Bom Dia. Hoje trago para vocês algumas pequenas dicas, vamos ver as portas abertas que temos. Para isso usaremos o NMap para proceder à instalação.
En Debian / Ubuntu:
# apt-get install nmap
em seguida, para ver as portas abertas em seu pc. (No local)
#nmap localhost
Essas são as portas que estão abertas localmente, ou seja, não necessariamente vão para a internet, no meu caso é 22 aberta, que é para ssh e 25 para smtp.
Para ver as portas abertas no meu pc mas na internet faço o mesmo nmap mas com o meu endereço ip
No meu caso, parece que o host está ligado, mas não vê nenhuma porta aberta (verifica apenas 1000). Isso porque, embora a porta esteja aberta no meu pc, o Roteador está filtrando.
Mas se eu abrir a respectiva porta no roteador ...
O fato de que eles podem ver quais portas estão abertas no meu pc representa algum risco na minha máquina. Vou proteger um pouco meu servidor ssh. Para isso vou trocar a porta padrão (22) por qualquer outra ...
Eu vou como root para o arquivo / etc / ssh_config:
# nano /etc/ssh/ssh_config
vamos onde diz # port 22
.. nós excluímos o # e mudamos a porta para a que queremos ..
No meu caso vou usar 2222
Fazemos o mesmo procurando a palavra "porta" no arquivo / etc / ssh / sshd_config alterando para a mesma porta que vamos usar. Agora nós editamos / etc / services
procuramos ssh e trocamos as duas portas pela que trocamos antes.
Agora redefinimos o serviço.
E nós fazemos nmap de novo.
Como você pode ver. Nada sobre nosso serviço de porta e / ou ssh é revelado.
Mas o ssh funciona?
CLARO QUE SIM.
O importante é que se você for entrar de outro computador, obviamente terá que indicar a porta que está usando.
ssh -p 2222 IP
(Por exemplo)
Assim, você pode alterar as portas de qualquer outro serviço.
Felicidades.!
Obrigado pela dica, interessante.
E em espanhol? ha ha ha ha ha ha
Isso é uma ciência, tentei e não conectei mais na internet haha, um amigo me ajudou a resolver depois de ler o artigo no colo dele, gostou muito e está instalando ubuntu no laptop, quando antes me disse que não era para o.
lembranças
haha Eu não sei o que você moveu de errado .. Mas eu deixei o mais explícito possível. Mas se você quiser posso fazer um vídeo para você. 🙂
Naaaaah, estou negado para redes e inglês, há muito tempo queria aprender e realmente não encontrei um instrutor que fosse paciente comigo, imagina.
Ensine um homem de 40 anos como se ele tivesse 10, hahahaha
haha Não é nada .. Com um hangout ou algo assim .. Claro que você me entende.
Bem-vindo a esse hangout !!
^^
Countryman, excelente contribuição.
Atrevo-me a lançar este desafio para ver se a porta 2222 oO não aparece
Execute: sudo nmap -v -sS -A -p 1-65535 localhost
PS: a varredura será lenta ... adiciono a opção "-v" para que você não fique entediado vendo o terminal fazer nada.
Óbvio se ... Mas estou falando sobre varredura normal. O nmap possui muitas opções e recursos, sabendo como usá-lo. nenhum porto escapa dele.
Além disso sempre tem um jeito .. Principalmente no linux nada é totalmente seguro .. É uma pequena dica só:
Minha intenção não era menosprezar a tática de cloaking, mas sim o comando nmap que deixo para quando não se lembra a porta que foi escolhida como substituta padrão é bom (é difícil lembrar ips e portas ...). No meu caso, tive que me conectar remotamente por meio do VNC a PCs em que sua porta não fosse a típica 5900 ou 5901; uma varredura normal me diria que não há porta de escuta para vnc, então qual é a solução? Resposta: Use o nmap e force-o a consultar todas as portas. 😉
Claro, não fiquei ofendido longe disso, sabemos que nem tudo é totalmente seguro. Existem apenas níveis de segurança. E sempre há algo além ... sempre há algo que viola a segurança. É uma boa contribuição, você poderia fazer um pequeno tutorial sobre o nmap. 🙂 Saudações.
Um complemento perfeito para o post anterior. Não sei se você fez de propósito, mas ficou ótimo. 🙂
Isso é apenas segurança para obscuridade, infelizmente com a opção -v do nmap ele identifica você que a porta que você colocou corresponde ao nmap. Para tentar se proteger do nmap, você deve usar as regras do iptables, que também não podem proteger completamente uma varredura. Mas ei, isso funciona contra hackers novatos ...
