Mange viktige applikasjoner som databaseservere, webservere, filoverføringstjenester osv., bruk dedikerte porter. For å herde sikkerheten til systemet / serverne, sikrer systemadministratorer vanligvis disse portene ved enten å nekte tilgang til dem av ukjente brukere / tjenester eller endre standardportnummer til en annen verdi.
I datanettverk er kunnskap om portadministrasjon en veldig viktig oppgave for å administrere serversikkerhet. Denne guiden vil studere forskjellige metoder for å analysere en port på en Linux Ubuntu 20.04-systemet.
Hva vil vi dekke?
I denne guiden vil vi bruke følgende verktøy for å analysere porter på Ubuntu-serveren vår.
- Telnet
- Nmap
- Netcat
Vi vil bruke en Ubuntu-server til å fungere som en ekstern server og Fedora 34-arbeidsstasjonen som en klientmaskin for å koble til serveren. La oss komme i gang nå.
Forutsetninger
- Brukerkonto med 'sudo' tilgang.
- Grunnleggende kunnskap om datanettverk.
- Internettilgang
1. Ved hjelp av Telnet-kommandoen for å se etter åpen port
TELNET er en klient / serverapplikasjon for ekstern pålogging til en server med virtuell terminalfunksjon over et nettverk. Den bruker TCPs portnummer 23 over et TCP / IP-nettverk. RFC 854 definerer spesifikasjonen for TELNET-protokollen.
For å installere TELNET-serveren på Ubuntu-serveren vår, bruk kommandoen nedenfor:
sudo apt installere telnetd
'telnetd' daemon er et telnet-serverprogram som startes av inetd daemon.
Vi vil bruke Fedora 34-arbeidsstasjonen som en telnetklient. For å installere telnet-klient på Fedora, bruk kommandoen:
$ sudo dnf installere telnet
Nå vil vi bruke telnet-klienten på Fedora 34 for å se etter åpne porter på Ubuntu-systemet som kjører telnet-serveren. Gå til Fedora 34 arbeidsstasjon og åpne terminalen og skriv kommandoen:
$ telnet 192.168.43.216 23Her '192.168.43.216 'er IP-adressen til Ubuntu-serveren og' 23 'er standardporten for telnet-demonen som kjører på denne serveren.
En vellykket pålogging betyr at port 23 er en åpen port på Ubuntu-serveren vår. La oss nå prøve et annet portnummer '80' med telnet:
$ telnet 192.168.43.216 80
Vi kan se at port 80 ikke er åpen for å opprette en telnetforbindelse; derav er den stengt akkurat nå.
La oss installere Apache-webserveren på Ubuntu-serveren. Apache bruker som standard port 80 for sine http-tjenester. Kjør igjen kommandoen:
$ telnet 192.168.43.216 80
Fra etikett 2 i figuren ovenfor lytter port 80 nå og er åpen for http-tilkobling, men lukket for andre typer tilkoblinger.
Telnet gir ikke kryptering for dataene som overføres; passordet vil bli overført i vanlig tekstformat.
2. Bruker Nmap for å se etter åpen port
Nmap er et av de mest populære og avanserte nettverksskannerverktøyene. Det er åpen kildekode og fritt tilgjengelig for Unix- og Windows-systemer. NmapFE er en grafisk versjon av den terminalbaserte nmap-kommandoen. Den har et stort funksjonssett med operasjoner som portskanning, protokollskanning, OS-fingeravtrykk (OS-deteksjon) osv.
La oss installere Nmap på vår Fedora 34-klientmaskin og skanne etter portene på Ubuntu-serveren. For å installere nmap på Fedora 34, bruk kommandoen:
Etter installasjon av Nmap, åpne en terminal på Fedora-systemet og skann etter portene ved hjelp av:
$ sudo nmap -F [IP for ekstern server]For e.g., i vårt tilfelle er IP-adressen til den eksterne serveren (Ubuntu) 192.168.43.216, så kommandoen blir:
$ sudo nmap -F 192.168.43.216
Utgangen fra kommandoen ovenfor viser at port 23 og port 80 er i åpen tilstand. Vi kan også bruke kommandoen nedenfor for gjenkjenning av åpen port:
$ sudo nmap -sT 192.168.43.216
Med Nmap kan vi også se etter en spesifikk portstatus. For å sjekke status for port 80 som kjører apache-tjeneste og en tilfeldig port 83, bruk kommandoen:
$ sudo nmap 192.168.43.216 -p 83$ sudo nmap 192.168.43.216 -p 80
Fra bildet ovenfor er port 83 stengt, og åpen port 80 er åpen for å lytte til apache http-forespørsler.
3. Ved å bruke kommandoen nc (netcat) for å se etter åpen port
Netcat er et annet verktøy som kan brukes til portskanning. Den kan også brukes til å åpne TCP-forbindelser, sende UDP-pakker osv. Netcat leveres med nmap:
For å sjekke en port ved hjelp av netcat, kjør følgende kommando:
$ sudo nc -zvw IP_address PortFor å sjekke port 22 og port 80 vil vi for eksempel bruke:
$ sudo nc -zvw 100ms 192.168.43.216 22$ sudo nc -zvw 100ms 192.168.43.216 80
Vi kan se at port 22 er stengt da forbindelsen nektes. I tilfelle port 80 er netcat-tilkobling vellykket fordi Apache er installert på Ubuntu-serveren.
Konklusjon
I denne guiden har vi utforsket forskjellige metoder for portskanning på et eksternt system. Vær forsiktig når du kjører disse kommandoene, fordi det er lovlig å skanne andre nettverk uten deres tillatelse.