Смотрите открытые порты с помощью NMap и меры по защите

Добрый день. Сегодня я дам вам несколько небольших советов, мы увидим открытые порты, которые у нас есть. Для этого мы будем использовать NMap, поэтому приступим к его установке.

En Debian / Ubuntu:

# apt-get install nmap

затем, чтобы увидеть открытые порты на вашем компьютере. (На местном)

#nmap localhost

Это порты, которые открыты локально, то есть они не обязательно выходят в Интернет.В моем случае 22 открыто для ssh и 25 для smtp.

Чтобы увидеть открытые порты на моем компьютере, но в Интернете, я делаю тот же nmap, но с моим IP-адресом

В моем случае кажется, что хост включен, но он не видит открытых портов (он сканирует только 1000). Это потому, что даже если порт на моем компьютере открыт, маршрутизатор фильтрует его.

Но если я открою соответствующий порт на роутере ...

Тот факт, что они могут видеть, какие порты открыты на моем компьютере, представляет определенный риск для моей машины. Итак, я собираюсь немного обезопасить свой ssh-сервер. Для этого я собираюсь изменить порт по умолчанию (22) на любой другой ...

Я захожу как root в файл / и т.д. / ssh_config:

# nano /etc/ssh/ssh_config

пойдем туда, где написано  # port 22 .. удаляем # и меняем порт на тот, который хотим ..

ищем с помощью CTRL-W. Сохраняем CTRL-O и закрываем CTRL-C или CTRL-X

В моем случае я буду использовать 2222

То же самое делаем и ищем в файле слово «порт» / И т.д. / SSH / sshd_config  изменив его на тот же порт, который мы собираемся использовать. Теперь редактируем / etc / services

Мы ищем SSH и мы меняем два порта на тот, который мы изменили ранее.

Теперь сбрасываем сервис.

И мы делаем птар снова.

Как вы видете. Ничего о нашем порте и / или ssh сервисе не выходит.

Но работает ли ssh?

КОНЕЧНО.

Важно то, что если вы собираетесь войти с другого компьютера, вам, очевидно, нужно указать порт, который вы используете.

ssh -p 2222 IP   (Например)

Наверное при использовании порта 2222 nmap выходит с чем-то с Ethernet-PC. Просто найдите другой порт больше 1000, который не очень используется
Чтобы увидеть список портов и запущенных служб, вы можете перейти здесь
Для получения дополнительной информации о Nmap http://nmap.org/

Таким образом, вы можете изменить порты любых других сервисов.

Saludos.!


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

      adiazc87 сказал

    Спасибо за подсказку, интересно.

      Alf сказал

    А на испанском? ха-ха-ха-ха-ха

    Это наука, я попробовал, и она больше не подключена к Интернету, ха-ха, друг помог мне решить ее после прочтения статьи на коленях, ему это очень понравилось, и он устанавливает ubuntu на свой ноутбук, когда раньше он сказал мне, что это не для него.

    привет

         @Jlcmux сказал

      ха-ха, я не знаю, что вы сделали не так ... Но я выразился как можно точнее. Но если хочешь, я могу снять для тебя видео. 🙂

      Alf сказал

    Неаааа, мне отказывают в сетях и английском, я давно хотел учиться, и я не нашел действительно терпеливого инструктора, представьте.
    Научи 40-летнего мужчину, как будто ему 10, хахахаха

         @Jlcmux сказал

      хаха Ничего подобного .. С тусовкой что ли .. Уверен, ты меня понимаешь.

           Chinoloco сказал

        Добро пожаловать на встречу !!
        ^^

      Г-н Linux сказал

    Земляк, отличный вклад.

      тарегон сказал

    Осмелюсь запустить этот вызов, чтобы увидеть, не появляется ли порт 2222 oO

    Запустите: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: сканирование будет медленным ... Я добавляю опцию "-v", чтобы вам не было скучно смотреть, как терминал что-то делает.

         @Jlcmux сказал

      Очевидно, если .. Но я про нормальную развертку. Nmap имеет множество опций и функций, и мы знаем, как им пользоваться. ни один порт не ускользнет от него.

         @Jlcmux сказал

      Кроме того, всегда есть выход .. Особенно в Linux нет ничего абсолютно безопасного .. Это всего лишь небольшой совет: p

           тарегон сказал

        Я не собирался умалять тактику маскировки, но команда nmap, которую я оставляю для тех, кто не помнит порт, который был выбран в качестве замены по умолчанию, хороша (трудно запомнить IP-адреса и порты ...). В моем случае мне пришлось удаленно подключаться через VNC к ПК, порт которых отличается от обычного 5900 или 5901; обычное сканирование скажет мне, что нет порта прослушивания для vnc, так каково же решение? Ответ: Используйте nmap и заставьте его запрашивать все порты. 😉

             @Jlcmux сказал

          Конечно, меня это не обидело, мы знаем, что не все полностью безопасно. Есть только уровни безопасности. И всегда есть что-то за пределами ... всегда есть что-то, что нарушает безопасность. Это хороший вклад, вы могли бы сделать небольшой учебник по nmap. 🙂 Привет.

