Peržiūrėkite atvirus uostus su „NMap“ ir priemonėmis, kaip apsisaugoti

Gera diena. Šiandien aš pateikiu jums keletą mažų patarimų, mes pamatysime atvirus uostus, kuriuos turime. Norėdami tai padaryti, naudosime „NMap“, kad galėtume jį įdiegti.

En „Debian“ / „Ubuntu“:

# apt-get install nmap

tada pamatysite atidarytus kompiuterio prievadus. (Vietiniu mastu)

#nmap localhost

Tai yra uostai, kurie yra atviri vietoje, tai yra, jie nebūtinai naudojasi internetu. Mano atveju, 22 yra atviri, tai yra ssh, o 25 - smtp.

Norėdami pamatyti atidarytus prievadus savo kompiuteryje, bet internete, darau tą patį nmap, bet naudodamas savo IP adresą

Mano atveju atrodo, kad pagrindinis kompiuteris yra įjungtas, tačiau nemato jokių atidarytų prievadų (jis nuskaito tik 1000). Taip yra todėl, kad nors mano kompiuteryje yra atviras prievadas, maršrutizatorius jį filtruoja.

Bet jei atidarysiu atitinkamą maršrutizatoriaus prievadą ...

Tai, kad jie gali matyti, kurie mano kompiuterio prievadai yra atidaryti, kelia pavojų mano mašinai. Taigi aš šiek tiek saugosiu savo ssh serverį. Tam aš pakeisiu numatytąjį prievadą (22) bet kuriam kitam ...

Aš einu kaip šakninis failas / etc / ssh_config:

# nano /etc/ssh/ssh_config

einam ten, kur sakoma  # port 22 .. ištriname # ir pakeičiame norimą prievadą ..

ieškome naudodami CTRL-W. Mes taupome naudodami CTRL-O ir uždarome naudodami CTRL-C arba CTRL-X

Mano atveju naudosiu 2222

Tą patį darome ieškodami žodžio „uostas“ byloje / etc / ssh / sshd_config  pakeisdami jį į tą patį uostą, kurį ketiname naudoti. Dabar mes redaguojame / etc / services

Mes ieškome sSH ir mes pakeičiame du prievadus į tuos, kuriuos pakeitėme anksčiau.

Dabar mes iš naujo nustatėme paslaugą.

Ir mes tai darome nmap vėl.

Kaip matai. Nieko neišeina apie mūsų uosto ir (arba) ssh paslaugą.

Bet ar ssh veikia?

ŽINOMA.

Svarbu tai, kad jei ketinate įeiti iš kito kompiuterio, akivaizdžiai turite nurodyti naudojamą prievadą.

ssh -p 2222 IP   (Pavyzdžiui)

Tikriausiai naudojant 2222 prievadą nmap išeina su kažkuo su Ethernet-PC. Tiesiog ieškokite kito didesnio nei 1000 prievado, kuris nėra labai naudojamas
Norėdami pamatyti uostų ir vykdomų paslaugų sąrašą, galite eiti čia
Norėdami gauti daugiau informacijos apie nmap http://nmap.org/

Taigi galite pakeisti bet kokių kitų paslaugų prievadus.

Cheers.!


22 komentarai, palikite savo

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   adiazc87 sakė

    Ačiū už patarimą, įdomu.

  2.   Alf sakė

    O ispaniškai? ha ha ha ha ha ha

    Tai yra mokslas, aš jį išbandžiau ir jis nebeprisijungė prie interneto, haha, draugas man padėjo tai išspręsti perskaičius straipsnį ant savo kelių, jam labai patiko ir jis diegia „ubuntu“ savo nešiojamajame kompiuteryje, kai prieš man pasakė, kad ne jam.

    saludos

    1.    @Jlcmux sakė

      haha, aš nežinau, ką tu suklydai .. Bet aš tai pasakiau kuo aiškiau. Bet jei norite, galiu jums sukurti vaizdo įrašą. 🙂

  3.   Alf sakė

    Neeaaah, man neleidžiama naudotis tinklais ir anglų kalba, aš jau seniai norėjau išmokti ir tikrai neradau instruktoriaus, kuris turėtų man kantrybės, įsivaizduok.
    Išmokyk 40-metį vyrą kaip 10-ies, hahahaha

    1.    @Jlcmux sakė

      haha tai nieko .. Su „Hangout“ ar panašiai .. Aišku, supranti mane.

