Vaadake NMapiga avatud sadamaid ja meetmeid enda kaitsmiseks

Head päeva. Täna toon teile mõned väikesed näpunäited. Vaatame avatud sadamaid, mis meil on. Selleks kasutame NMap-i, nii et jätkame selle installimist.

En Debian / Ubuntu:

# apt-get install nmap

siis näete arvutis avatud porte. (Kohalikus keeles)

#nmap localhost

Need on pordid, mis on kohapeal avatud, see tähendab, et need ei pruugi ilmtingimata Internetti minna. Minu puhul on avatud 22, mis on ssh jaoks ja 25 smtp jaoks.

Arvuti avatud pordide nägemiseks, kuid Internetis, teen sama nmap-i, kuid oma ip-aadressiga

Minu puhul näib, et host on sisse lülitatud, kuid ei näe ühtegi avatud porti (see kontrollib ainult 1000). Seda seetõttu, et kuigi minu arvutis on port avatud, filtreerib ruuter seda.

Aga kui ma ruuteri vastava pordi avan ...

Asjaolu, et nad näevad, millised pordid minu arvutis on avatud, kujutab minu masinale teatavat riski. Nii et hakkan oma ssh-serverit natuke turvama. Selleks muudan vaikeporti (22) mis tahes muu jaoks ...

Lähen faili juurena / etc / ssh_config:

# nano /etc/ssh/ssh_config

läheme sinna, kus on kirjas  # port 22 .. kustutame # ja muudame pordi soovitud porti ..

otsime CTRL-W abil. Salvestame CTRL-O-ga ja sulgeme CTRL-C või CTRL-X abil

Minu puhul kasutan 2222

Teeme sama, otsides failist sõna "port" / etc / ssh / sshd_config  muutes selle samaks porti, mida kavatseme kasutada. Nüüd muudame / etc / services

Otsime ssh ja me muudame need kaks pordi nende jaoks, mida me varem muutsime.

Nüüd lähtestame teenuse.

Ja me teeme nmap uuesti.

Nagu sa näed. Meie sadama ja / või ssh-teenuse kohta ei tule midagi välja.

Kuid kas ssh töötab?

MUIDUGI.

Oluline on see, et kui sisenete teisest arvutist, peate ilmselt märkima kasutatava pordi.

ssh -p 2222 IP   (Näiteks)

Tõenäoliselt pordi 2222 kasutamisel tuleb nmap Ethernet-PC-ga välja. Lihtsalt otsige veel ühte porti, mis on suurem kui 1000 ja mida pole eriti kasutatud
Pordide ja töötavate teenuste loendi kuvamiseks võite minna siin
Lisateavet nmapi kohta http://nmap.org/

Nii saate muuta mis tahes muu teenuse porte.

Terviseks!


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   adiazc87 DIJO

    Tänan näpunäite eest, huvitav.

  2.   Alf DIJO

    Ja hispaania keeles? ha ha ha ha ha ha ha

    See on teadus, ma proovisin seda ja see ei olnud enam Internetiga ühendatud, haha, sõber aitas mul seda pärast süles oleva artikli lugemist lahendada, talle meeldis see väga ja ta installib oma sülearvutisse ubuntu, kui enne ta ütles mulle, et see pole tema jaoks.

    seoses

    1.    @Jlcux DIJO

      haha ma ei tea mida sa valesti oled liigutanud .. Aga ma väljendasin seda võimalikult selgesõnaliselt. Aga kui soovite, saan teile video teha. 🙂

  3.   Alf DIJO

    Naaaaah, mulle keelatakse võrgud ja inglise keel, ma olen juba ammu tahtnud õppida ja ma pole tõesti leidnud juhendajat, kes oleks minu vastu kannatlik, kujutage ette.
    Õpeta 40-aastast meest nagu ta oleks 10-aastane, hahahaha

    1.    @Jlcux DIJO

      haha see pole midagi .. Hangouti või muu sellisega .. Kindlasti mõistad mind.

      1.    chinoloco DIJO

        Tere tulemast sellesse hangouti !!
        ^^

  4.   Hr Linux DIJO

    Maamees, suurepärane panus.

  5.   Taregon DIJO

    Julgen selle väljakutse käivitada, et näha, kas sadamat 2222 oO ei ilmu

    Käivita: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: skaneerimine toimub aeglaselt ... Lisan valiku «-v», et teil ei oleks igav vaadata, kui terminal midagi teeb.

    1.    @Jlcux DIJO

      Ilmselge, kui .. Aga ma räägin tavalisest skaneerimisest. Nmap-l on palju võimalusi ja funktsioone, teades, kuidas seda kasutada. ükski sadam ei pääse temast.

    2.    @Jlcux DIJO

      Peale selle on alati olemas viis. Eriti Linuxis pole miski täiesti ohutu .. See on ainult väike näpunäide: lk

      1.    Taregon DIJO

        Minu eesmärk ei olnud varjata taktikat, vaid nmap-käsk, mille jätan, kui keegi ei mäleta vaikimisi asenduseks valitud porti, on hea (ips-e ja porde on raske meelde jätta ...). Minu puhul olen pidanud VNC-ga kaugühenduse andma arvutitega, kus nende port pole tüüpiline 5900 või 5901; tavaline skannimine ütleks mulle, et vnc jaoks pole kuulamisporti, mis on lahendus? Vastus: Kasutage nmap-i ja sundige seda kõigi portide päringutele. 😉

        1.    @Jlcux DIJO

          Muidugi, ma polnud kaugeltki solvunud, me teame, et kõik pole täiesti ohutu. Seal on ainult turvatasemed. Ja alati on midagi väljaspool ... alati on midagi, mis rikub turvalisust. See on hea kaastöö, võiksite nmapil teha väikese õpetuse. 🙂 Tervitused.