Oi, uma pergunta, eu não entendo por que o nmap não remove a porta depois de alterá-la, ele traz um intervalo de portas para fazer a varredura por padrão?
Sim, o nmap por padrão verifica as portas 1000. Se soubermos como lidar com isso, isso não é suficiente para proteger o ssh ou qualquer outro serviço das garras do nmap. O melhor seria um fail2ban e um psad.
@Jlcmux
Permita-me fazer algumas correções sobre o que você postou, estou corrigindo em partes:
1.
“Essas são as portas que estão abertas localmente, ou seja, não necessariamente vão para a internet. No meu caso, o dia 22 está aberto para ssh e o dia 25 para smtp”.
Não é assim. Essas são as portas que estão abertas no host que você varrerá dentro do intervalo das primeiras 1024 portas, que é o intervalo que o NMAP verifica por padrão.
“São as portas que abrem localmente, ou seja, não necessariamente vão para a internet.”
Você deve esclarecer que a única maneira que eles não "vão" para a rede é sendo sua máquina em uma rede de natação (NAT por sua própria definição é por sua vez um firewall primitivo) e desde que as portas não estejam abertas no dispositivo que faça NAT (normalmente o roteador) e redirecione (ENCAMINHAMENTO) essas portas abertas para sua máquina.
Obviamente, se a máquina estiver conectada diretamente ao modem, ela estará exposta à rede.
Ao comando publicado por @taregon, que é o correto para escanear e tocar todas as portas de uma máquina, pode-se adicionar, entre outras opções, -sV para que o nmap tente descobrir qual serviço roda em cada porta: sudo nmap -v -sS -sV -A -p 1-65535 localhost
Exemplo:
Iniciando o Nmap 6.25 ( http://nmap.org ) em 2012-12-06 13:39 ART
Relatório de varredura Nmap para localhost.localdomain (127.0.0.1)
O host está ativo (latência de 0.00021 s).
Não mostrado: 999 portas fechadas
VERSÃO DE SERVIÇO DO ESTADO DO PORTO
631 / tcp aberto ipp CUPS 1.6
2222 / tcp open ssh OpenSSH 6.1 (protocolo 2.0)
2.
«O facto de poderem ver quais as portas abertas no meu pc representa um risco para a minha máquina. Vou proteger um pouco meu servidor ssh. Para isso vou trocar a porta padrão (22) por qualquer outra ...
Vou como root para o arquivo / etc / ssh_config:
# nano / etc / ssh / ssh_config
vamos aonde está escrito # porta 22 .. apagamos o # e trocamos a porta pela que queremos .. »
NÃO! Uma coisa não tem nada a ver com a outra!
/ etc / ssh / ssh_config lida apenas com as opções do cliente, portanto, a porta que você definir será aquela que o cliente ssh usa por padrão para se conectar aos servidores ssh em vez da porta 22.
Você apenas altera a porta de escuta que está procurando alterando a opção mencionada no arquivo / etc / ssh / sshd_config.
Por fim, com esta ferramenta da web podemos testar quais portas estão ou não abertas em nossa máquina, quais estão ocultas, verificar se o eco do ping está desabilitado e outras coisas: https://www.grc.com/x/ne.dll?bh0bkyd2
Saudações.
Revisão muito boa. eu gosto. obrigado 😀
Ótimo tutorial de nmap
🙂 Saudações !!!
companheiros, alguém sabe como posso fazer para saber as portas abertas de outra pessoa ??? do meu computador ???
Use o comando: nmap XXXX
Onde os x's são o ip do computador para fazer a varredura
Olá, antes de mais nada, obrigado por compartilhar.
Estou com um problema, espero que você possa me ajudar: Ao fazer um nmap com meu ip da mesma máquina ele me diz que a porta 3306 está aberta e com o netstat vejo que a porta está escutando; No entanto, ao fazer uma varredura com o nmap de outro PC, isso não indica a porta aberta 3306.
Além disso, eu já alterei o endereço bin para 0.0.0.0
Estou tentando conectar um aplicativo java com um banco de dados em um servidor LAMP e o aplicativo funciona porque já fiz consultas em outro pc onde configurei um servidor wamp para teste e está tudo ok.
Alguma ideia? não sei mais o que fazer