Spoznajte svoje omrežje od znotraj tako, da redno preverjate odprta vrata s temi ukazi Linuxa.

Odprta omrežna vrata so najlažje vstopne točke v vaše omrežje. Včasih se lahko na vratih, ki so vidna zunaj interneta, izvajajo neželene storitve. Če so te storitve ranljive, bi bilo vaše omrežje nenehno v nevarnosti napada, saj se vsak dan ves internet množično pregleduje za ranljive storitve na odprtih vratih.

Naučite se, kako lahko skenirate in si ogledate odprta vrata v svojih sistemih Linux, da lahko zaščitite svoje omrežje pred grožnjami.

Kaj so omrežna vrata?

Omrežna vrata so logične dostopne točke vašega sistema, ki jih je mogoče uporabiti kot kanal za gostovanje več storitev. Vrata so predstavljena s 16-bitnim celim številom, tako da je največja številka vrat 65535.

Vrata si lahko predstavljate kot so okna in vrata hiše – v bistvu vse različne vstopne točke v hišo ali računalnik. Vrata so treh vrst: sistemska vrata (1-1023), registrirana vrata (1024-49151) in efemerna ali dinamična vrata (49152-65535).

instagram viewer

Ko zaženete aplikacijo, ki zahteva povezavo z internetom, uporablja dinamična vrata za prenos in prejemanje podatkov prek omrežja. Ko pa zaženete spletni strežnik ali strežnik SSH, se običajno poveže s sistemskimi vrati ali registriranimi vrati.

Za spletne strežnike, ki strežejo HTTP, so privzeta sistemska vrata 80, za SSH pa 22. Te predpise, kot so razponi vrat, je razvil Organ za dodeljene internetne številke (IANA). Lahko greš skozi RFC glede vrat da dobite popoln seznam vseh vrat in njihovih funkcij.

Pomembno je, da poznate najpogosteje ranljiva vrata tako da lahko zagotovite, da so zaprti ali zaščiteni.

1. Preverite odprta vrata z netstat

netstat je priljubljen pripomoček, ki ga lahko uporabite za ogled omrežne statistike vašega sistema Linux. Je del paketa net-tools.

Paket net-tools je zdaj amortiziran zaradi pomanjkanja ustreznega vzdrževanja s strani razvijalca. To je tudi razlog, zakaj lahko naletite napaka "ifconfig: ukaz ni bil najden". pri izvajanju priljubljenega ukaza ifconfig v sistemu Linux.

V sodobnih sistemih boste morda morali najprej namestiti paket net-tools, nato pa boste lahko zagnali ukaz netstat. Tukaj je opisano, kako preverite odprta vrata z netstat:

netstat -tuln

Razlaga ukaza:

  • -t prikazuje vrata TCP.
  • -u prikazuje vrata UDP.
  • -l prikazuje vrata za poslušanje. Zamenjajte to z a če želite videti vsa pristanišča, ne glede na njihovo državo.
  • -n prikazuje številsko vrednost vrat namesto razrešitve v imena storitev. Na primer, prikažite vrata 22 namesto SSH, tj. storitev, ki se izvaja na vratih.

2. Preverite odprta vrata s ss

ss je sodoben ekvivalent orodja netstat. To boste našli vnaprej nameščeno v vseh sodobnih distribucijah Linuxa. Sintaksa za preverjanje odprtih vrat s ss je enaka sintaksi netstat.

Tukaj je opisano, kako preverite odprta vrata s ss:

ss -tuln

Razlaga ukaza:

  • -t prikazuje vrata TCP.
  • -u prikazuje vrata UDP.
  • -l prikazuje vrata za poslušanje. Zamenjajte to z a če želite videti vsa pristanišča, ne glede na njihovo državo.
  • -n prikazuje številsko vrednost vrat namesto razrešitve v imena storitev. Na primer, prikaži vrata 21 namesto FTP, tj. storitev, ki se izvaja na vratih.

3. Preverite odprta vrata z Nmapom

Nmap je eno najbolj priljubljenih orodij na področju kibernetske varnosti in mreženja. To je osnovno ime, ko gre za testiranje penetracije varnosti omrežja. Njegov primarni primer uporabe je skeniranje vrat, tako da ne boste dobili samo informacij o odprtih vratih v vašem sistemu, temveč tudi, ali so ranljiva in jih je mogoče izkoristiti.

Poleg tega, če želite preveriti odprta vrata v oddaljenem sistemu z nastavljenim IDS/IPS in nameščenimi požarnimi zidovi, ne skrbite, saj lahko Nmap s pravimi stikali tudi zaobide požarne zidove in IDS/IPS.

