Pogledajte otvorene priključke s NMapom i mjere kako bismo se zaštitili

Dobar dan. Danas vam donosim nekoliko malih savjeta, vidjet ćemo otvorene luke koje imamo. Da bismo to učinili, koristit ćemo NMap pa ćemo ga nastaviti instalirati.

En Debian / Ubuntu:

# apt-get install nmap

zatim da biste vidjeli otvorene priključke na računalu. (Na lokalnom)

#nmap localhost

To su luke koje su otvorene lokalno, odnosno ne moraju nužno ići na internet.U mom slučaju je otvoreno 22, što je za ssh i 25 za smtp.

Da bih vidio otvorene portove na računalu, ali na Internetu, radim isti nmap, ali sa svojom ip adresom

U mom se slučaju čini da je domaćin uključen, ali ne vidi nijedan otvoreni port (skenira samo 1000). To je zato što, iako je port otvoren na mom računalu, usmjerivač ga filtrira.

Ali ako otvorim odgovarajući port na usmjerivaču ...

Činjenica da mogu vidjeti koji su otvori otvoreni na mom računalu predstavlja određeni rizik za moj stroj. Dakle, malo ću osigurati svoj ssh poslužitelj. Zbog toga ću promijeniti zadani port (22) za bilo koji drugi ...

Idem kao root u datoteku / etc / ssh_config:

# nano /etc/ssh/ssh_config

idemo tamo gdje piše  # port 22 .. brišemo # i mijenjamo priključak za onaj koji želimo ..

pretražujemo CTRL-W. Štedimo CTRL-O i zatvaramo CTRL-C ili CTRL-X

U mom slučaju koristit ću 2222

Mi isto radimo tražeći riječ "port" u datoteci / Etc / ssh / sshd_config  mijenjajući ga u isti port koji ćemo koristiti. Sada uređujemo / itd. / usluge

Tražimo ssh i mijenjamo dvije luke za onu koju smo prije promijenili.

Sada smo resetirali uslugu.

I mi to radimo nmap opet.

Kao što vidiš. Ništa o našoj luci i / ili ssh usluzi ne izlazi.

Ali radi li ssh?

NARAVNO.

Važno je da ako ćete ulaziti s drugog računala, očito morate navesti port koji koristite.

ssh -p 2222 IP   (Na primjer)

Vjerojatno kada koristi port 2222 nmap dolazi s nečim s Ethernet-PC-om. Samo potražite još jedan port veći od 1000 koji nije previše korišten
Možete vidjeti popis luka i pokrenutih usluga ovdje
Za više informacija o nmap-u http://nmap.org/

Tako možete promijeniti priključke bilo koje druge usluge.

Saludos.!


22 komentara, ostavi svoj

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   adiazc87 dijo

    Hvala na savjetu, zanimljivo.

  2.   Alf dijo

    A na španjolskom? ha ha ha ha ha ha

    Ovo je znanost, probao sam i više se nije povezao s internetom, haha, prijatelj mi je pomogao da to riješim nakon što je pročitao članak u krilu, jako mu se svidio i instalira ubuntu na svoj laptop, kad mi je prije rekao da nije za njega.

    pozdravi

    1.    @Jlcmux dijo

      haha ne znam što si pogriješio .. Ali stavio sam to što je moguće eksplicitnije. Ali ako želite, mogu napraviti video za vas. 🙂

  3.   Alf dijo

    Naaaaah, uskraćen sam za mreže i engleski jezik, već dugo želim učiti i zapravo nisam pronašao instruktora koji ima strpljenja za mene, zamislite.
    Nauči 40-godišnjaka kao da ima 10 godina, hahahaha

    1.    @Jlcmux dijo

      haha Nije to ništa .. S hangoutom ili nečim sličnim .. Sigurno me razumijete.

      1.    kinoloko dijo

        Dobrodošli u taj hangout !!
        ^^

  4.   Gospodine linux dijo

    Zemljoradnik, izvrstan doprinos.

  5.   taregon dijo

    Usudim se pokrenuti ovaj izazov kako bih vidio pojavljuje li se port 2222 oO

    Pokreni: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: skeniranje će biti sporo ... Dodajem opciju «-v» kako vam ne bi bilo dosadno gledati kako terminal radi bilo što.

    1.    @Jlcmux dijo

      Očito ako .. Ali govorim o normalnom skeniranju. Nmap ima mnogo opcija i značajki, znajući kako ga koristiti. nijedna luka mu ne pobjegne.

    2.    @Jlcmux dijo

      Osim toga, uvijek postoji način ... Pogotovo u linuxu ništa nije potpuno sigurno .. To je samo mali savjet: str

      1.    taregon dijo

        Namjera mi nije bila omalovažavati taktiku skrivanja, već je naredba nmap koju ostavljam kad se ne sjeća priključka koji je odabran kao zadana zamjena dobra (teško se sjetiti ips-a i porta ...). U mom slučaju, morao sam se preko VNC-a povezati na daljinu na računala gdje njihov port nije tipičan 5900 ili 5901; normalno skeniranje bi mi reklo da nema porta za slušanje za vnc, pa koje je rješenje? Odgovor: Upotrijebite nmap i prisilite ga da pita sve portove. 😉

        1.    @Jlcmux dijo

          Naravno, nisam se uvrijedio daleko od toga, znamo da sve nije potpuno sigurno. Postoje samo razine sigurnosti. I uvijek postoji nešto s onu stranu ... uvijek postoji nešto što narušava sigurnost. Dobar je doprinos, možete napraviti mali tutorial o nmap-u. 🙂 Pozdrav.

