Se öppna hamnar med NMap och åtgärder för att skydda oss själva

God dag. Idag ger jag dig några små tips, vi kommer att se de öppna portarna vi har. För att göra detta använder vi NMap så att vi fortsätter att installera det.

En Debian / Ubuntu:

# apt-get install nmap

sedan för att se de öppna portarna på din dator. (Lokalt)

#nmap localhost

Det här är portarna som är öppna lokalt, det vill säga att de inte nödvändigtvis går till internet. I mitt fall är 22 öppen för ssh och 25 för smtp.

För att se de öppna portarna på min dator men på internet gör jag samma nmap men med min ip-adress

I mitt fall verkar det som om värden är på men inte ser några öppna portar (den skannar bara 1000). Detta beror på att även om porten är öppen på min dator filtrerar routern den.

Men om jag öppnar respektive port på routern ...

Det faktum att de kan se vilka portar som är öppna på min dator innebär en viss risk för min maskin. Så jag ska säkra min ssh-server lite. För detta ska jag ändra standardporten (22) för alla andra ...

Jag går som rot till filen / etc / ssh_config:

# nano /etc/ssh/ssh_config

låt oss gå dit det står  # port 22 .. vi tar bort # och byter port för den vi vill ha ..

vi söker med CTRL-W. Vi sparar med CTRL-O och stänger med CTRL-C eller CTRL-X

I mitt fall kommer jag att använda 2222

Vi gör detsamma när vi letar efter ordet "port" i filen / Etc / ssh / sshd_config  ändra den till samma port som vi ska använda. Nu redigerar vi / etc / services

Vi letar efter ssh och vi byter de två portarna för den vi bytte tidigare.

Nu återställer vi tjänsten.

Och det gör vi nmap igen.

Som du kan se. Ingenting om vår port och / eller ssh-tjänsten kommer ut.

Men fungerar ssh?

SJÄLVKLART.

Viktigt är att om du ska gå in från en annan dator måste du självklart ange porten du använder.

ssh -p 2222 IP   (Till exempel)

Förmodligen när du använder port 2222 kommer nmap ut med något med Ethernet-PC. Leta bara efter en annan port större än 1000 som inte är särskilt använd
Om du vill se en lista över portar och de tjänster som körs kan du gå här
För mer information om nmap http://nmap.org/

Så du kan ändra portarna för andra tjänster.

Skål.!


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   adiazc87 sade

    Tack för tipset, intressant.

  2.   Alf sade

    Och på spanska? ha ha ha ha ha ha

    Det här är en vetenskap, jag försökte det och det kopplades inte längre till internet, haha, en vän hjälpte mig att lösa det efter att ha läst artikeln i knät, han gillade det mycket och han installerade ubuntu på sin bärbara dator, när tidigare han sa till mig att det inte var för honom.

    hälsningar

    1.    @Jlcmux sade

      haha jag vet inte vad du har flyttat fel .. Men jag gjorde det så tydligt som möjligt. Men om du vill kan jag göra en video åt dig. 🙂

  3.   Alf sade

    Naaaaah, jag nekas för nätverk och engelska, jag har velat lära mig länge och jag har verkligen inte hittat en instruktör som har tålamod för mig, föreställ dig.
    Lär en 40-årig man som om han är tio, hahahaha

    1.    @Jlcmux sade

      haha Det är ingenting .. Med en hangout eller något liknande .. Visst att du förstår mig.

      1.    chinoloco sade

        Välkommen till denna hangout !!
        ^^

  4.   Herr Linux sade

    Landsman, utmärkt bidrag.

  5.   taregon sade

    Jag vågar starta den här utmaningen för att se om port 2222 oO inte visas

    Kör: sudo nmap -v -sS -A -p 1-65535 localhost

    PS: skanningen blir långsam ... Jag lägger till alternativet «-v» så att du inte blir uttråkad när du ser terminalen göra någonting.

    1.    @Jlcmux sade

      Självklart om .. Men jag pratar om normal skanning. Nmap har många alternativ och funktioner, att veta hur man använder det. ingen hamn flyr honom.

    2.    @Jlcmux sade

      Förutom att det alltid finns ett sätt .. Speciellt i linux är ingenting helt säkert .. Det är bara ett litet tips: s

      1.    taregon sade

        Min avsikt var inte att förringa cloaking-taktiken men nmap-kommandot som jag lämnar för när man inte kommer ihåg porten som valdes som standardersättning är bra (det är svårt att komma ihåg ips och portar ...). I mitt fall har jag varit tvungen att ansluta fjärrstyrt via VNC till datorer där deras port inte är den typiska 5900 eller 5901; en normal skanning skulle berätta för mig att det inte finns någon lyssningsport för vnc så vad är lösningen? Svar: Använd nmap och tvinga den att fråga alla portar. 😉

        1.    @Jlcmux sade

          Visst, jag blev inte förolämpad långt ifrån det, vi vet att allt inte är helt säkert. Det finns bara säkerhetsnivåer. Och det finns alltid något bortom ... det finns alltid något som bryter mot säkerheten. Det är ett bra bidrag, du kan göra en liten handledning om nmap. Hälsningar.

