Test Se è raggiungibile una porta su un sistema remoto

Test Se è raggiungibile una porta su un sistema remoto
Il monitoraggio per una porta aperta è una misura di sicurezza chiave per proteggere un server remoto. Gli hacker di solito prendono di mira i server compromessi analizzando le porte aperte critiche. Se un hacker riesce a trovare una tale porta, può usarlo per inviare traffico illegittimo o utilizzarlo per ottenere un accesso non autorizzato su server remoti.

Molte applicazioni importanti come server di database, server Web, servizi di trasferimento di file, ecc., Usa le porte dedicate. Per indurire la sicurezza di sistema/server, gli amministratori di sistema di solito proteggono queste porte negando loro l'accesso da parte di utenti/servizi sconosciuti o modificando il numero di porta predefinito su un altro valore.

Nelle reti di computer, la conoscenza della gestione delle porte è un'attività molto vitale per l'amministrazione della sicurezza del server. Questa guida studierà vari metodi per analizzare una porta su un Linux Ubuntu 20.04 Sistema.

Cosa copriremo?

In questa guida, useremo i seguenti strumenti per l'analisi delle porte sul nostro server Ubuntu.

  1. Telnet
  2. Nmap
  3. Netcat

Useremo un server Ubuntu per fungere da server remoto e Fedora 34 Workstation come macchina client per connettersi al server. Iniziamo ora.

Prerequisiti

  1. Account utente con accesso "sudo".
  2. Conoscenza di base del networking per computer.
  3. accesso ad Internet

1. Utilizzando il comando Telnet per verificare la portata della porta aperta

Telnet è un'applicazione client/server per l'accesso remoto su un server con funzionalità di terminale virtuale attraverso una rete. Utilizza il numero di porta di TCP 23 su una rete TCP/IP. RFC 854 definisce le specifiche per il protocollo Telnet.

Per installare il server Telnet sul nostro server Ubuntu, utilizzare il comando seguente:

SUDO APT INSTALL TELNETD

Il demone "Telnetd" è un programma di server Telnet avviato dal Inetd demone.

Useremo la workstation Fedora 34 come client Telnet. Per installare il client Telnet su Fedora, utilizzare il comando:

$ sudo dnf Installa telnet

Ora utilizzeremo il client Telnet su Fedora 34 per verificare la presenza di porte aperte sul sistema Ubuntu in esecuzione del server Telnet. Vai a Fedora 34 Workstation e apri il terminale e digita il comando:

$ Telnet 192.168.43.216 23

Qui '192.168.43.216 'è l'IP del server Ubuntu e' 23 'è la porta predefinita per il demone Telnet in esecuzione su questo server.

Un login di successo significa che la porta 23 è una porta aperta sul nostro server Ubuntu. Ora proviamo un altro numero di porta '80' con telnet:

$ Telnet 192.168.43.216 80

Possiamo vedere che la porta 80 non è aperta per effettuare una connessione Telnet; Quindi è chiuso in questo momento.

Installiamo il server Web Apache sul server Ubuntu. Apache, per impostazione predefinita, utilizza la porta 80 per i suoi servizi HTTP. Esegui ancora il comando:

$ Telnet 192.168.43.216 80

Dall'etichetta 2 nella figura sopra, la porta 80 è ora in ascolto e aperto per la connessione HTTP ma chiusa per altri tipi di connessione.

Telnet non fornisce la crittografia per i dati trasferiti; La password verrà trasmessa in formato di testo semplice.

2. Utilizzo di NMAP per verificare la presenza di porta aperta

NMAP è uno degli strumenti di scanner di rete più popolari e avanzati. È open source e liberamente disponibile per i sistemi UNIX e Windows. NMAPFE è una versione grafica del comando NMAP basato sul terminale. Ha un vasto set di funzionalità come la scansione delle porte, la scansione del protocollo, l'impronta digitale del sistema operativo (rilevamento del sistema operativo), ecc.
Installiamo NMAP sul nostro computer client Fedora 34 e scansiona le porte sul server Ubuntu. Per installare NMAP su Fedora 34, utilizzare il comando:

$ sudo dnf Installa nmap

Dopo aver installato NMAP, aprire un terminale sul sistema Fedora e scansionare le porte utilizzando:

$ sudo nmap -f [IP del server remoto]

Prua, testa.G., Nel nostro caso, l'IP del server remoto (Ubuntu) è 192.168.43.216, quindi il comando sarà:

$ sudo nmap -f 192.168.43.216

L'output del comando sopra mostra che la porta 23 e la porta 80 sono in uno stato aperto. Possiamo anche utilizzare il comando seguente per il rilevamento della porta aperta:

$ sudo nmap -st 192.168.43.216

Con NMAP, possiamo anche verificare uno stato di porta specifica. Per verificare lo stato della porta 80 in esecuzione del servizio Apache e una porta casuale 83, utilizzare il comando:

$ sudo nmap 192.168.43.216 -P 83
$ sudo nmap 192.168.43.216 -P 80

Dall'immagine sopra, la porta 83 è chiusa e la porta aperta 80 è aperta per ascoltare le richieste di Apache HTTP.

3. Utilizzando il comando NC (NetCAT) per verificare la porta aperta

NetCat è un altro strumento che può essere utilizzato per la scansione delle porte. Può anche essere utilizzato per l'apertura di connessioni TCP, l'invio di pacchetti UDP, ecc. Netcat viene spedito con NMAP:

Per controllare una porta utilizzando NetCat, eseguire il comando seguente:

$ sudo nc -zvw ip_address port

Ad esempio, per controllare la porta 22 e la porta 80, useremo:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Possiamo vedere che la porta 22 è chiusa man mano che la connessione viene rifiutata. Nel caso della connessione NETCAT porta 80 ha esito positivo perché Apache è installato sul server Ubuntu.

Conclusione

In questa guida, abbiamo esplorato vari metodi di scansione delle porte su un sistema remoto. Si prega di essere cauti durante l'esecuzione di questi comandi perché la scansione di altre reti senza il loro permesso è un reato legale.