Ver portas abertas com NMap e medidas para nos proteger

Bom Dia. Hoje trago para vocês algumas pequenas dicas, vamos ver as portas abertas que temos. Para isso usaremos o NMap para proceder à instalação.

En Debian / Ubuntu:

# apt-get install nmap

em seguida, para ver as portas abertas em seu pc. (No local)

#nmap localhost

Essas são as portas que estão abertas localmente, ou seja, não necessariamente vão para a internet, no meu caso é 22 aberta, que é para ssh e 25 para smtp.

Para ver as portas abertas no meu pc mas na internet faço o mesmo nmap mas com o meu endereço ip

No meu caso, parece que o host está ligado, mas não vê nenhuma porta aberta (verifica apenas 1000). Isso porque, embora a porta esteja aberta no meu pc, o Roteador está filtrando.

Mas se eu abrir a respectiva porta no roteador ...

O fato de que eles podem ver quais portas estão abertas no meu pc representa algum risco na minha máquina. Vou proteger um pouco meu servidor ssh. Para isso vou trocar a porta padrão (22) por qualquer outra ...

Eu vou como root para o arquivo / etc / ssh_config:

# nano /etc/ssh/ssh_config

vamos onde diz  # port 22 .. nós excluímos o # e mudamos a porta para a que queremos ..

pesquisamos com CTRL-W. Salvamos com CTRL-O e fechamos com CTRL-C ou CTRL-X

No meu caso vou usar 2222

Fazemos o mesmo procurando a palavra "porta" no arquivo / etc / ssh / sshd_config  alterando para a mesma porta que vamos usar. Agora nós editamos / etc / services

procuramos ssh e trocamos as duas portas pela que trocamos antes.

Agora redefinimos o serviço.

E nós fazemos nmap de novo.

Como você pode ver. Nada sobre nosso serviço de porta e / ou ssh é revelado.

Mas o ssh funciona?

CLARO QUE SIM.

O importante é que se você for entrar de outro computador, obviamente terá que indicar a porta que está usando.

ssh -p 2222 IP   (Por exemplo)

Provavelmente ao usar a porta 2222 o nmap sai com algo com Ethernet-PC. Procure outra porta maior que 1000 que não seja muito usada
Para ver uma lista de portas e serviços executados, você pode ir aqui
Para mais informações sobre o nmap http://nmap.org/

Assim, você pode alterar as portas de qualquer outro serviço.

Felicidades.!


22 comentários, deixe o seu

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   adiazc87 dito

    Obrigado pela dica, interessante.

  2.   Alf dito

    E em espanhol? ha ha ha ha ha ha

    Isso é uma ciência, tentei e não conectei mais na internet haha, um amigo me ajudou a resolver depois de ler o artigo no colo dele, gostou muito e está instalando ubuntu no laptop, quando antes me disse que não era para o.

    lembranças

    1.    @Jlcmux dito

      haha Eu não sei o que você moveu de errado .. Mas eu deixei o mais explícito possível. Mas se você quiser posso fazer um vídeo para você. 🙂

  3.   Alf dito

    Naaaaah, estou negado para redes e inglês, há muito tempo queria aprender e realmente não encontrei um instrutor que fosse paciente comigo, imagina.
    Ensine um homem de 40 anos como se ele tivesse 10, hahahaha

    1.    @Jlcmux dito

      haha Não é nada .. Com um hangout ou algo assim .. Claro que você me entende.

      1.    chinoloco dito

        Bem-vindo a esse hangout !!
        ^^

  4.   Sr. Linux dito

    Countryman, excelente contribuição.

  5.   Taregon dito

    Atrevo-me a lançar este desafio para ver se a porta 2222 oO não aparece

    Execute: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: a varredura será lenta ... adiciono a opção "-v" para que você não fique entediado vendo o terminal fazer nada.

    1.    @Jlcmux dito

      Óbvio se ... Mas estou falando sobre varredura normal. O nmap possui muitas opções e recursos, sabendo como usá-lo. nenhum porto escapa dele.

    2.    @Jlcmux dito

      Além disso sempre tem um jeito .. Principalmente no linux nada é totalmente seguro .. É uma pequena dica só:

      1.    Taregon dito

        Minha intenção não era menosprezar a tática de cloaking, mas sim o comando nmap que deixo para quando não se lembra a porta que foi escolhida como substituta padrão é bom (é difícil lembrar ips e portas ...). No meu caso, tive que me conectar remotamente por meio do VNC a PCs em que sua porta não fosse a típica 5900 ou 5901; uma varredura normal me diria que não há porta de escuta para vnc, então qual é a solução? Resposta: Use o nmap e force-o a consultar todas as portas. 😉

        1.    @Jlcmux dito

          Claro, não fiquei ofendido longe disso, sabemos que nem tudo é totalmente seguro. Existem apenas níveis de segurança. E sempre há algo além ... sempre há algo que viola a segurança. É uma boa contribuição, você poderia fazer um pequeno tutorial sobre o nmap. 🙂 Saudações.

