Rangkaian

Uji apakah port pada sistem jauh dapat dicapai

Uji apakah port pada sistem jauh dapat dicapai
Pemantauan untuk port terbuka adalah langkah keselamatan utama untuk mendapatkan pelayan jauh. Peretas biasanya menyasarkan pelayan yang dikompromikan dengan menganalisis port terbuka yang kritikal. Sekiranya penggodam berjaya mencari port seperti itu, dia dapat menggunakannya untuk mengirim lalu lintas yang tidak sah atau menggunakannya untuk mendapatkan akses tanpa izin pada pelayan jauh.

Banyak aplikasi penting seperti pelayan pangkalan data, pelayan web, perkhidmatan pemindahan fail, dll., gunakan port khusus. Untuk mengeraskan keselamatan sistem / pelayan, pentadbir sistem biasanya mengamankan port-port ini dengan menolak akses ke mereka oleh pengguna / perkhidmatan yang tidak diketahui atau menukar nombor port lalai ke beberapa nilai lain.

Dalam rangkaian komputer, pengetahuan mengenai pengurusan pelabuhan adalah tugas yang sangat penting untuk menguruskan keselamatan pelayan. Panduan ini akan mengkaji pelbagai kaedah menganalisis port pada Linux Ubuntu 20.Sistem 04.

Apa yang akan kita lindungi?

Dalam panduan ini, kami akan menggunakan alat berikut untuk menganalisis port pada pelayan Ubuntu kami.

  1. Telnet
  2. Nmap
  3. Netcat

Kami akan menggunakan pelayan Ubuntu untuk bertindak sebagai pelayan jauh dan stesen kerja Fedora 34 sebagai mesin pelanggan untuk menyambung ke pelayan. Mari mulakan sekarang.

Prasyarat

  1. Akaun pengguna dengan akses 'sudo'.
  2. Pengetahuan asas rangkaian komputer.
  3. akses internet

1. Menggunakan arahan Telnet untuk memeriksa port terbuka

TELNET adalah aplikasi klien / pelayan untuk log masuk jauh ke pelayan dengan kemampuan terminal maya di seluruh rangkaian. Ia menggunakan nombor port TCP 23 melalui rangkaian TCP / IP. RFC 854 menentukan spesifikasi untuk protokol TELNET.

Untuk memasang pelayan TELNET pada pelayan Ubuntu kami, gunakan arahan di bawah:

sudo apt pasang telnetd

daemon 'telnetd' adalah program pelayan telnet yang dimulakan oleh inetd daemon.

Kami akan menggunakan stesen kerja Fedora 34 sebagai pelanggan telnet. Untuk memasang klien telnet di Fedora, gunakan arahan:

$ sudo dnf memasang telnet

Sekarang kita akan menggunakan klien telnet di Fedora 34 untuk memeriksa port terbuka pada sistem Ubuntu yang menjalankan pelayan telnet. Pergi ke stesen kerja Fedora 34 dan buka terminal dan taip arahannya:

$ telnet 192.168.43.216 23

Di sini '192.168.43.216 'adalah IP pelayan Ubuntu dan' 23 'adalah port lalai untuk daemon telnet yang berjalan di pelayan ini.

Log masuk yang berjaya bermaksud bahawa port 23 adalah port terbuka di pelayan Ubuntu kami. Sekarang mari kita cuba nombor port lain '80' dengan telnet:

$ telnet 192.168.43.216 80

Kita dapat melihat bahawa port 80 tidak terbuka untuk membuat sambungan telnet; oleh itu ia ditutup sekarang.

Mari kita pasang pelayan web Apache pada pelayan Ubuntu. Apache, secara lalai, menggunakan port 80 untuk perkhidmatan http-nya. Sekali lagi jalankan arahan:

$ telnet 192.168.43.216 80

Dari label 2 pada gambar di atas, port 80 kini mendengar dan dibuka untuk sambungan http tetapi ditutup untuk jenis sambungan lain.

Telnet tidak menyediakan enkripsi untuk data yang dipindahkan; kata laluan akan dihantar dalam format teks biasa.

2. Menggunakan Nmap untuk memeriksa port terbuka

Nmap adalah salah satu alat pengimbas rangkaian yang paling popular dan maju. Ia adalah sumber terbuka dan tersedia secara percuma untuk sistem Unix dan Windows. NmapFE adalah versi grafik dari perintah nmap berasaskan terminal. Ia memiliki sekumpulan fitur operasi yang luas seperti pengimbasan port, pemindaian protokol, cap jari OS (pengesanan OS), dll.
Mari kita pasang Nmap pada mesin pelanggan Fedora 34 kami dan cari port di pelayan Ubuntu. Untuk memasang nmap pada Fedora 34, gunakan arahan:

$ sudo dnf pasang nmap

Setelah memasang Nmap, buka terminal pada sistem Fedora dan cari port menggunakan:

$ sudo nmap -F [IP pelayan Jauh]

Untuk e.g., dalam kes kami, IP pelayan jauh (Ubuntu) adalah 192.168.43.216, jadi perintahnya adalah:

$ sudo nmap -F 192.168.43.216

Output arahan di atas menunjukkan bahawa port 23 dan port 80 berada dalam keadaan terbuka. Kami juga boleh menggunakan perintah di bawah ini untuk pengesanan port terbuka:

$ sudo nmap -sT 192.168.43.216

Dengan Nmap, kita juga dapat memeriksa status port tertentu. Untuk memeriksa status port 80 yang menjalankan perkhidmatan apache dan port rawak 83, gunakan arahan:

$ sudo nmap 192.168.43.216 -p 83
$ sudo nmap 192.168.43.216 -p 80

Dari gambar di atas, port 83 ditutup, dan port 80 terbuka untuk mendengar permintaan http apache.

3. Menggunakan arahan nc (netcat) untuk memeriksa port terbuka

Netcat adalah alat lain yang boleh digunakan untuk pengimbasan port. Ia juga dapat digunakan untuk membuka sambungan TCP, mengirim paket UDP, dll. Netcat dihantar dengan nmap:

Untuk memeriksa port menggunakan netcat, jalankan arahan berikut:

$ sudo nc -zvw IP_address Port

Sebagai contoh, untuk memeriksa port 22 dan port 80, kami akan menggunakan:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Kita dapat melihat bahawa port 22 ditutup kerana sambungan ditolak. Sekiranya port 80 sambungan netcat berjaya kerana Apache dipasang pada pelayan Ubuntu.

Kesimpulannya

Dalam panduan ini, kami telah meneroka pelbagai kaedah pengimbasan port pada sistem jauh. Harap berhati-hati semasa menjalankan perintah ini kerana mengimbas rangkaian lain tanpa izin mereka adalah kesalahan undang-undang.

WinMouse membolehkan anda menyesuaikan & meningkatkan pergerakan penunjuk tetikus pada PC Windows
Sekiranya anda ingin meningkatkan fungsi lalai penunjuk tetikus anda gunakan perisian percuma WinMouse. Ia menambah lebih banyak ciri untuk membantu a...
Butang klik kiri tetikus tidak berfungsi pada Windows 10
Sekiranya anda menggunakan tetikus khusus dengan komputer riba, atau komputer desktop anda tetapi butang klik kiri tetikus tidak berfungsi pada Window...
Kursor melompat atau bergerak secara rawak semasa menaip di Windows 10
Sekiranya anda mendapati kursor tetikus anda melompat atau bergerak sendiri, secara automatik, secara rawak semasa menaip komputer riba atau komputer ...