Vexa portos abertos con NMap e medidas para protexernos

Bo día. Hoxe tráiovos algúns pequenos consellos, imos ver os portos abertos que temos. Para iso usaremos NMap polo que procedemos á súa instalación.

En Debian / Ubuntu:

# apt-get install nmap

despois para ver os portos abertos no seu PC. (En local)

#nmap localhost

Estes son os portos que están abertos localmente, é dicir, non van necesariamente a internet. No meu caso, 22 está aberto para ssh e 25 para smtp.

Para ver os portos abertos no meu PC pero en internet fago o mesmo nmap pero co meu enderezo IP

No meu caso, parece que o host está activado pero non ve ningún porto aberto (só analiza 1000). Isto ocorre porque aínda que o porto está aberto no meu PC, o enrutador está a filtralo.

Pero se abro o porto respectivo do enrutador ...

O feito de que poidan ver que portos están abertos no meu PC supón un risco para a miña máquina. Entón vou protexer un pouco o meu servidor ssh. Para isto vou cambiar o porto predeterminado (22) por calquera outro ...

Vou como root ao ficheiro / etc / ssh_config:

# nano /etc/ssh/ssh_config

imos onde di  # port 22 .. eliminamos o # e cambiamos o porto polo que queremos ..

buscamos con CTRL-W. Aforramos con CTRL-O e pechamos con CTRL-C ou CTRL-X

No meu caso empregarei 2222

Facemos o mesmo buscando a palabra "porto" no ficheiro / etc / ssh / sshd_config  cambiándoo ao mesmo porto que imos usar. Agora editamos / etc / services

Estamos a buscar ssh e cambiamos os dous portos polo que antes cambiamos.

Agora restablecemos o servizo.

E nós facémolo nmap de novo

Como podes ver. Non sae nada do noso porto e / ou servizo ssh.

Pero funciona o ssh?

POR SUPOSTO.

O importante é que se vai entrar desde outro ordenador, obviamente ten que indicar o porto que está a usar.

ssh -p 2222 IP   (Por exemplo)

 

Probablemente ao usar o porto 2222 o nmap sae con algo con Ethernet-PC. Basta buscar outro porto superior a 1000 que non sexa moi usado
Para ver unha lista de portos e os servizos que se executan, pode ir aquí
Para obter máis información sobre nmap http://nmap.org/

 

Así podes cambiar os portos de calquera outro servizo.

 

Graciñas.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

22 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   adiazc87 dixo

    Grazas polo consello, interesante.

  2.   Alf dixo

    E en castelán? ha ha ha ha ha ha ha

    Isto é unha ciencia, tenteino e xa non estaba conectado a internet, jaja, un amigo axudoume a solucionalo despois de ler o artigo no colo, gustoulle moito e está instalando ubuntu no seu portátil, cando antes me dixo que non era para él.

    lembranzas

    1.    @Jlcmux dixo

      jaja non sei que te moviches mal .. Pero púxeno o máis explícito posible. Pero se queres podo facer un vídeo para ti. 🙂

  3.   Alf dixo

    Naaaaah, negáronme polas redes e polo inglés, quero aprender por moito tempo e realmente non atopei un instrutor que teña paciencia comigo.
    Ensínalle a un home de 40 anos coma se fose 10, jajajaja

    1.    @Jlcmux dixo

      jaja Non é nada .. Cunha quedada ou algo polo estilo .. Seguro que me entendes.

      1.    chinoloco dixo

        Benvido a ese hangout !!
        ^^

  4.   Señor linux dixo

    Countryman, excelente contribución.

  5.   taregón dixo

    Atrévome a lanzar este reto para ver se o porto 2222 oO non aparece

    Executar: sudo nmap -v -sS -A -p 1-65535 localhost

    PD: o escaneo será lento ... Engado a opción "-v" para que non te aburras vendo como o terminal fai nada.

    1.    @Jlcmux dixo

      Obviamente se .. Pero falo de dixitalización normal. O nmap ten moitas opcións e funcións, sabendo usalo. a ningún porto se lle escapa.

    2.    @Jlcmux dixo

      Ademais, sempre hai un xeito .. Especialmente en Linux, nada é totalmente seguro .. É só un pequeno consello: p

      1.    taregón dixo

        A miña intención non era menosprezar a táctica de encubrimento senón o comando nmap que deixo cando un non recorda o porto que se escolleu como substituto predeterminado é bo (é difícil recordar IPs e portos ...). No meu caso tiven que conectarme remotamente a través de VNC a PC onde o seu porto non é o típico 5900 ou 5901; unha exploración normal diríame que non hai porto de escoita para vnc, entón cal é a solución? Resposta: use nmap e forza-lo para consultar todos os portos. 😉

        1.    @Jlcmux dixo

          Por suposto, non me sentín ofendido nin moito menos, sabemos que todo non é totalmente seguro. Só hai niveis de seguridade. E sempre hai algo máis alá ... sempre hai algo que viola a seguridade. É unha boa contribución, podes facer un pequeno tutorial sobre nmap. 🙂 Saúdos.

