Tunne verkkosi läpikotaisin tarkistamalla säännöllisesti avoimia portteja näillä Linux-komennoilla.
Avoimet verkkoportit ovat helpoin pääsy verkkoosi. Joskus voi olla ei-toivottuja palveluita, jotka ovat käynnissä porteissa, jotka näkyvät ulkoisesti Internetistä. Mikäli nämä palvelut ovat haavoittuvia, verkkosi olisi jatkuvassa hyökkäyksen uhan alla, sillä joka päivä koko Internetiä massaskannataan haavoittuvien palveluiden varalta avoimissa porteissa.
Opi, kuinka voit skannata ja tarkastella avoimia portteja Linux-järjestelmissäsi, jotta voit suojata verkkoasi uhilta.
Mitä ovat verkkoportit?
Verkkoportit ovat järjestelmäsi loogisia tukiasemia, joita voidaan käyttää kanavana useiden palvelujen isännöimiseen. Porttia edustaa 16-bittinen kokonaisluku, joten suurin portin numero on 65535.
Voit ajatella portteja, kuten talon ikkunoita ja ovia – pohjimmiltaan kaikkia eri sisäänkäyntipisteitä taloon tai tietokoneeseen. Portteja on kolmea tyyppiä: järjestelmäportit (1-1023), rekisteröidyt portit (1024-49151) ja lyhytaikaiset tai dynaamiset portit (49152-65535).
Kun käynnistät sovelluksen, joka vaatii Internet-yhteyden, se käyttää dynaamisia portteja tiedon lähettämiseen ja vastaanottamiseen verkon kautta. Kuitenkin, kun käynnistät verkkopalvelimen tai SSH-palvelimen, se yleensä sitoutuu järjestelmäportteihin tai rekisteröityihin portteihin.
HTTP-palvelimien oletusjärjestelmäportti on 80 ja SSH: n 22. Nämä määräykset, kuten porttialueet, ovat Internet Assigned Numbers Authorityn (IANA) kehittämiä. Voit käydä läpi RFC porttien suhteen saadaksesi täydellisen luettelon kaikista porteista ja niiden toiminnoista.
On tärkeää, että tiedät yleisimmin haavoittuvia portteja jotta voit varmistaa, että ne ovat suljettuja tai suojattuja.
1. Tarkista avoimet portit netstatilla
netstat on suosittu apuohjelma, jonka avulla voit tarkastella Linux-järjestelmäsi verkkotilastoja. Se on osa net-tools-pakettia.
Net-tools-paketti on nyt poistettu, koska kehittäjä ei ole suorittanut asianmukaista huoltoa. Tämä on myös syy siihen, miksi saatat kohdata "ifconfig: komentoa ei löydy" -virhe kun suoritat suosittua ifconfig-komentoa Linuxissa.
Joten nykyaikaisissa järjestelmissä saatat joutua ensin asentamaan net-tools-paketin ja sitten voit suorittaa netstat-komennon. Näin voit tarkistaa avoimet portit netstatilla:
netstat -tuln
Komennon selitys:
- -t näyttää TCP-portit.
- -u näyttää UDP-portit.
- -l näyttää kuunteluportit. Korvaa tämä merkillä a jos haluat nähdä kaikki satamat niiden tilasta riippumatta.
- -n näyttää porttien numeeriset arvot palvelun nimien sijaan. Näytä esimerkiksi portti 22 SSH: n sijaan, eli portissa toimiva palvelu.
2. Tarkista avoimet portit ss
ss on netstat-työkalun nykyaikainen vastine. Löydät tämän esiasennettuna kaikissa nykyaikaisissa Linux-jakeluissa. Syntaksi avointen porttien tarkistamiseksi ss: llä on identtinen netstatin kanssa.
Näin voit tarkistaa avoimet portit ss: llä:
ss -tuln
Komennon selitys:
- -t näyttää TCP-portit.
- -u näyttää UDP-portit.
- -l näyttää kuunteluportit. Korvaa tämä merkillä a jos haluat nähdä kaikki satamat niiden tilasta riippumatta.
- -n näyttää porttien numeeriset arvot palvelun nimien sijaan. Näytä esimerkiksi portti 21 FTP: n sijaan, eli portissa toimiva palvelu.
3. Tarkista avoimet portit Nmap-sovelluksella
Nmap on yksi suosituimmista kyberturvallisuuden ja verkottumisen työkaluista. Se on yleinen nimi verkon suojauksen läpäisevyyden testauksessa. Sen ensisijainen käyttötapa on porttien skannaus, joten saat tietoa järjestelmässäsi avoimista porteista, mutta myös siitä, ovatko ne haavoittuvia ja hyödynnettävissä.
Lisäksi, jos haluat tarkistaa avoimet portit etäjärjestelmässä, jossa on IDS/IPS ja palomuurit paikoillaan, älä huoli, koska Nmap voi myös ohittaa palomuurit ja IDS/IPS: n oikeilla kytkimillä.