      1.    chinoloko sakė

        Sveiki atvykę į tą „Hangout“!
        ^^

  4.   Ponas linux sakė

    Kraštietis, puikus indėlis.

  5.   taregonas sakė

    Išdrįstu pradėti šį iššūkį, norėdamas sužinoti, ar 2222 oO uostas neatsiranda

    Vykdyti: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: nuskaitymas bus lėtas ... Pridedu parinktį „-v“, kad jums nebūtų nuobodu žiūrėti, kaip terminalas ką nors daro.

    1.    @Jlcmux sakė

      Akivaizdu, jei .. Bet aš kalbu apie įprastą nuskaitymą. Nmap turi daug galimybių ir funkcijų, žinodamas, kaip ja naudotis. joks uostas jo nepabėga.

    2.    @Jlcmux sakė

      Be to, visada yra būdas .. Ypač „Linux“ sistemoje niekas nėra visiškai saugu .. Tai tik nedidelis patarimas: p

      1.    taregonas sakė

        Mano ketinimas nebuvo sumenkinti maskavimo taktikos, bet „nmap“ komanda, kurią palieku, kai neprisimenu prievado, kuris buvo pasirinktas kaip numatytasis pakaitalas, yra gera (sunku prisiminti ips ir prievadus ...). Mano atveju man teko prisijungti nuotoliniu būdu per VNC prie kompiuterių, kur jų prievadas nėra tipiškas 5900 ar 5901; normalus nuskaitymas man pasakytu, kad vnc nėra klausymo prievado, tai koks sprendimas? Atsakymas: naudokite nmap ir priversti jį pateikti užklausą visuose prievaduose. 😉

        1.    @Jlcmux sakė

          Žinoma, toli gražu neįsižeidžiau, žinome, kad viskas nėra visiškai saugu. Yra tik saugumo lygiai. Ir visada yra kažkas anapus ... visada yra kažkas, kas pažeidžia saugumą. Tai geras indėlis, galėtumėte padaryti nedidelę pamoką apie nmap. 🙂 Sveikinimai.

  6.   Hexborg sakė

    Puikus ankstesnio įrašo papildymas. Nežinau, ar tai padarėte tyčia, bet pasirodė puiku. 🙂

  7.   javitopiras sakė

    Tai tik nežinomybės saugumas, deja, naudojant „nmap“ parinktį -v, jūs identifikuojate, kad įdėtas prievadas atitinka nmap. Norėdami pabandyti apsisaugoti nuo nmap, turite naudoti „iptables“ taisykles, kurios taip pat negali visiškai apsaugoti nuskaitymo. Bet, tai veikia prieš pradedančiųjų įsilaužimą ...

  8.   jpaul sakė

    Sveiki, klausimas, nesuprantu, kodėl nmap nepašalina prievado po to, kai jį pakeitė, ar pagal numatytuosius nustatymus jis nuskaito prievado diapazoną?

    1.    @Jlcmux sakė

      Taip, pagal numatytuosius nustatymus „nmap“ nuskaito 1000 prievadų. Jei mes žinome, kaip su juo elgtis, to nepakanka, kad apsaugotume „ssh“ ar kitas paslaugas nuo „nmap“ sankabų. Geriausia būtų fail2ban ir psad.

  9.   kregždė sakė

    @Jlcmux
    Leiskite man pataisyti tai, ką paskelbėte, taisau dalimis:

    1.
    "Tai yra uostai, kurie yra atviri vietoje, tai yra, jie nebūtinai naudojasi internetu. Mano atveju, 22-asis yra atviras ssh, o 25-as - smtp.
    Tai nėra taip. Tai yra pagrindiniame kompiuteryje atviri prievadai, kuriuos nuskaitysite pirmųjų 1024 prievadų diapazone, tai yra diapazonas, kurį NMAP nuskaito pagal numatytuosius nustatymus.