  6.   hexborg dijo

    Savršena nadopuna prethodnom postu. Ne znam jeste li to namjerno učinili, ali ispalo je sjajno. 🙂

  7.   javitopir dijo

    Ovo je samo sigurnost za nejasnoće, nažalost s opcijom -v nmap-a prepoznajete da port koji stavite odgovara nmap-u. Da biste se pokušali zaštititi od nmap-a, morate koristiti pravila iptables, koja ne mogu u potpunosti zaštititi ni skeniranje. Ali hej, djeluje protiv hakiranja novaka ...

  8.   jpaul dijo

    Bok, pitanje, ne razumijem zašto nmap ne uklanja port nakon što ga je promijenio, donosi li zadani opseg porta za skeniranje?

    1.    @Jlcmux dijo

      Da, nmap prema zadanim postavkama skenira 1000 priključaka. Ako znamo kako postupati s tim, to nije dovoljno da zaštiti ssh ili bilo koju drugu uslugu od kvačila nmapa. Najbolji bi bio fail2ban i psad.

  9.   bregunica dijo

    @Jlcmux
    Dopustite mi da napravim neke ispravke u vezi s onim što ste objavili, ispravljam u dijelovima:

    1.
    "To su luke koje su otvorene lokalno, odnosno ne idu nužno na internet. U mom slučaju su otvorene 22. što je za ssh, a 25. za smtp."
    To nije tako. To su priključci koji su otvoreni na hostu i koje ćete skenirati u dometu od prvih 1024 porta, što je raspon koji NMAP skenira prema zadanim postavkama.

    "To su luke koje su otvorene lokalno, odnosno ne moraju nužno ići na internet .."
    Trebali biste pojasniti da je jedini način da ne "izađu" na mrežu tako što je vaš uređaj u mreži za plivanje (NAT je prema vlastitoj definiciji zauzvrat primitivni vatrozid) i sve dok na uređaju nisu otvorene luke koje napravite NAT (obično usmjerivač) i preusmjerite (NAPRIJED) te priključke otvorene za vaš stroj.
    Naravno, ako je stroj izravno povezan s modemom, onda JE izložen mreži.
    Naredbi koju je objavio @taregon, a koja je ispravna za skeniranje i dodirivanje svih priključaka stroja, možete dodati, između ostalih opcija, -sV tako da nmap pokušava otkriti koja se usluga izvršava na svakom priključku: sudo nmap -v -sS -sV -A -p 1-65535 localhost
    primjer:
    Pokretanje Nmap 6.25 ( http://nmap.org ) u 2012 12:06 ART
    Izvješće Nmap skeniranja za localhost.localdomain (127.0.0.1)
    Domaćin je porastao (latencija 0.00021s).
    Nije prikazano: 999 zatvorenih luka
    LUČKA DRŽAVNA VERZIJA USLUGE
    631 / tcp open ipp CUPS 1.6
    2222 / tcp otvoreni ssh OpenSSH 6.1 (protokol 2.0)

    2.
    «Činjenica da mogu vidjeti koji su otvori otvoreni na mom računalu predstavlja određeni rizik za moj stroj. Dakle, malo ću osigurati svoj ssh poslužitelj. Zbog toga ću promijeniti zadani port (22) za bilo koji drugi ...

    Idem kao root u datoteku / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    idemo tamo gdje piše # port 22 .. izbrišemo # i promijenimo port za onaj koji želimo .. »

    NE! Jedno nema nikakve veze s drugim!
    / etc / ssh / ssh_config obrađuje samo opcije klijenta, tako da će tamo postavljeni port biti onaj koji ssh klijent prema zadanim postavkama koristi za spajanje na ssh poslužitelje umjesto na port 22.

    Promjenu priključka za slušanje koji tražite mijenjate samo promjenom opcije spomenute u datoteci / etc / ssh / sshd_config.

    Napokon, ovim web alatom možemo testirati koji su otvori otvoreni ili nisu na našem računalu, koji su skriveni, provjerimo je li ping eho onemogućen i neke druge stvari: https://www.grc.com/x/ne.dll?bh0bkyd2

    Pozdrav.

  10.   fenriz dijo

    Vrlo dobra recenzija. volio sam hvala 😀

  11.   Andres dijo

    Sjajan tutorial za nmap
    🙂 Pozdrav !!!

  12.   hoće dijo

    pratitelji, zna li netko kako mogu znati kako se mogu znati otvorene luke druge osobe ??? s mog računala ???

    1.    Adrian dijo

      Upotrijebite naredbu: nmap XXXX
      Gdje su x ip računala za skeniranje

  13.   Adrian dijo

    Pozdrav, prije svega hvala na dijeljenju.
    Imam problem, nadam se da mi možete pomoći: Kada radim nmap s mojim ip-om s istog stroja, to znači da je port 3306 otvoren i s netstatom vidim da port sluša; Međutim, kada se skenira nmap s drugog računala, to ne znači otvoreni port 3306.
    Također sam već promijenio bin-adresu u 0.0.0.0
    Pokušavam povezati java aplikaciju s DB-om na LAMP poslužitelju i aplikacija radi jer sam već postavila upite na drugom računalu gdje sam postavila wamp poslužitelj za testiranje i sve je u redu.
    Ima li ideja? Ne znam što drugo učiniti