Síťování

Vyzkoušejte, zda je port vzdáleného systému dosažitelný

Vyzkoušejte, zda je port vzdáleného systému dosažitelný
Monitorování otevřeného portu je klíčovým bezpečnostním opatřením pro zabezpečení vzdáleného serveru. Hackeři se obvykle zaměřují na napadené servery analýzou kritických otevřených portů. Pokud se hackerovi podaří takový port najít, může jej použít k odeslání nelegitimního provozu nebo jej použít k získání neoprávněného přístupu na vzdálené servery.

Mnoho důležitých aplikací, jako jsou databázové servery, webové servery, služby přenosu souborů atd., používat vyhrazené porty. Kvůli posílení zabezpečení systému / serverů správci systému obvykle zabezpečují tyto porty buď odepřením přístupu k nim neznámými uživateli / službami, nebo změnou výchozího čísla portu na jinou hodnotu.

V počítačových sítích je znalost správy portů velmi důležitým úkolem pro správu zabezpečení serveru. Tato příručka bude studovat různé metody analýzy portu v systému Linux Ubuntu 20.04 systém.

Čím se budeme zabývat?

V této příručce použijeme následující nástroje pro analýzu portů na našem serveru Ubuntu.

  1. Telnet
  2. Nmap
  3. Netcat

K připojení k serveru použijeme server Ubuntu jako vzdálený server a pracovní stanici Fedora 34 jako klientský počítač. Pojďme začít hned.

Předpoklady

  1. Uživatelský účet s přístupem „sudo“.
  2. Základní znalosti počítačových sítí.
  3. Přístup na internet

1. Pomocí příkazu Telnet zkontrolujte otevřený port

TELNET je aplikace typu klient / server pro vzdálené přihlášení k serveru s možností virtuálního terminálu v síti. Využívá port TCP číslo 23 v síti TCP / IP. RFC 854 definuje specifikaci protokolu TELNET.

Chcete-li nainstalovat server TELNET na náš server Ubuntu, použijte následující příkaz:

sudo apt nainstalovat telnetd

'telnetd' démon je program serveru telnet, který je spuštěn inetd démon.

Jako klient telnet budeme používat pracovní stanici Fedora 34. Chcete-li nainstalovat klienta telnet na Fedoru, použijte příkaz:

$ sudo dnf install telnet

Nyní použijeme klienta telnet na Fedoře 34 ke kontrole otevřených portů v systému Ubuntu se spuštěným serverem telnet. Přejděte na pracovní stanici Fedora 34 a otevřete terminál a zadejte příkaz:

$ telnet 192.168.43.216 23

Tady '192.168.43.216 „je adresa IP serveru Ubuntu a„ 23 “je výchozí port pro démona telnet spuštěného na tomto serveru.

Úspěšné přihlášení znamená, že port 23 je otevřený port na našem serveru Ubuntu. Nyní zkusme jiné číslo portu '80' s telnetem:

$ telnet 192.168.43.216 80

Vidíme, že port 80 není otevřený pro navázání připojení telnet; proto je právě teď uzavřeno.

Nainstalujeme si webový server Apache na server Ubuntu. Apache ve výchozím nastavení používá pro své služby http port 80. Znovu spusťte příkaz:

$ telnet 192.168.43.216 80

Ze štítku 2 na výše uvedeném obrázku port 80 nyní poslouchá a je otevřený pro připojení http, ale uzavřený pro jiné typy připojení.

Telnet neposkytuje šifrování přenášených dat; heslo bude přeneseno ve formátu prostého textu.

2. Pomocí Nmapu zkontrolujte otevřený port

Nmap je jedním z nejpopulárnějších a nejpokročilejších nástrojů pro síťové skenování. Je open-source a volně dostupný pro systémy Unix a Windows. NmapFE je grafická verze příkazu nmap založeného na terminálu. Má rozsáhlou sadu funkcí, jako je skenování portů, skenování protokolů, otisky prstů OS (detekce OS) atd.
Nainstalujte Nmap na náš klientský stroj Fedora 34 a prohledejte porty na serveru Ubuntu. Chcete-li nainstalovat nmap na Fedoru 34, použijte příkaz:

$ sudo dnf install nmap

Po instalaci Nmap otevřete terminál v systému Fedora a vyhledejte porty pomocí:

$ sudo nmap -F [IP vzdáleného serveru]

Pro e.G., v našem případě je IP vzdáleného serveru (Ubuntu) 192.168.43.216, takže příkaz bude:

$ sudo nmap -F 192.168.43.216

Výstup výše uvedeného příkazu ukazuje, že port 23 a port 80 jsou v otevřeném stavu. Můžeme také použít níže uvedený příkaz pro detekci otevřeného portu:

$ sudo nmap -sT 192.168.43.216

Pomocí Nmap můžeme také zkontrolovat stav konkrétního portu. Chcete-li zkontrolovat stav portu 80 se spuštěnou službou apache a náhodného portu 83, použijte příkaz:

$ sudo nmap 192.168.43.216 -p 83
$ sudo nmap 192.168.43.216 -p 80

Z výše uvedeného obrázku je port 83 uzavřen a otevřený port 80 je otevřený pro poslech požadavků HTTP Apache.

3. Pomocí příkazu nc (netcat) zkontrolujte otevřený port

Netcat je další nástroj, který lze použít ke skenování portů. Lze jej také použít k otevírání připojení TCP, odesílání paketů UDP atd. Netcat je dodáván s nmap:

Chcete-li zkontrolovat port pomocí netcat, spusťte následující příkaz:

$ sudo nc -zvw IP_adresa Port

Například pro kontrolu portů 22 a 80 použijeme:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Vidíme, že port 22 je uzavřen, protože připojení je odmítnuto. V případě portu 80 je připojení netcat úspěšné, protože Apache je nainstalován na serveru Ubuntu.

Závěr

V této příručce jsme prozkoumali různé metody skenování portů ve vzdáleném systému. Při spouštění těchto příkazů buďte opatrní, protože skenování jiných sítí bez jejich svolení je zákonným přestupkem.

Přidejte gesta myši do Windows 10 pomocí těchto bezplatných nástrojů
V posledních letech se počítače a operační systémy značně vyvinuly. Bývaly doby, kdy uživatelé museli procházet správci souborů pomocí příkazů. Stejně...
Ovládejte a spravujte pohyb myši mezi více monitory ve Windows 10
Správce myší se dvěma displeji umožňuje ovládat a konfigurovat pohyb myši mezi více monitory zpomalením jeho pohybů poblíž hranice. Windows 10/8 vám u...
WinMouse vám umožňuje přizpůsobit a vylepšit pohyb ukazatele myši na PC s Windows
Chcete-li vylepšit výchozí funkce ukazatele myši, použijte freeware WinMouse. Přidává další funkce, které vám pomohou vytěžit ze své skromné ​​myši ma...