  6.   hexborg dixo

    Un complemento perfecto á publicación anterior. Non sei se o fixeches adrede, pero resultou xenial. 🙂

  7.   javitopir dixo

    Isto só é seguridade para a escuridade, desgraciadamente coa opción -v do nmap identifícalle que o porto que puxo corresponde ao nmap. Para intentar protexerse de nmap, ten que empregar regras de iptables, que tampouco poden protexer completamente unha exploración. Pero bueno, funciona contra piratas informáticos ...

  8.   jpaul dixo

    Ola, unha pregunta, non entendo por que nmap non elimina o porto despois de cambialo, trae un rango de portos para dixitalizar por defecto?

    1.    @Jlcmux dixo

      Si, nmap analiza por defecto 1000 portos. Se sabemos como manexalo, isto non é suficiente para protexer ssh ou calquera outro servizo das garras de nmap. O mellor sería un fail2ban e un psad.

  9.   martin dixo

    @Jlcmux
    Permíteme facer algunhas correccións sobre o que publicou. Estou corrixindo por partes:

    1.
    "Estes son os portos que están abertos localmente, é dicir, non necesariamente van a internet. No meu caso, o 22 está aberto para ssh e o 25 para smtp".
    Isto non é así. Eses son os portos abertos no host que escaneará dentro do rango dos primeiros 1024 portos, que é o intervalo que NMAP escanea por defecto.

    "Estes son os portos abertos localmente, é dicir, non necesariamente van a internet ..."
    Debe aclarar que o único xeito de que non "saian" á rede é estar a máquina nunha rede de natación (NAT por definición é un firewall primitivo) e sempre que os portos non estean abertos no dispositivo que faga NAT (normalmente o enrutador) e redirixa (ADEVAR) eses portos abertos á súa máquina.
    Por suposto, se a máquina está directamente conectada ao módem, entón está exposta á rede.
    Ao comando publicado por @taregon, que é o correcto para escanear e tocar todos os portos dunha máquina, podes engadir, entre outras opcións, -sV para que nmap tente descubrir que servizo funciona en cada porto: sudo nmap - v -sS -sV -A -p 1-65535 localhost
    exemplo:
    Comezando Nmap 6.25 ( http://nmap.org ) o 2012/12/06 13:39 ART
    Informe de exploración Nmap para localhost.localdomain (127.0.0.1)
    O host está activado (latencia de 0.00021 segundos).
    Non mostrado: 999 portos pechados
    VERSIÓN DE SERVIZO DO ESTADO DO PORTO
    631 / tcp ipp aberto CUPS 1.6
    2222 / tcp open ssh OpenSSH 6.1 (protocolo 2.0)

    2.
    «O feito de que poidan ver que portos están abertos no meu PC supón un risco para a miña máquina. Entón vou protexer un pouco o meu servidor ssh. Para isto vou cambiar o porto predeterminado (22) por calquera outro ...

    Vou como root ao ficheiro / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    imos onde di # porto 22 .. eliminamos o # e cambiamos o porto polo que queremos .. »

    NON! Unha cousa non ten nada que ver coa outra.
    / etc / ssh / ssh_config manexa só as opcións do cliente polo que o porto que configurou será o que o cliente ssh empregue por defecto para conectarse aos servidores ssh no canto do porto 22.

    Só fai o cambio de porto de escoita que busca cambiando a opción mencionada no ficheiro / etc / ssh / sshd_config.

    Finalmente, con esta ferramenta web podemos probar que portos están ou non abertos na nosa máquina, que están ocultos, comprobar que o eco de ping está desactivado e algunhas outras cousas: https://www.grc.com/x/ne.dll?bh0bkyd2

    Saúdos.

  10.   Fenriz dixo

    Moi boa crítica. Gustoume grazas 😀

  11.   Andres dixo

    Gran titorial de nmap
    🙂 Un saúdo !!!

  12.   soros dixo

    compañeiros, alguén sabe como podo facer para coñecer os portos abertos doutra persoa ??? dende o meu ordenador ???

    1.    Adrian dixo

      Use o comando: nmap XXXX
      Onde as x son a ip do ordenador para dixitalizar

  13.   Adrian dixo

    Ola, en primeiro lugar grazas por compartir.
    Teño un problema, espero que me poidades axudar: ao facer un nmap coa miña ip desde a mesma máquina dime que o porto 3306 está aberto e con netstat vexo que o porto está escoitando; Non obstante, cando se realiza unha exploración con nmap desde outra PC, non indica o porto aberto 3306.
    Ademais xa cambiei o enderezo da papeleira a 0.0.0.0
    Estou intentando conectar unha aplicación java cunha base de datos nun servidor LAMP e a aplicación funciona porque xa fixen consultas noutra PC onde configurei un servidor wamp para probalo e todo está ben.
    Algunha idea? Non sei que máis facer