  6.   hexborg dito

    Um complemento perfeito para o post anterior. Não sei se você fez de propósito, mas ficou ótimo. 🙂

  7.   Javitopir dito

    Isso é apenas segurança para obscuridade, infelizmente com a opção -v do nmap ele identifica você que a porta que você colocou corresponde ao nmap. Para tentar se proteger do nmap, você deve usar as regras do iptables, que também não podem proteger completamente uma varredura. Mas ei, isso funciona contra hackers novatos ...

  8.   jpaul dito

    Oi, uma pergunta, eu não entendo por que o nmap não remove a porta depois de alterá-la, ele traz um intervalo de portas para fazer a varredura por padrão?

    1.    @Jlcmux dito

      Sim, o nmap por padrão verifica as portas 1000. Se soubermos como lidar com isso, isso não é suficiente para proteger o ssh ou qualquer outro serviço das garras do nmap. O melhor seria um fail2ban e um psad.

  9.   martin dito

    @Jlcmux
    Permita-me fazer algumas correções sobre o que você postou, estou corrigindo em partes:

    1.
    “Essas são as portas que estão abertas localmente, ou seja, não necessariamente vão para a internet. No meu caso, o dia 22 está aberto para ssh e o dia 25 para smtp”.
    Não é assim. Essas são as portas que estão abertas no host que você varrerá dentro do intervalo das primeiras 1024 portas, que é o intervalo que o NMAP verifica por padrão.

    “São as portas que abrem localmente, ou seja, não necessariamente vão para a internet.”
    Você deve esclarecer que a única maneira que eles não "vão" para a rede é sendo sua máquina em uma rede de natação (NAT por sua própria definição é por sua vez um firewall primitivo) e desde que as portas não estejam abertas no dispositivo que faça NAT (normalmente o roteador) e redirecione (ENCAMINHAMENTO) essas portas abertas para sua máquina.
    Obviamente, se a máquina estiver conectada diretamente ao modem, ela estará exposta à rede.
    Ao comando publicado por @taregon, que é o correto para escanear e tocar todas as portas de uma máquina, pode-se adicionar, entre outras opções, -sV para que o nmap tente descobrir qual serviço roda em cada porta: sudo nmap -v -sS -sV -A -p 1-65535 localhost
    Exemplo:
    Iniciando o Nmap 6.25 ( http://nmap.org ) em 2012-12-06 13:39 ART
    Relatório de varredura Nmap para localhost.localdomain (127.0.0.1)
    O host está ativo (latência de 0.00021 s).
    Não mostrado: 999 portas fechadas
    VERSÃO DE SERVIÇO DO ESTADO DO PORTO
    631 / tcp aberto ipp CUPS 1.6
    2222 / tcp open ssh OpenSSH 6.1 (protocolo 2.0)

    2.
    «O facto de poderem ver quais as portas abertas no meu pc representa um risco para a minha máquina. Vou proteger um pouco meu servidor ssh. Para isso vou trocar a porta padrão (22) por qualquer outra ...

    Vou como root para o arquivo / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    vamos aonde está escrito # porta 22 .. apagamos o # e trocamos a porta pela que queremos .. »

    NÃO! Uma coisa não tem nada a ver com a outra!
    / etc / ssh / ssh_config lida apenas com as opções do cliente, portanto, a porta que você definir será aquela que o cliente ssh usa por padrão para se conectar aos servidores ssh em vez da porta 22.

    Você apenas altera a porta de escuta que está procurando alterando a opção mencionada no arquivo / etc / ssh / sshd_config.

    Por fim, com esta ferramenta da web podemos testar quais portas estão ou não abertas em nossa máquina, quais estão ocultas, verificar se o eco do ping está desabilitado e outras coisas: https://www.grc.com/x/ne.dll?bh0bkyd2

    Saudações.

  10.   Fenriz dito

    Revisão muito boa. eu gosto. obrigado 😀

  11.   andres dito

    Ótimo tutorial de nmap
    🙂 Saudações !!!

  12.   soros dito

    companheiros, alguém sabe como posso fazer para saber as portas abertas de outra pessoa ??? do meu computador ???

    1.    Adrian dito

      Use o comando: nmap XXXX
      Onde os x's são o ip do computador para fazer a varredura

  13.   Adrian dito

    Olá, antes de mais nada, obrigado por compartilhar.
    Estou com um problema, espero que você possa me ajudar: Ao fazer um nmap com meu ip da mesma máquina ele me diz que a porta 3306 está aberta e com o netstat vejo que a porta está escutando; No entanto, ao fazer uma varredura com o nmap de outro PC, isso não indica a porta aberta 3306.
    Além disso, eu já alterei o endereço bin para 0.0.0.0
    Estou tentando conectar um aplicativo java com um banco de dados em um servidor LAMP e o aplicativo funciona porque já fiz consultas em outro pc onde configurei um servidor wamp para teste e está tudo ok.
    Alguma ideia? não sei mais o que fazer