Przetestuj, czy port w zdalnym systemie jest osiągalny

Przetestuj, czy port w zdalnym systemie jest osiągalny
Monitorowanie otwartego portu jest kluczową miarą zabezpieczenia zabezpieczenia zdalnego serwera. Hakerzy zwykle są skompromitowane serwery, analizując krytyczne otwarte porty. Jeśli hakerowi udaje się znaleźć taki port, może go użyć do wysyłania nielegalnego ruchu lub użycia go do uzyskania nieautoryzowanego dostępu na zdalnych serwerach.

Wiele ważnych aplikacji, takich jak serwery bazy danych, serwery internetowe, usługi transferu plików itp., Użyj dedykowanych portów. Aby utwardzić bezpieczeństwo systemu/serwerów, administratorzy systemu zwykle zabezpieczają te porty, odmawiając dostępu do nich przez nieznanych użytkowników/usług lub zmieniając domyślny numer portu na inną wartość.

W sieciach komputerowych znajomość zarządzania portem jest bardzo ważnym zadaniem do administrowania bezpieczeństwem serwera. W tym przewodniku zbadano różne metody analizy portu na Linux Ubuntu 20.04 System.

Co obejmiemy?

W tym przewodniku użyjemy następujących narzędzi do analizy portów na naszym serwerze Ubuntu.

  1. Telnet
  2. Nmap
  3. Netcat

Użyjemy serwera Ubuntu, aby działać jako zdalny serwer i Fedora 34 Station jako komputer klienta do łączenia się z serwerem. Zacznijmy teraz.

Wymagania wstępne

  1. Konto użytkownika z dostępem „sudo”.
  2. Podstawowa znajomość sieci komputerowych.
  3. dostęp do Internetu

1. Korzystanie z polecenia Telnet do sprawdzenia otwartego portu

Telnet to aplikacja klienta/serwera do zdalnego logowania do serwera z możliwością wirtualnego terminalu w sieci. Używa portu TCP numer 23 w sieci TCP/IP. RFC 854 określa specyfikację protokołu Telnet.

Aby zainstalować serwer Telnet na naszym serwerze Ubuntu, użyj poniższego polecenia:

sudo apt instinst instaluj telnetd

Demon „telnetd” to program serwera Telnet, który został uruchomiony przez inetd Demon.

Będziemy używać stacji roboczej Fedora 34 jako klienta Telnet. Aby zainstalować klient Telnet w Fedora, użyj polecenia:

$ sudo dnf instaluj telnet

Teraz użyjemy klienta Telnet na Fedora 34, aby sprawdzić otwarte porty w systemie Ubuntu z serwerem Telnet. Przejdź do stacji roboczej Fedora 34 i otwórz terminal i wpisz polecenie:

$ Telnet 192.168.43.216 23

Tutaj '192.168.43.216 'to adres IP serwera Ubuntu, a „23” to domyślny port dla demona Telnet działającego na tym serwerze.

Udane logowanie oznacza, że ​​port 23 to otwarty port na naszym serwerze Ubuntu. Teraz wypróbujmy inny numer portu „80” z Telnet:

$ Telnet 192.168.43.216 80

Widzimy, że port 80 nie jest otwarty na nawiązanie połączenia Telnet; stąd jest teraz zamknięty.

Instalujmy serwer Webserver Apache na serwerze Ubuntu. Apache domyślnie używa portu 80 dla swoich usług HTTP. Ponownie uruchom polecenie:

$ Telnet 192.168.43.216 80

Z etykiety 2 na powyższym rysunku, port 80 jest teraz słuchany i otwarty dla połączenia HTTP, ale zamknięty dla innych rodzajów połączenia.

Telnet nie zapewnia szyfrowania przesyłanych danych; Hasło będzie przesyłane w formacie zwykłego tekstu.

2. Za pomocą NMAP do sprawdzenia otwartego portu

NMAP jest jednym z najpopularniejszych i zaawansowanych narzędzi skanera sieciowych. Jest otwarty i swobodnie dostępny dla systemów UNIX i Windows. NMAPFE to graficzna wersja polecenia NMAP opartego na terminalu. Ma rozległy zestaw funkcji, taki jak skanowanie portów, skanowanie protokołu, odciski palców OS (wykrywanie systemu operacyjnego) itp.
Instalujmy NMAP na naszym komputerze klienckim Fedora 34 i skanowaniu portów na serwerze Ubuntu. Aby zainstalować NMAP na Fedora 34, użyj polecenia:

$ sudo dnf instaluj nmap

Po zainstalowaniu NMAP otwórz terminal w systemie Fedora i skanuj porty za pomocą:

$ sudo nmap -f [ip z serwera zdalnego]

Za e.G., W naszym przypadku IP zdalnego serwera (Ubuntu) wynosi 192.168.43.216, więc poleceniem będzie:

$ sudo nmap -f 192.168.43.216

Wyjście powyższego polecenia pokazuje, że port 23 i port 80 znajdują się w stanie otwartym. Możemy również użyć poniższego polecenia do otwartego wykrywania portu:

$ sudo nmap -st 192.168.43.216

Dzięki NMAP możemy również sprawdzić, czy określony status portu możemy. Aby sprawdzić status portu 80 z usługą Apache i losowego portu 83, użyj polecenia:

$ sudo nmap 192.168.43.216 -p 83
$ sudo nmap 192.168.43.216 -p 80

Z powyższego obrazu port 83 jest zamknięty, a otwarty port 80 jest otwarty do słuchania żądań Apache HTTP.

3. Korzystanie z polecenia NC (NETCAT) do sprawdzenia otwartego portu

Netcat to kolejne narzędzie, które można użyć do skanowania portów. Może być również używany do otwierania połączeń TCP, wysyłania pakietów UDP itp. Netcat jest dostarczany z NMAP:

Aby sprawdzić port za pomocą NetCat, uruchom następujące polecenie:

$ sudo nc -zvw ip_address port

Na przykład, aby sprawdzić port 22 i port 80, użyjemy:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Widzimy, że port 22 jest zamknięty w miarę odmowy połączenia. W przypadku portu 80 Netcat Connection zakończy się powodzeniem, ponieważ Apache jest zainstalowany na serwerze Ubuntu.

Wniosek

W tym przewodniku zbadaliśmy różne metody skanowania portów w zdalnym systemie. Proszę zachować ostrożność podczas uruchamiania tych poleceń, ponieważ skanowanie innych sieci bez ich zgody jest przestępstwem prawnym.