Preverite to obsežen vodnik po Nmapu za začetnike da raziščete različne funkcije Nmapa in kako jih uporabljati. Čeprav lahko, ni priporočljivo, da poskušate zaobiti požarne zidove, ker ni povsem zanesljiv, zato je najbolje, da se po SSH povežete z oddaljenim strežnikom in nato na njem lokalno zaženete Nmap.

Tu je ukaz za preverjanje odprtih vrat z Nmapom:

nmap -sTU -sV  -T 5 --min-hitrost 9000 --min-paralelizem 9000 --initial-rtt-timeout 50ms --max-rtt-timeout 3000ms --max-retries 50 -Pn --disable-arp-ping -n -- script vuln, exploit, auth -v -oX 

Razlaga ukaza:

  • -sTU nastavi vrsto skeniranja na TCP Connect in UDP scan.
  • -T 5 nastavi časovno predlogo na agresivno za izjemno hitra skeniranja (ni priporočljivo na nezaščitenem sistemu, saj lahko povzroči napad DoS).
  • -sV vklopi pregled storitev.
  • --minimalna stopnja 9000 pove Nmapu, naj pošlje 9000 paketov na sekundo.
  • --initial-rtt-timeout 50ms pove Nmapu, naj na začetku počaka 50 ms na odgovor na vsak poslani paket SYN.
  • --max-rtt-timeout 3000ms pove Nmapu, naj na odgovor počaka največ 3000 ms.
  • --min-paralelizem 9000 nastavi najmanjše število sočasnih izvajanj skripta na 9000.
  • --max-retries 50 sporoča Nmapu, naj poskusi 50-krat znova vzpostaviti povezavo z vrati.
  • -Pn onemogoči preverjanje pinga.
  • --disable-arp-ping onemogoči sondiranje ARP.
  • -n onemogoči ločljivost DNS.
  • --script vuln, exploit, auth zažene tri skripte za testiranje različnih vrst ranljivosti v odkritih vratih.
  • -v vrne besedni izhod.
  • -oX shrani rezultate v datoteko XML.
  • -6 Izbirni parameter za skeniranje naslovov IPv6.

4. Preverite odprta vrata z lsof

Ukaz lsof v Linuxu se uporablja za seznam odprtih datotek. Če pa mu dodate nekaj stikal, boste lahko videli odprte internetne povezave in vrata na vašem lokalnem računalniku. Tukaj je opisano, kako preverite odprta vrata z lsof:

lsof -i -n

Razlaga ukaza:

  • -jaz navede vse omrežne in internetne datoteke.
  • -n ne razreši imen gostiteljev.

5. Preverite odprta vrata z netcat

netcat je pripomoček ukazne vrstice, ki vam omogoča branje in pisanje iz in v povezave TCP/UDP. Upoštevajte, da je to samo ena funkcija netcat. Stran priročnika si lahko ogledate z uporabo človek netcat ukaz, da raziščete vse njegove funkcije in kako jih uporabljati.

Tukaj je opisano, kako lahko uporabite netcat za skeniranje odprtih vrat:

nc -zv  | grep -v "zavrnjeno"

Razlaga ukaza:

  • -z nastavi netcat v način skeniranja.
  • -v vrne besedni izhod.
  • grep -v "zavrnjeno" vrne izhodne vrstice brez besede "zavrnjeno". To je namenjeno preprečevanju zamašitve terminala s sporočili "povezava zavrnjena", ko netcat ne prejme nobenega izhoda iz vrat.
  • 2>&1: To je izbirno stikalo, ki ga boste morda morali vklopiti, da grep deluje, ko izvajate netcat v verbose načinu. netcat vrne izhod v stderr (označeno z 2). Torej, če želite izhod grep, bi morali preusmeriti stderr na stdout (označeno z 1) in ga nato napeljati v grep.

Bolj ko poznate svoje omrežje, bolje ga lahko branite

Vedeti, katera vrata so odprta in katere storitve se izvajajo v vašem sistemu, je odličen korak k obrambi pred morebitnimi zunanjimi napadi. To vam omogoča iskanje in zaustavitev nepotrebnih storitev, iskanje zastarelih storitev in tudi zaznati, ali se na vašem sistem.

Če ste resni glede varnosti omrežja, bi morali razmisliti o namestitvi in ​​nastavitvi rešitve IDS za spremljanje vseh dejavnosti v vašem omrežju in uveljavljanje naborov pravil za preprečevanje nenaročenih povezav.