Mnoho důležitých aplikací, jako jsou databázové servery, webové servery, služby přenosu souborů atd., používat vyhrazené porty. Kvůli posílení zabezpečení systému / serverů správci systému obvykle zabezpečují tyto porty buď odepřením přístupu k nim neznámými uživateli / službami, nebo změnou výchozího čísla portu na jinou hodnotu.
V počítačových sítích je znalost správy portů velmi důležitým úkolem pro správu zabezpečení serveru. Tato příručka bude studovat různé metody analýzy portu v systému Linux Ubuntu 20.04 systém.
Čím se budeme zabývat?
V této příručce použijeme následující nástroje pro analýzu portů na našem serveru Ubuntu.
- Telnet
- Nmap
- Netcat
K připojení k serveru použijeme server Ubuntu jako vzdálený server a pracovní stanici Fedora 34 jako klientský počítač. Pojďme začít hned.
Předpoklady
- Uživatelský účet s přístupem „sudo“.
- Základní znalosti počítačových sítí.
- Přístup na internet
1. Pomocí příkazu Telnet zkontrolujte otevřený port
TELNET je aplikace typu klient / server pro vzdálené přihlášení k serveru s možností virtuálního terminálu v síti. Využívá port TCP číslo 23 v síti TCP / IP. RFC 854 definuje specifikaci protokolu TELNET.
Chcete-li nainstalovat server TELNET na náš server Ubuntu, použijte následující příkaz:
sudo apt nainstalovat telnetd
'telnetd' démon je program serveru telnet, který je spuštěn inetd démon.
Jako klient telnet budeme používat pracovní stanici Fedora 34. Chcete-li nainstalovat klienta telnet na Fedoru, použijte příkaz:
$ sudo dnf install telnet
Nyní použijeme klienta telnet na Fedoře 34 ke kontrole otevřených portů v systému Ubuntu se spuštěným serverem telnet. Přejděte na pracovní stanici Fedora 34 a otevřete terminál a zadejte příkaz:
$ telnet 192.168.43.216 23Tady '192.168.43.216 „je adresa IP serveru Ubuntu a„ 23 “je výchozí port pro démona telnet spuštěného na tomto serveru.
Úspěšné přihlášení znamená, že port 23 je otevřený port na našem serveru Ubuntu. Nyní zkusme jiné číslo portu '80' s telnetem:
$ telnet 192.168.43.216 80
Vidíme, že port 80 není otevřený pro navázání připojení telnet; proto je právě teď uzavřeno.
Nainstalujeme si webový server Apache na server Ubuntu. Apache ve výchozím nastavení používá pro své služby http port 80. Znovu spusťte příkaz:
$ telnet 192.168.43.216 80
Ze štítku 2 na výše uvedeném obrázku port 80 nyní poslouchá a je otevřený pro připojení http, ale uzavřený pro jiné typy připojení.
Telnet neposkytuje šifrování přenášených dat; heslo bude přeneseno ve formátu prostého textu.
2. Pomocí Nmapu zkontrolujte otevřený port
Nmap je jedním z nejpopulárnějších a nejpokročilejších nástrojů pro síťové skenování. Je open-source a volně dostupný pro systémy Unix a Windows. NmapFE je grafická verze příkazu nmap založeného na terminálu. Má rozsáhlou sadu funkcí, jako je skenování portů, skenování protokolů, otisky prstů OS (detekce OS) atd.
Nainstalujte Nmap na náš klientský stroj Fedora 34 a prohledejte porty na serveru Ubuntu. Chcete-li nainstalovat nmap na Fedoru 34, použijte příkaz:
Po instalaci Nmap otevřete terminál v systému Fedora a vyhledejte porty pomocí:
$ sudo nmap -F [IP vzdáleného serveru]Pro e.G., v našem případě je IP vzdáleného serveru (Ubuntu) 192.168.43.216, takže příkaz bude:
$ sudo nmap -F 192.168.43.216
Výstup výše uvedeného příkazu ukazuje, že port 23 a port 80 jsou v otevřeném stavu. Můžeme také použít níže uvedený příkaz pro detekci otevřeného portu:
$ sudo nmap -sT 192.168.43.216
Pomocí Nmap můžeme také zkontrolovat stav konkrétního portu. Chcete-li zkontrolovat stav portu 80 se spuštěnou službou apache a náhodného portu 83, použijte příkaz:
$ sudo nmap 192.168.43.216 -p 83$ sudo nmap 192.168.43.216 -p 80
Z výše uvedeného obrázku je port 83 uzavřen a otevřený port 80 je otevřený pro poslech požadavků HTTP Apache.
3. Pomocí příkazu nc (netcat) zkontrolujte otevřený port
Netcat je další nástroj, který lze použít ke skenování portů. Lze jej také použít k otevírání připojení TCP, odesílání paketů UDP atd. Netcat je dodáván s nmap:
Chcete-li zkontrolovat port pomocí netcat, spusťte následující příkaz:
$ sudo nc -zvw IP_adresa PortNapříklad pro kontrolu portů 22 a 80 použijeme:
$ sudo nc -zvw 100ms 192.168.43.216 22$ sudo nc -zvw 100ms 192.168.43.216 80
Vidíme, že port 22 je uzavřen, protože připojení je odmítnuto. V případě portu 80 je připojení netcat úspěšné, protože Apache je nainstalován na serveru Ubuntu.
Závěr
V této příručce jsme prozkoumali různé metody skenování portů ve vzdáleném systému. Při spouštění těchto příkazů buďte opatrní, protože skenování jiných sítí bez jejich svolení je zákonným přestupkem.