Katso tämä kattava Nmap-opas aloittelijoille tutkia Nmapin monipuolisia ominaisuuksia ja niiden käyttöä. Vaikka voit, ei ole suositeltavaa yrittää ohittaa palomuureja, koska se ei ole täysin luotettava, joten on parasta, että SSH etäpalvelimeen ja sitten Nmap suoritetaan siinä paikallisesti.
Tässä on komento tarkistaaksesi avoimet portit Nmapilla:
nmap -sTU -sV -T 5 --min-nopeus 9000 --min-rinnakkaisarvo 9000 --alku-rtt-aikakatkaisu 50ms --max-rtt-timeout 3000ms --max-uudelleenyritykset 50 -Pn --pois käytöstä arp-ping -n -- komentosarja vuln, exploit, auth -v -oX
Komennon selitys:
- -sTU asettaa skannaustyypiksi TCP Connect ja UDP-skannaus.
- -T 5 asettaa ajoitusmallin aggressiiviseksi räikeän nopeille skannauksille (ei suositella suojaamattomassa järjestelmässä, koska se voi johtaa DoS-hyökkäykseen).
- -sV ottaa palveluskannauksen käyttöön.
- --vähimmäishinta 9000 käskee Nmapia lähettämään 9000 pakettia sekunnissa.
- --initial-rtt-timeout 50ms käskee Nmapia odottamaan aluksi 50 ms vastausta jokaiseen lähettämäänsä SYN-pakettiin.
- --max-rtt-timeout 3000ms käskee Nmapia odottamaan enintään 3000 ms vastausta.
- --min-rinnakkaisarvo 9000 asettaa samanaikaisten skriptien vähimmäismääräksi 9 000.
- --Uudelleenyritysten enimmäismäärä 50 käskee Nmapia yrittämään uudelleen 50 kertaa muodostaakseen yhteyden porttiin.
- -Pn poistaa ping-luodauksen käytöstä.
- -- disable-arp-ping poistaa ARP-lukemisen käytöstä.
- -n poistaa DNS-selvityksen käytöstä.
- --script vuln, exploit, auth suorittaa kolme komentosarjaa erityyppisten haavoittuvuuksien testaamiseksi löydetyistä porteista.
- -v palauttaa monisanaisen tulosteen.
- -härkä tallentaa tulokset XML-tiedostoon.
- -6 Valinnainen parametri IPv6-osoitteiden skannaukseen.
4. Tarkista avoimet portit lsofilla
Linuxissa lsof-komentoa käytetään avoimien tiedostojen luetteloimiseen. Jos kuitenkin lisäät siihen muutaman kytkimen, näet paikallisen koneen avoimet Internet-yhteydet ja portit. Näin voit tarkistaa avoimet portit lsofilla:
lsof -i -n
Komennon selitys:
- -i listaa kaikki verkko- ja Internet-tiedostot.
- -n ei ratkaise isäntänimiä.
5. Tarkista avoimet portit netcatilla
netcat on komentoriviohjelma, jonka avulla voit lukea ja kirjoittaa TCP/UDP-yhteyksistä ja niihin. Huomaa, että tämä on vain yksi netcatin ominaisuus. Voit tarkistaa sen ohjesivun käyttämällä mies verkkokissa -komento tutkia sen kaikkia ominaisuuksia ja niiden käyttöä.
Näin voit käyttää netcatia avoimien porttien skannaamiseen:
nc -zv | grep -v "kieltäytyi"
Komennon selitys:
- -z asettaa netcatin skanneritilaan.
- -v palauttaa monisanaisen tulosteen.
- grep -v "kieltäytyi" palauttaa lähtörivit ilman sanaa "hylätty". Tämä estää päätelaitteen tukkeutumisen "yhteys hylätty" -viesteillä, kun netcat ei saa lähtöä portista.
- 2>&1: Tämä on valinnainen kytkin, joka sinun on ehkä otettava käyttöön, jotta grep toimisi, kun netcatia käytetään monisanaisessa tilassa. netcat palauttaa lähdön stderr: lle (merkitty numerolla 2). Joten jos haluat grep-tulosteen, sinun on ohjattava stderr stdoutiin (merkitty numerolla 1) ja ohjattava se sitten grepiin.
Mitä syvemmälle tunnet verkkosi, sitä paremmin voit puolustaa sitä
Kun tiedät, mitkä portit ovat avoinna ja mitkä palvelut järjestelmässäsi ovat käynnissä, on hyvä askel suojata sitä mahdollisilta ulkoisilta hyökkäyksiltä. Näin voit etsiä ja sulkea tarpeettomia palveluita, löytää vanhentuneet palvelut ja myös havaita, onko laitteessasi käynnissä haitallisia tiedostoja, kuten sidos- tai käänteisen kuoren takaovia järjestelmä.
Jos olet tosissasi verkon turvallisuudesta, sinun kannattaa harkita IDS-ratkaisun asentamista ja käyttöönottoa, jotta voit valvoa kaikkea verkossasi tapahtuvaa toimintaa ja valvoa sääntöjen noudattamista ei-toivottujen yhteyksien estämiseksi.