Vedeți porturi deschise cu NMap și măsuri pentru a ne proteja

O zi buna. Astăzi vă aduc câteva sfaturi mici, vom vedea porturile deschise pe care le avem. Pentru a face acest lucru, vom folosi NMap, așa că vom continua să îl instalăm.

En Debian / Ubuntu:

# apt-get install nmap

apoi pentru a vedea porturile deschise de pe computer. (În local)

#nmap localhost

Acestea sunt porturile care sunt deschise local, adică nu merg neapărat pe internet.În cazul meu, 22 este deschis pentru ssh și 25 pentru smtp.

Pentru a vedea porturile deschise pe computerul meu, dar pe internet fac același nmap dar cu adresa mea IP

În cazul meu, se pare că gazda este pornită, dar nu vede porturi deschise (scanează doar 1000). Acest lucru se datorează faptului că, deși portul este deschis pe computerul meu, routerul îl filtrează.

Dar dacă deschid portul respectiv de pe router ...

Faptul că pot vedea ce porturi sunt deschise pe computerul meu prezintă un anumit risc pentru mașina mea. Așa că o să-mi securizez puțin serverul ssh. Pentru aceasta, voi schimba portul implicit (22) pentru orice alt ...

Merg ca root la fișier / etc / ssh_config:

# nano /etc/ssh/ssh_config

hai să mergem unde scrie  # port 22 .. ștergem # și schimbăm portul pentru cel pe care îl dorim ..

căutăm cu CTRL-W. Economisim cu CTRL-O și închidem cu CTRL-C sau CTRL-X

În cazul meu voi folosi 2222

Facem același lucru căutând cuvântul „port” în fișier / Etc / ssh / sshd_config  schimbându-l în același port pe care îl vom folosi. Acum edităm / etc / services

Căutăm ssh și schimbăm cele două porturi pentru cel pe care l-am schimbat înainte.

Acum resetăm serviciul.

Și o facem nmap din nou.

După cum puteți vedea. Nu apare nimic despre portul nostru și / sau serviciul ssh.

Dar ssh funcționează?

DESIGUR.

Important este că, dacă intenționați să intrați de pe un alt computer, trebuie să indicați în mod evident portul pe care îl utilizați.

ssh -p 2222 IP   (De exemplu)

Probabil, când se utilizează portul 2222, nmap iese cu ceva cu Ethernet-PC. Căutați un alt port mai mare de 1000 care nu este foarte utilizat
Pentru a vedea o listă de porturi și servicii care rulează, puteți merge aici
Pentru mai multe informații despre nmap http://nmap.org/

Deci, puteți schimba porturile oricărui alt serviciu.

Salude.!


22 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   adiazc87 el a spus

    Mulțumesc pentru pont, interesant.

  2.   Alf el a spus

    Și în spaniolă? Ha ha ha ha ha ha

    Aceasta este o știință, am încercat-o și nu se mai conectează la internet, haha, un prieten m-a ajutat să o rezolv după ce i-am citit articolul din poală, i-a plăcut mult și instalează ubuntu pe laptop, când înainte mi-a spus că nu este pentru el.

    În ceea ce priveşte

    1.    @Jlcmux el a spus

      haha nu știu ce ai greșit .. Dar am făcut-o cât mai explicită posibil. Dar dacă vrei, îți pot face un videoclip. 🙂

  3.   Alf el a spus

    Naaaaah, sunt refuzat pentru rețele și engleză, am vrut să învăț de mult timp și nu am găsit cu adevărat un instructor care să aibă răbdare pentru mine, imaginați-vă.
    Învățați un bărbat de 40 de ani de parcă ar fi 10, hahahaha

    1.    @Jlcmux el a spus

      haha Nu e nimic .. Cu un hangout sau ceva de genul ăsta .. Sigur mă înțelegi.

      1.    chinoloco el a spus

        Bine ați venit la acel hangout !!
        ^^

  4.   Domnule Linux el a spus

    Compatriot, contribuție excelentă.

  5.   taregon el a spus

    Îndrăznesc să lansez această provocare pentru a vedea dacă portul 2222 oO nu apare

    Rulați: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: scanarea va fi lentă ... adaug opțiunea „-v”, astfel încât să nu vă plictisiți văzând cum terminalul face ceva.

    1.    @Jlcmux el a spus

      Evident dacă .. Dar vorbesc despre scanarea normală. Nmap are multe opțiuni și caracteristici, știind cum să-l folosească. niciun port nu-i scapă.

    2.    @Jlcmux el a spus

      În afară de asta, există întotdeauna o cale .. Mai ales în Linux, nimic nu este total sigur .. Este doar un mic sfat: p

      1.    taregon el a spus

        Intenția mea nu a fost să micșorez tactica de cloaking, ci comanda nmap pe care o las atunci când nu ne amintim de portul care a fost ales ca înlocuitor implicit este bun (este dificil să ne amintim de IP-uri și porturi ...). În cazul meu, a trebuit să mă conectez de la distanță prin VNC la PC-uri unde portul lor nu este tipicul 5900 sau 5901; o scanare normală mi-ar spune că nu există un port de ascultare pentru vnc, deci care este soluția? Răspuns: Utilizați nmap și forțați-l pentru a interoga toate porturile. 😉

        1.    @Jlcmux el a spus

          Sigur, nu m-am simțit jignit departe de asta, știm că totul nu este total sigur. Există doar niveluri de securitate. Și există întotdeauna ceva dincolo ... există întotdeauna ceva care încalcă securitatea. Este o contribuție bună, ai putea face un mic tutorial despre nmap. 🙂 Salutări.