    "Tai yra uostai, kurie yra atviri vietoje, tai yra, jie nebūtinai naudojasi internetu."
    Turėtumėte paaiškinti, kad vienintelis būdas „neišeiti“ į tinklą yra būti jūsų mašina plaukimo tinkle (NAT savo ruožtu yra primityvi užkarda) ir tol, kol įrenginyje nėra atvirų prievadų kurie priverčia NAT (paprastai maršrutizatorių) ir nukreipia (PERDAVIMAS) tuos prievadus, kurie atveriami jūsų mašinai.
    Žinoma, jei mašina yra tiesiogiai prijungta prie modemo, ji yra veikiama tinklo.
    Prie @taregon paskelbtos komandos, kuri yra tinkama nuskaityti ir paliesti visus mašinos prievadus, be kitų parinkčių, galite pridėti -sV, kad nmap bandytų atrasti, kuri paslauga veikia kiekviename prievade: sudo nmap -v -sS -sV -A -p 1-65535 vietinis šeimininkas
    pavyzdys:
    Pradedant Nmap 6.25 ( http://nmap.org ) 2012-12-06 13:39 ART
    Nmap „localhost.localdomain“ (127.0.0.1) nuskaitymo ataskaita
    Pagrindinis kompiuteris neveikia (0.00021s delsos laikas).
    Nerodoma: 999 uždaryti uostai
    UOSO VALSTYBĖS PASLAUGŲ VERSIJA
    „631 / tcp open ipp CUPS 1.6“
    „2222 / tcp open ssh OpenSSH 6.1“ (2.0 protokolas)

    2.
    «Tai, kad jie gali pamatyti, kurie mano kompiuterio prievadai yra atidaryti, kelia pavojų mano mašinai. Taigi aš šiek tiek saugosiu savo ssh serverį. Tam aš pakeisiu numatytąjį prievadą (22) bet kuriam kitam ...

    Aš einu kaip šaknis į / etc / ssh_config failą:

    # nano / etc / ssh / ssh_config

    einame ten, kur parašyta # 22 prievadas .. mes ištriname # ir pakeičiame norimą prievadą .. »

    NE! Vienas dalykas neturi nieko bendro su kitu!
    / etc / ssh / ssh_config tvarko tik kliento parinktis, todėl jūsų nustatytas uostas bus tas, kurį ssh klientas pagal nutylėjimą naudoja prisijungdamas prie ssh serverių, o ne 22 prievadą.

    Jūs pakeisite ieškomą klausymo prievadą tik pakeisdami / etc / ssh / sshd_config faile nurodytą parinktį.

    Pagaliau naudodamiesi šiuo žiniatinklio įrankiu galime patikrinti, kurie prievadai yra ar nėra atidaryti mūsų kompiuteryje, kurie yra paslėpti, patikrinti, ar ping aidas yra išjungtas, ir kai kuriuos kitus dalykus: https://www.grc.com/x/ne.dll?bh0bkyd2

    Sveikinimai.

  10.   Fenrizas sakė

    Labai gera apžvalga. man patiko ačiū 😀

  11.   andres sakė

    Puiki pamoka nmap
    🙂 Sveikinimai !!!

  12.   vakaras sakė

    kolegos, ar kas nors zino, kaip galiu padaryti, kad zinotu atvirus kito zmogaus uostus ??? iš mano kompiuterio ???

    1.    adrian sakė

      Naudokite komandą: nmap XXXX
      Kur x yra kompiuterio ip adresas nuskaityti

  13.   adrian sakė

    Sveiki, pirmiausia ačiū už pasidalijimą.
    Aš turiu problemą, tikiuosi, jūs galite man padėti: Atlikdamas nmap su savo ip iš tos pačios mašinos, jis man sako, kad 3306 prievadas yra atidarytas ir su „netstat“ matau, kad prievadas klausosi; tačiau atliekant nuskaitymą naudojant nmap iš kito kompiuterio, tai nerodo atviro 3306 prievado.
    Taip pat jau pakeičiau šiukšliadėžės adresą į 0.0.0.0
    Bandau prijungti „Java“ programą su DB LAMP serveryje ir programa veikia, nes jau pateikiau užklausas kitame kompiuteryje, kur testavimui sukūriau „Wamp“ serverį ir viskas gerai.
    Kokiu nors ideju? Aš nežinau, ką dar daryti