  6.   hexborg sade

    Ett perfekt komplement till föregående inlägg. Jag vet inte om du gjorde det med avsikt, men det blev bra. 🙂

  7.   javitopir sade

    Detta är bara säkerhet för dunkelhet, tyvärr med nm-alternativet identifierar det dig att porten du sätter motsvarar nmap. För att försöka skydda dig från nmap måste du använda iptables-regler som inte heller kan skydda en skanning helt. Men hej, det fungerar mot hacking nybörjare ...

  8.   jpaul sade

    Hej, en fråga, jag förstår inte varför nmap inte tar bort porten efter att ha ändrat den, ger det ett portintervall att skanna som standard?

    1.    @Jlcmux sade

      Ja, nmap skannar som standard 1000 portar. Om vi ​​vet hur vi ska hantera det räcker det inte för att skydda ssh eller någon annan tjänst från nmap-kopplingarna. Det bästa skulle vara en fail2ban och en psad.

  9.   martin sade

    @Jlcmux
    Låt mig göra några korrigeringar om vad du postade, jag korrigerar i delar:

    1.
    "Det här är portarna som är öppna lokalt, det vill säga att de inte nödvändigtvis går till internet. I mitt fall är den 22: e öppen för ssh och 25: e för smtp."
    Detta är inte så. Det är de portar som är öppna på värden som du kommer att skanna inom räckvidden för de första 1024 portarna, vilket är det intervall som NMAP genomsöker som standard.

    "Det här är portarna som är öppna lokalt, det vill säga att de inte nödvändigtvis går till internet .."
    Du bör klargöra att det enda sättet att de inte "går ut" till nätet är att vara din maskin i ett simnätverk (NAT per definition är i sin tur en primitiv brandvägg) och så länge portarna inte är öppna på enheten som gör att NAT (vanligtvis routern) och omdirigerar (FORWARDING) de portarna som är öppna för din maskin.
    Naturligtvis, om maskinen är direkt ansluten till modemet, är den utsatt för nätet.
    Till kommandot publicerat av @taregon, som är det rätta för att skanna och knacka på alla portar på en maskin, kan du lägga till, bland andra alternativ, -sV så att nmap försöker upptäcka vilken tjänst som körs på varje port: sudo nmap - v -sS -sV -A -p 1-65535 localhost
    Exempelvis:
    Starta Nmap 6.25 ( http://nmap.org ) vid 2012-12-06 13:39 ART
    Nmap-skanningsrapport för localhost.localdomain (127.0.0.1)
    Värdet är uppe (0.00021 s latens).
    Visas inte: 999 stängda portar
    VERSION FÖR HAVSTATSTJÄNSTER
    631 / tcp öppen ipp CUPS 1.6
    2222 / tcp öppen ssh OpenSSH 6.1 (protokoll 2.0)

    2.
    «Det faktum att de kan se vilka portar som är öppna på min dator innebär en viss risk för min maskin. Så jag ska säkra min ssh-server lite. För detta ska jag ändra standardporten (22) för alla andra ...

    Jag går som root till filen / etc / ssh_config:

    # nano / etc / ssh / ssh_config

    vi går dit där det står # port 22 .. vi tar bort # och byter port för den vi vill ha ... »

    NEJ! En sak har ingenting med den andra att göra!
    / etc / ssh / ssh_config hanterar endast klientalternativ så den port du ställer in kommer att vara den som ssh-klienten använder som standard för att ansluta till ssh-servrar istället för port 22.

    Du ändrar bara lyssningsporten du letar efter genom att ändra alternativet som nämns i filen / etc / ssh / sshd_config.

    Slutligen, med detta webbverktyg kan vi testa vilka portar som är eller inte är öppna på vår maskin, vilka är dolda, kontrollera att pingekot är inaktiverat och några andra saker: https://www.grc.com/x/ne.dll?bh0bkyd2

    Hälsningar.

  10.   fenriz sade

    Mycket bra recension. jag gillade tack 😀

  11.   andres sade

    Stor handledning av nmap
    🙂 Hälsningar !!!

  12.   kommer sade

    kollegor, vet någon hur jag kan göra för att känna till en annan persons öppna portar ??? från min dator ???

    1.    Adrian sade

      Använd kommandot: nmap XXXX
      Där x-talet är ip på datorn att skanna

  13.   Adrian sade

    Hej, först och främst tack för att du delar.
    Jag har ett problem, förhoppningsvis kan du hjälpa mig: När jag gör en nmap med min ip från samma maskin säger det mig att port 3306 är öppen och med netstat ser jag att porten lyssnar; Men när du gör en skanning med nmap från en annan dator, indikerar det inte den öppna porten 3306.
    Jag har också ändrat bin-adressen till 0.0.0.0
    Jag försöker ansluta en Java-applikation till en DB på en LAMP-server och applikationen fungerar eftersom jag redan har gjort frågor på en annan dator där jag ställer in en wamp-server för testning och allt är ok.
    Några idéer? Jag vet inte vad jag ska göra mer