      гексборг сказал

    Прекрасное дополнение к предыдущему посту. Не знаю, специально ли вы это сделали, но получилось здорово. 🙂

      Явитопир сказал

    Это только защита от неясности, к сожалению, с параметром -v nmap он идентифицирует вас, что введенный вами порт соответствует nmap. Чтобы попытаться защитить себя от nmap, вы должны использовать правила iptables, которые также не могут полностью защитить сканирование. Но это работает против новичков в взломе ...

      jpaul сказал

    Привет, вопрос, я не понимаю, почему Nmap не удаляет порт после его изменения, приносит ли он диапазон портов для сканирования по умолчанию?

         @Jlcmux сказал

      Да, Nmap по умолчанию сканирует 1000 портов. Если мы знаем, как с этим обращаться, этого недостаточно для защиты ssh или любой другой службы от лап Nmap. Лучше всего было бы fail2ban и psad.

      Мартин сказал

    @Jlcmux
    Позвольте мне внести некоторые исправления в то, что вы опубликовали, я исправляю частично:

    1.
    «Это порты, которые открыты локально, то есть они не обязательно выходят в Интернет. В моем случае 22-й открыт для ssh, а 25-й - для smtp».
    Это не так. Это те порты, которые открыты на хосте, который вы будете сканировать в диапазоне первых 1024 портов, то есть в диапазоне, который NMAP сканирует по умолчанию.

    «Это порты, которые открыты локально, то есть они не обязательно выходят в Интернет ..»
    Вы должны пояснить, что единственный способ, которым они не «выходят» в сеть, - это находиться на вашем компьютере в плавающей сети (NAT по своему собственному определению, в свою очередь, является примитивным межсетевым экраном) и пока порты не открыты на устройство, которое выполняет NAT (обычно маршрутизатор) и перенаправляет (ПЕРЕАДРЕСАЦИЯ) эти порты на ваш компьютер.
    Конечно, если машина подключена напрямую к модему, она будет подключена к сети.
    К команде, опубликованной @taregon, которая является правильной для сканирования и касания всех портов машины, вы можете добавить, среди прочего, -sV, чтобы Nmap пытался определить, какая служба работает на каждом порту: sudo nmap - v -sS -sV -A -p 1-65535 локальный хост
    пример:
    Запуск Nmap 6.25 ( http://nmap.org ) в 2012 12:06 ART
    Отчет о сканировании Nmap для localhost.localdomain (127.0.0.1)
    Хост завершен (время ожидания 0.00021s).
    Не показано: 999 закрытых портов
    ВЕРСИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ ПОРТА
    631 / tcp открыть ipp CUPS 1.6
    2222 / tcp открыть ssh OpenSSH 6.1 (протокол 2.0)

    2.
    «Тот факт, что они могут видеть, какие порты открыты на моем компьютере, представляет определенный риск для моей машины. Итак, я собираюсь немного обезопасить свой ssh-сервер. Для этого я собираюсь изменить порт по умолчанию (22) на любой другой ...

    Я захожу как root в файл / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    мы идем туда, где написано # порт 22 .. мы удаляем # и меняем порт на тот, который нам нужен .. »

    НЕТ! Одно не имеет ничего общего с другим!
    / etc / ssh / ssh_config обрабатывает только параметры клиента, поэтому установленный вами порт будет тем, который клиент ssh использует по умолчанию для подключения к серверам ssh вместо порта 22.

    Вы только изменяете порт прослушивания, который ищете, изменяя параметр, указанный в файле / etc / ssh / sshd_config.

    Наконец, с помощью этого веб-инструмента мы можем проверить, какие порты открыты или не открыты на нашей машине, какие из них скрыты, проверить, что эхо-запрос отключен, и некоторые другие вещи: https://www.grc.com/x/ne.dll?bh0bkyd2

    Привет.

      Fenriz сказал

    Очень хороший обзор. мне нравится спасибо 😀

      Andres сказал

    Отличный учебник птар
    🙂 Приветствую !!!

      بازی شکار کشنده сказал

    коллеги, а кто-нибудь знает, как я могу узнать открытые порты другого человека ??? с моего компьютера ???

         Адриан сказал

      Используйте команду: nmap XXXX
      Где x - это IP-адрес компьютера для сканирования

      Адриан сказал

    Привет, прежде всего спасибо, что поделились.
    У меня проблема, надеюсь, вы можете мне помочь: при выполнении nmap с моим ip с той же машины он указывает, что порт 3306 открыт, а с помощью netstat я вижу, что порт прослушивает; Однако при сканировании с помощью nmap с другого компьютера он не указывает на открытый порт 3306.
    Также я уже изменил bin-адрес на 0.0.0.0
    Я пытаюсь подключить Java-приложение к БД на сервере LAMP, и приложение работает, потому что я уже делал запросы на другом компьютере, где я настроил сервер Wamp для тестирования, и все в порядке.
    Есть идеи? Я не знаю что еще делать