zapamtiti ips i portove ...). U mom slučaju morao sam se daljinski povezati putem VNC-a na računare gdje njihov port nije tipičan 5900 ili 5901; normalno skeniranje bi mi reklo da nema porta za preslušavanje za vnc, pa šta je rješenje? Odgovor: Koristite nmap i prisilite ga da traži sve portove. 😉

        1.    @Jlcmux rekao je

          Svakako, nisam se uvrijedio daleko od toga, znamo da sve nije potpuno sigurno. Postoje samo nivoi sigurnosti. I uvijek postoji nešto izvan ... uvijek postoji nešto što narušava sigurnost. Dobar je doprinos, možete napraviti mali vodič o nmap-u. 🙂 Pozdrav.

  6.   hexborg rekao je

    Savršen dodatak prethodnom postu. Ne znam jeste li to namjerno učinili, ali ispalo je sjajno. 🙂

  7.   javitopir rekao je

    Ovo je samo sigurnost za nejasnoće, nažalost s opcijom -v nmap-a identificirate da port koji stavite odgovara nmap-u. Da biste se pokušali zaštititi od nmap-a, morate koristiti pravila iptables, koja ne mogu u potpunosti zaštititi ni skeniranje. Ali hej, djeluje protiv hakiranja novaka ...

  8.   jpaul rekao je

    Bok, pitanje, ne razumijem zašto nmap ne uklanja port nakon što ga je promijenio, donosi li zadani opseg porta za skeniranje?

    1.    @Jlcmux rekao je

      Da, nmap po defaultu skenira 1000 portova. Ako znamo kako to riješiti, to nije dovoljno da zaštiti ssh ili bilo koju drugu uslugu od kvačila nmapa. Najbolji bi bio fail2ban i psad.

  9.   martin rekao je

    @Jlcmux
    Dopustite mi da izvršim neke ispravke u vezi s onim što ste objavili, ispravljam u dijelovima:

    1.
    "To su luke koje su otvorene lokalno, odnosno ne idu nužno na internet. U mom slučaju, 22. je otvoren za ssh, a 25. za smtp."
    To nije tako. To su priključci koji su otvoreni na hostu i koje ćete skenirati u dometu od prvih 1024 porta, što je opseg koji NMAP skenira prema zadanim postavkama.

    "To su luke koje su otvorene lokalno, odnosno ne moraju nužno ići na Internet .."
    Trebali biste pojasniti da je jedini način da ne "izađu" na mrežu tako što je vaša mašina u mreži za plivanje (NAT je prema vlastitoj definiciji zauzvrat primitivni zaštitni zid) i sve dok portovi nisu otvoreni na uređaju koji napravite NAT (obično usmjerivač) i preusmjerite (prosljeđivanje) one portove otvorene za vaš stroj.
    Naravno, ako je mašina spojena direktno na modem, onda JE izložena mreži.
    Naredbi koju je objavio @taregon, a koja je ispravna za skeniranje i tapkanje na sve portove računala, možete dodati, između ostalih opcija, -sV tako da nmap pokušava otkriti koja se usluga izvršava na svakom portu: sudo nmap -v -sS -sV -A -p 1-65535 localhost
    Primjer:
    Pokretanje Nmap 6.25 ( http://nmap.org ) u 2012 12:06 ART
    Izvještaj Nmap skeniranja za localhost.localdomain (127.0.0.1)
    Domaćin je porastao (latencija 0.00021s).
    Nije prikazano: 999 zatvorenih portova
    LUČKA DRŽAVNA VERZIJA USLUGE
    631 / tcp open ipp CUPS 1.6
    2222 / tcp otvoreni ssh OpenSSH 6.1 (protokol 2.0)

    2.
    «Činjenica da mogu vidjeti koji su otvori otvoreni na mom računalu predstavlja određeni rizik za moju mašinu. Dakle, malo ću osigurati svoj ssh server. Zbog toga ću promijeniti zadani port (22) za bilo koji drugi ...

    Idem kao root u datoteku / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    idemo tamo gdje piše # port 22 .. izbrišemo # i promijenimo port za onaj koji želimo .. »

    NE! Jedno nema nikakve veze s drugim!
    / etc / ssh / ssh_config obrađuje samo opcije klijenta, tako da će tamo postavljeni port biti onaj koji ssh klijent koristi prema zadanim postavkama za povezivanje sa ssh serverima umjesto s portom 22.

    Promjenu porta za slušanje koji tražite obavljate samo promjenom opcije spomenute u datoteci / etc / ssh / sshd_config.

    Konačno, pomoću ovog web alata možemo testirati koji su portovi otvoreni ili nisu na našoj mašini, koji su skriveni, provjeriti je li ping eho onemogućen i neke druge stvari: https://www.grc.com/x/ne.dll?bh0bkyd2

    Pozdrav.

  10.   fenriz rekao je

    Vrlo dobra recenzija. svidjelo mi se hvala 😀

  11.   andres rekao je

    Odličan vodič Nmap
    🙂 Pozdrav !!!

  12.   sera rekao je

    kolege, da li neko zna kako mogu da znam da li su otvorene luke druge osobe ?? sa mog racunara ???

    1.    Adrian rekao je

      Upotrijebite naredbu: nmap XXXX
      Gdje su x ip računara za skeniranje

  13.   Adrian rekao je

    Pozdrav, prije svega hvala na dijeljenju.
    Imam problem, nadam se da mi možete pomoći: Kada radim nmap sa svojim ip-om sa iste mašine, to znači da je port 3306 otvoren i sa netstatom vidim da port sluša; Međutim, kada se skenira nmap s drugog računala, to ne znači otvoreni port 3306.
    Takođe sam već promijenio bin-adresu u 0.0.0.0
    Pokušavam povezati java aplikaciju s DB-om na LAMP serveru i aplikacija radi jer sam već postavila upite na drugom računalu gdje sam postavila wamp server za testiranje i sve je u redu.
    Ima li ideja? Ne znam šta drugo da radim