Testen Sie, ob ein Port auf einem Remote -System erreichbar ist

Testen Sie, ob ein Port auf einem Remote -System erreichbar ist
Die Überwachung eines offenen Ports ist eine wichtige Sicherheitsmaßnahme für die Sicherung eines Remote -Servers. Hacker zielen normalerweise auf kompromittierte Server ab, indem sie kritische offene Ports analysieren. Wenn es einem Hacker schafft, einen solchen Port zu finden.

Viele wichtige Anwendungen wie Datenbankserver, Webserver, Dateiübertragungsdienste usw., Verwenden Sie dedizierte Ports. Um die Sicherheit von Systemen/Servern zu härten, sichern Systemadministratoren diese Ports normalerweise, indem sie entweder den Zugriff auf sie durch unbekannte Benutzer/Dienste verweigern oder die Standardportnummer auf einen anderen Wert ändern.

In Computernetzwerken ist Kenntnis der Port -Management eine sehr wichtige Aufgabe für die Verwaltung der Serversicherheit. Dieser Leitfaden untersucht verschiedene Methoden zur Analyse eines Ports auf einem Linux Ubuntu 20.04 System.

Was werden wir abdecken??

In diesem Handbuch verwenden wir die folgenden Tools zur Analyse von Ports auf unserem Ubuntu -Server.

  1. Telnet
  2. NMAP
  3. Netcat

Wir werden einen Ubuntu -Server verwenden, um als Remote -Server und Fedora 34 als Client -Maschine zu fungieren, um eine Verbindung zum Server herzustellen. Fangen wir jetzt an.

Voraussetzungen

  1. Benutzerkonto mit 'sudo' Zugriff.
  2. Grundkenntnisse über Computernetzwerke.
  3. Internet Zugang

1. Verwenden Sie den Befehl telnet, um nach dem geöffneten Port zu überprüfen

Telnet ist eine Client/Server -Anwendung für Remote -Anmeldung bei einem Server mit virtuellen Terminalfunktionen in einem Netzwerk. Es verwendet die Portnummer 23 von TCP über ein TCP/IP -Netzwerk. RFC 854 definiert die Spezifikation für das Telnet -Protokoll.

Verwenden Sie den folgenden Befehl, um den Telnet -Server auf unserem Ubuntu -Server zu installieren:

sudo apt installieren telnetd

'telnetd' Daemon ist ein Telnet -Serverprogramm, das von der gestartet wird inetd Dämon.

Wir werden die Fedora 34 Workstation als Telnet -Client verwenden. Verwenden Sie den Befehl, um den Telnet -Client auf Fedora zu installieren:

$ sudo dnf install telnet

Jetzt werden wir den Telnet -Client auf Fedora 34 verwenden, um nach offenen Ports auf dem Ubuntu -System zu suchen, das den Telnet -Server ausführt. Gehen Sie zur Fedora 34 Workstation, öffnen Sie das Terminal und geben Sie den Befehl ein:

$ telnet 192.168.43.216 23

Hier '192.168.43.216 'ist die IP des Ubuntu -Servers und' 23 'ist der Standardport für den Telnet -Daemon, der auf diesem Server ausgeführt wird.

Eine erfolgreiche Anmeldung bedeutet, dass Port 23 ein offener Port auf unserem Ubuntu -Server ist. Versuchen wir nun eine andere Portnummer '80' mit Telnet:

$ telnet 192.168.43.216 80

Wir können sehen, dass Port 80 nicht offen ist, um eine Telnet -Verbindung herzustellen. Daher ist es gerade geschlossen.

Lassen Sie uns den Apache -Webserver auf dem Ubuntu -Server installieren. APache verwendet standardmäßig Port 80 für seine HTTP -Dienste. Führen Sie den Befehl erneut aus:

$ telnet 192.168.43.216 80

Von Etikett 2 in der obigen Abbildung hört Port 80 jetzt zu und öffnet sich für die HTTP -Verbindung, aber für andere Arten von Verbindungen geschlossen.

Telnet liefert keine Verschlüsselung für die übertragenen Daten. Das Passwort wird im Klartextformat übertragen.

2. Verwenden von NMAP, um nach offenem Port zu überprüfen

NMAP ist eines der beliebtesten und fortschrittlichsten Netzwerkscanner -Tools. Es ist Open-Source und frei für Unix- und Windows-Systeme verfügbar. NMAPFE ist eine grafische Version des terminalbasierten NMAP-Befehls. Es verfügt über einen großen Funktionssatz von Operationen wie Port -Scan, Protokollscanning, OS -Fingerabdruck (OS -Erkennung) usw.
Lassen Sie uns NMAP auf unserem Fedora 34 -Client -Computer installieren und nach den Ports auf dem Ubuntu -Server scannen. Verwenden Sie den Befehl, um NMAP auf Fedora 34 zu installieren:

$ sudo dnf install nmap installieren

Öffnen Sie nach der Installation von NMAP ein Terminal am Fedora -System und scannen Sie nach den Ports mit:

$ sudo nmap -f [IP des Remote -Servers]

Für e.G., In unserem Fall ist die IP des Remote -Servers (Ubuntu) 192.168.43.216, so wird der Befehl sein:

$ sudo nmap -f 192.168.43.216

Die Ausgabe des obigen Befehls zeigt, dass Port 23 und Port 80 in einem offenen Zustand befinden. Wir können auch den folgenden Befehl zur Erkennung offener Port verwenden:

$ sudo nmap -st 192.168.43.216

Mit NMAP können wir auch nach einem bestimmten Portstatus überprüfen. Verwenden Sie den Befehl, um den Status von Port 80 auszuführen, um den Apache -Dienst und einen zufälligen Port 83 auszuführen:

$ sudo nmap 192.168.43.216 -p 83
$ sudo nmap 192.168.43.216 -p 80

Aus dem obigen Bild ist Port 83 geschlossen und der Öffnen von Port 80 ist geöffnet, um Apache -HTTP -Anforderungen zu hören.

3. Verwenden des Befehls NC (NETCAT), um nach offenem Port zu überprüfen

NetCat ist ein weiteres Tool, das für das Port -Scan verwendet werden kann. Es kann auch zum Öffnen von TCP -Verbindungen, zum Senden von UDP -Paketen usw. verwendet werden. NetCat wird mit NMAP versendet:

Führen Sie den folgenden Befehl aus, um einen Port mit NETCAT zu überprüfen:

$ sudo nc -Zvw ip_address Port

Zum Beispiel werden wir den Port 22 und Port 80 überprüfen, sondern verwenden:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Wir können sehen, dass Port 22 geschlossen ist, da die Verbindung abgelehnt wird. Im Fall von Port 80 ist die NetCat -Verbindung erfolgreich, da Apache auf dem Ubuntu -Server installiert ist.

Abschluss

In diesem Leitfaden haben wir verschiedene Methoden zum Scannen von Ports auf einem Remote -System untersucht. Bitte seien Sie vorsichtig, während Sie diese Befehle ausführen, da das Scannen anderer Netzwerke ohne ihre Erlaubnis eine rechtliche Straftat ist.