  6.   hexborg DIJO

    Täiuslik täiendus eelmisele postitusele. Ma ei tea, kas sa tegid seda meelega, aga see tuli suurepärane välja. 🙂

  7.   javitopir DIJO

    See on ainult pimeduse turvalisus, kahjuks tuvastate nmap-i suvandi -v abil, et teie sisestatud port vastab nmap-ile. Et proovida end nmap-i eest kaitsta, peate kasutama iptables-reegleid, mis ei saa ka skannimist täielikult kaitsta. Aga hei, see töötab algajate häkkimise vastu ...

  8.   jpaul DIJO

    Tere, küsimus, ma ei saa aru, miks nmap ei eemalda porti pärast selle muutmist, kas see toob vaikimisi skannimiseks pordivahemiku?

    1.    @Jlcux DIJO

      Jah, nmap kontrollib vaikimisi 1000 porti. Kui me teame, kuidas seda käsitseda, ei piisa sellest, et kaitsta ssh-i või mõnda muud teenust nmap-i sidurite eest. Parim oleks fail2ban ja psad.

  9.   martin DIJO

    @Jlcux
    Lubage mul teha postituse osas mõned parandused, parandan osade kaupa:

    1.
    "Need on pordid, mis on kohapeal avatud, see tähendab, et need ei pruugi ilmtingimata minna Internetti. Minu puhul on ssh jaoks avatud 22. ja smtp jaoks 25. koht.
    See pole nii. Need on hostil avatud pordid, mida skannite esimese 1024 pordi ulatuses, mis on vahemik, mida NMAP vaikimisi skannib.

    "Need on sadamad, mis on kohapeal avatud, see tähendab, et need ei pruugi tingimata minna Internetti .."
    Peaksite selgitama, et ainus viis, kuidas nad võrku ei lähe, on see, et olete teie masin ujumisvõrgus (NAT on oma definitsiooni järgi omakorda primitiivne tulemüür) ja seni, kuni pordid pole avatud seade, mis teeb NAT-i (tavaliselt ruuteri) ja suunab (EDASI) need pordid, mis teie arvutisse avanevad.
    Muidugi, kui masin on otse modemiga ühendatud, on see võrgule avatud.
    @Taregoni avaldatud käsule, mis on õige masina kõigi sadamate skannimiseks ja koputamiseks, saate lisada muude suvandite hulka -sV, nii et nmap proovib teada saada, milline teenus töötab igas pordis: sudo nmap - v -sS -sV -A-1-65535 kohalik host
    Näide:
    Alustades Nmap 6.25 ( http://nmap.org ) kell 2012-12-06 13:39 ART
    Nmapi skannimisaruanne localhost.localdomainile (127.0.0.1)
    Host on üleval (latentsus 0.00021s).
    Pole näidatud: 999 suletud porti
    SADAMARIIGI TEENUSE VERSIOON
    631 / tcp avatud ipp CUPS 1.6
    2222 / tcp avatud ssh OpenSSH 6.1 (protokoll 2.0)

    2.
    «Asjaolu, et nad näevad, millised pordid on minu arvutis avatud, kujutab minu masinale teatavat ohtu. Nii et hakkan oma ssh-serverit natuke turvama. Selleks muudan vaikeporti (22) mis tahes muu jaoks ...

    Lähen juurena faili / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    läheme sinna, kus on kirjas # port 22 .. kustutame # ja muudame pordi soovitud jaoks .. »

    EI! Ühel asjal pole midagi muud pistmist!
    / etc / ssh / ssh_config käitleb ainult kliendi suvandeid, nii et teie määratud port on see, mida ssh klient vaikimisi kasutab ühenduse loomiseks ssh-serveritega pordi 22 asemel.

    Otsitava kuulamisporti saate muuta ainult failis / etc / ssh / sshd_config mainitud suvandi muutmisega.

    Lõpuks saame selle veebitööriista abil testida, millised pordid on meie masinas avatud või mitte, millised on peidetud, kontrollida, kas pingi kaja on keelatud ja veel mõned asjad: https://www.grc.com/x/ne.dll?bh0bkyd2

    Tervitused.

  10.   fenriz DIJO

    Väga hea arvustus. mulle meeldis aitäh 😀

  11.   andres DIJO

    Suurepärane õpetus nmap
    🙂 Tervitused !!!

  12.   seerumid DIJO

    kolleegid, kas keegi teab, kuidas ma saan seda teha, et teada saada teise inimese avatud sadamaid ??? minu arvutist ???

    1.    Adrian DIJO

      Kasutage käsku: nmap XXXX
      Kus x-id on arvuti IP, mida skannida

  13.   Adrian DIJO

    Tere, kõigepealt aitäh jagamise eest.
    Mul on probleem, loodetavasti saate mind aidata: Kui oma ip-ga samast masinast NMM-i teha, näitab see, et port 3306 on avatud ja netstatiga näen, et port kuulab; Teisest arvutist nmap-iga skannimisel ei tähenda see aga avatud porti 3306.
    Samuti muutsin juba prügikasti aadressi väärtuseks 0.0.0.0
    Proovin ühendada Java-rakenduse LAMP-serveri DB-ga ja rakendus töötab, kuna olen juba teinud päringuid teises arvutis, kus seadistasin testimiseks wamp-serveri ja kõik on korras.
    Mingeid ideid? Ma ei tea, mida veel teha