Nettverk

Test om en port på et eksternt system er tilgjengelig

Test om en port på et eksternt system er tilgjengelig
Overvåking for en åpen port er et viktig sikkerhetsmål for å sikre en ekstern server. Hackere retter seg vanligvis mot kompromitterte servere ved å analysere kritiske åpne porter. Hvis en hacker klarer å finne en slik port, kan han / hun bruke den til å sende ulovlig trafikk eller bruke den til å få uautorisert tilgang på eksterne servere.

Mange viktige applikasjoner som databaseservere, webservere, filoverføringstjenester osv., bruk dedikerte porter. For å herde sikkerheten til systemet / serverne, sikrer systemadministratorer vanligvis disse portene ved enten å nekte tilgang til dem av ukjente brukere / tjenester eller endre standardportnummer til en annen verdi.

I datanettverk er kunnskap om portadministrasjon en veldig viktig oppgave for å administrere serversikkerhet. Denne guiden vil studere forskjellige metoder for å analysere en port på en Linux Ubuntu 20.04-systemet.

Hva vil vi dekke?

I denne guiden vil vi bruke følgende verktøy for å analysere porter på Ubuntu-serveren vår.

  1. Telnet
  2. Nmap
  3. Netcat

Vi vil bruke en Ubuntu-server til å fungere som en ekstern server og Fedora 34-arbeidsstasjonen som en klientmaskin for å koble til serveren. La oss komme i gang nå.

Forutsetninger

  1. Brukerkonto med 'sudo' tilgang.
  2. Grunnleggende kunnskap om datanettverk.
  3. Internettilgang

1. Ved hjelp av Telnet-kommandoen for å se etter åpen port

TELNET er en klient / serverapplikasjon for ekstern pålogging til en server med virtuell terminalfunksjon over et nettverk. Den bruker TCPs portnummer 23 over et TCP / IP-nettverk. RFC 854 definerer spesifikasjonen for TELNET-protokollen.

For å installere TELNET-serveren på Ubuntu-serveren vår, bruk kommandoen nedenfor:

sudo apt installere telnetd

'telnetd' daemon er et telnet-serverprogram som startes av inetd daemon.

Vi vil bruke Fedora 34-arbeidsstasjonen som en telnetklient. For å installere telnet-klient på Fedora, bruk kommandoen:

$ sudo dnf installere telnet

Nå vil vi bruke telnet-klienten på Fedora 34 for å se etter åpne porter på Ubuntu-systemet som kjører telnet-serveren. Gå til Fedora 34 arbeidsstasjon og åpne terminalen og skriv kommandoen:

$ telnet 192.168.43.216 23

Her '192.168.43.216 'er IP-adressen til Ubuntu-serveren og' 23 'er standardporten for telnet-demonen som kjører på denne serveren.

En vellykket pålogging betyr at port 23 er en åpen port på Ubuntu-serveren vår. La oss nå prøve et annet portnummer '80' med telnet:

$ telnet 192.168.43.216 80

Vi kan se at port 80 ikke er åpen for å opprette en telnetforbindelse; derav er den stengt akkurat nå.

La oss installere Apache-webserveren på Ubuntu-serveren. Apache bruker som standard port 80 for sine http-tjenester. Kjør igjen kommandoen:

$ telnet 192.168.43.216 80

Fra etikett 2 i figuren ovenfor lytter port 80 nå og er åpen for http-tilkobling, men lukket for andre typer tilkoblinger.

Telnet gir ikke kryptering for dataene som overføres; passordet vil bli overført i vanlig tekstformat.

2. Bruker Nmap for å se etter åpen port

Nmap er et av de mest populære og avanserte nettverksskannerverktøyene. Det er åpen kildekode og fritt tilgjengelig for Unix- og Windows-systemer. NmapFE er en grafisk versjon av den terminalbaserte nmap-kommandoen. Den har et stort funksjonssett med operasjoner som portskanning, protokollskanning, OS-fingeravtrykk (OS-deteksjon) osv.
La oss installere Nmap på vår Fedora 34-klientmaskin og skanne etter portene på Ubuntu-serveren. For å installere nmap på Fedora 34, bruk kommandoen:

$ sudo dnf installere nmap

Etter installasjon av Nmap, åpne en terminal på Fedora-systemet og skann etter portene ved hjelp av:

$ sudo nmap -F [IP for ekstern server]

For e.g., i vårt tilfelle er IP-adressen til den eksterne serveren (Ubuntu) 192.168.43.216, så kommandoen blir:

$ sudo nmap -F 192.168.43.216

Utgangen fra kommandoen ovenfor viser at port 23 og port 80 er i åpen tilstand. Vi kan også bruke kommandoen nedenfor for gjenkjenning av åpen port:

$ sudo nmap -sT 192.168.43.216

Med Nmap kan vi også se etter en spesifikk portstatus. For å sjekke status for port 80 som kjører apache-tjeneste og en tilfeldig port 83, bruk kommandoen:

$ sudo nmap 192.168.43.216 -p 83
$ sudo nmap 192.168.43.216 -p 80

Fra bildet ovenfor er port 83 stengt, og åpen port 80 er åpen for å lytte til apache http-forespørsler.

3. Ved å bruke kommandoen nc (netcat) for å se etter åpen port

Netcat er et annet verktøy som kan brukes til portskanning. Den kan også brukes til å åpne TCP-forbindelser, sende UDP-pakker osv. Netcat leveres med nmap:

For å sjekke en port ved hjelp av netcat, kjør følgende kommando:

$ sudo nc -zvw IP_address Port

For å sjekke port 22 og port 80 vil vi for eksempel bruke:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Vi kan se at port 22 er stengt da forbindelsen nektes. I tilfelle port 80 er netcat-tilkobling vellykket fordi Apache er installert på Ubuntu-serveren.

Konklusjon

I denne guiden har vi utforsket forskjellige metoder for portskanning på et eksternt system. Vær forsiktig når du kjører disse kommandoene, fordi det er lovlig å skanne andre nettverk uten deres tillatelse.

Hvordan installere og spille Doom på Linux
Introduksjon til Doom Doom-serien stammer fra 90-tallet etter utgivelsen av den originale Doom. Det ble en øyeblikkelig suksess, og fra den tiden og u...
Vulkan for Linux-brukere
Med hver nye generasjon grafikkort ser vi spillutviklere skyve grensene for grafisk troskap og komme et skritt nærmere fotorealisme. Men til tross for...
OpenTTD vs Simutrans
Å lage din egen transportsimulering kan være morsom, avslappende og ekstremt fristende. Derfor må du sørge for at du prøver så mange spill som mulig f...