  6.   hexborg el a spus

    Un complement perfect la postarea anterioară. Nu știu dacă ați făcut-o intenționat, dar a ieșit grozav. 🙂

  7.   javitopir el a spus

    Aceasta este doar securitate pentru obscuritate, din păcate, cu opțiunea -v a nmap vă identifică faptul că portul pe care l-ați pus corespunde nmap-ului. Pentru a încerca să vă protejați de nmap, trebuie să utilizați reguli iptables, care nu pot proteja complet nici o scanare. Dar hei, funcționează împotriva piratării novicilor ...

  8.   jpaul el a spus

    Bună, o întrebare, nu înțeleg de ce nmap nu elimină portul după ce l-a schimbat, aduce o gamă de porturi pentru scanare în mod implicit?

    1.    @Jlcmux el a spus

      Da, nmap scanează implicit 1000 de porturi. Dacă știm cum să o gestionăm, acest lucru nu este suficient pentru a proteja ssh sau orice alt serviciu de ghearele nmap. Cel mai bun ar fi un fail2ban și un psad.

  9.   Martin el a spus

    @Jlcmux
    Permiteți-mi să fac câteva corecții cu privire la ceea ce ați postat, corectez în anumite părți:

    1.
    "Acestea sunt porturile deschise local, adică nu merg neapărat pe internet. În cazul meu, 22 este deschis pentru ssh și 25 pentru smtp."
    Nu este așa. Acestea sunt porturile deschise pe gazdă pe care le veți scana în raza primelor 1024 porturi, care este intervalul pe care NMAP îl scanează în mod implicit.

    „Acestea sunt porturile deschise local, adică nu merg neapărat pe internet ..”
    Ar trebui să clarificați că singura modalitate prin care nu „ieșesc” pe rețea este de a fi mașina dvs. într-o rețea de înot (NAT, prin propria definiție, este la rândul său un paravan de protecție primitiv) și atâta timp cât porturile nu sunt dispozitivul care creează NAT (de obicei routerul) și redirecționează (FORWARDING) acele porturi deschise către mașina dvs.
    Desigur, dacă aparatul este conectat direct la modem, atunci acesta este expus la rețea.
    La comanda publicată de @taregon, care este cea corectă pentru scanarea și atingerea tuturor porturilor unei mașini, puteți adăuga, printre alte opțiuni, -sV, astfel încât nmap să încerce să descopere ce serviciu rulează pe fiecare port: sudo nmap -v -sS -sV -A -p 1-65535 localhost
    Exemplu:
    Pornind Nmap 6.25 ( http://nmap.org ) la 2012 12:06 ART
    Raport de scanare Nmap pentru localhost.localdomain (127.0.0.1)
    Gazda este în creștere (0.00021s latență).
    Nu este arătat: 999 de porturi închise
    VERSIUNEA SERVICIULUI PORTULUI
    631 / tcp ipp ipp CUPS 1.6
    2222 / tcp open ssh OpenSSH 6.1 (protocol 2.0)

    2.
    «Faptul că pot vedea ce porturi sunt deschise pe computerul meu prezintă un anumit risc pentru aparatul meu. Așa că o să-mi securizez puțin serverul ssh. Pentru aceasta, voi schimba portul implicit (22) pentru orice alt ...

    Merg ca root la fișierul / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    mergem unde scrie # port 22 .. ștergem # și schimbăm portul pentru cel pe care îl dorim .. »

    NU! Un lucru nu are nicio legătură cu celălalt!
    / etc / ssh / ssh_config gestionează numai opțiunile clientului, astfel încât portul pe care l-ați setat acolo va fi cel pe care clientul ssh îl folosește implicit pentru a se conecta la serverele ssh în loc de portul 22.

    Modificați portul de ascultare pe care îl căutați doar schimbând opțiunea menționată în fișierul / etc / ssh / sshd_config.

    În cele din urmă, cu acest instrument web putem testa ce porturi sunt sau nu deschise pe mașina noastră, care sunt ascunse, putem verifica dacă ecoul ping este dezactivat și alte lucruri: https://www.grc.com/x/ne.dll?bh0bkyd2

    Salutări.

  10.   fenriz el a spus

    Recenzie foarte bună. mi-a placut mulțumesc 😀

  11.   Andres el a spus

    Mare tutorial de nmap
    🙂 Salutări !!!

  12.   voință el a spus

    colegi, știe cineva cum pot să fac pentru a cunoaște porturile deschise ale altei persoane ??? de pe computerul meu ???

    1.    Adrian el a spus

      Folosiți comanda: nmap XXXX
      Unde x sunt ip-ul computerului de scanat

  13.   Adrian el a spus

    Bună ziua, în primul rând mulțumesc pentru distribuire.
    Am o problemă, sper că mă puteți ajuta: Când fac un nmap cu ip-ul meu de la aceeași mașină, indică faptul că portul 3306 este deschis și cu netstat văd că portul ascultă; Cu toate acestea, atunci când faceți o scanare cu nmap de pe un alt computer, nu indică portul deschis 3306.
    De asemenea, am schimbat deja adresa bin-ului la 0.0.0.0
    Încerc să conectez o aplicație java cu un DB pe un server LAMP și aplicația funcționează deoarece am făcut deja interogări pe un alt computer unde am configurat un server wamp pentru testare și totul este în regulă.
    Vreo idee? Nu știu ce să mai fac