Banyak aplikasi penting seperti pelayan pangkalan data, pelayan web, perkhidmatan pemindahan fail, dll., gunakan port khusus. Untuk mengeraskan keselamatan sistem / pelayan, pentadbir sistem biasanya mengamankan port-port ini dengan menolak akses ke mereka oleh pengguna / perkhidmatan yang tidak diketahui atau menukar nombor port lalai ke beberapa nilai lain.
Dalam rangkaian komputer, pengetahuan mengenai pengurusan pelabuhan adalah tugas yang sangat penting untuk menguruskan keselamatan pelayan. Panduan ini akan mengkaji pelbagai kaedah menganalisis port pada Linux Ubuntu 20.Sistem 04.
Apa yang akan kita lindungi?
Dalam panduan ini, kami akan menggunakan alat berikut untuk menganalisis port pada pelayan Ubuntu kami.
- Telnet
- Nmap
- Netcat
Kami akan menggunakan pelayan Ubuntu untuk bertindak sebagai pelayan jauh dan stesen kerja Fedora 34 sebagai mesin pelanggan untuk menyambung ke pelayan. Mari mulakan sekarang.
Prasyarat
- Akaun pengguna dengan akses 'sudo'.
- Pengetahuan asas rangkaian komputer.
- akses internet
1. Menggunakan arahan Telnet untuk memeriksa port terbuka
TELNET adalah aplikasi klien / pelayan untuk log masuk jauh ke pelayan dengan kemampuan terminal maya di seluruh rangkaian. Ia menggunakan nombor port TCP 23 melalui rangkaian TCP / IP. RFC 854 menentukan spesifikasi untuk protokol TELNET.
Untuk memasang pelayan TELNET pada pelayan Ubuntu kami, gunakan arahan di bawah:
sudo apt pasang telnetd
daemon 'telnetd' adalah program pelayan telnet yang dimulakan oleh inetd daemon.
Kami akan menggunakan stesen kerja Fedora 34 sebagai pelanggan telnet. Untuk memasang klien telnet di Fedora, gunakan arahan:
$ sudo dnf memasang telnet
Sekarang kita akan menggunakan klien telnet di Fedora 34 untuk memeriksa port terbuka pada sistem Ubuntu yang menjalankan pelayan telnet. Pergi ke stesen kerja Fedora 34 dan buka terminal dan taip arahannya:
$ telnet 192.168.43.216 23Di sini '192.168.43.216 'adalah IP pelayan Ubuntu dan' 23 'adalah port lalai untuk daemon telnet yang berjalan di pelayan ini.
Log masuk yang berjaya bermaksud bahawa port 23 adalah port terbuka di pelayan Ubuntu kami. Sekarang mari kita cuba nombor port lain '80' dengan telnet:
$ telnet 192.168.43.216 80
Kita dapat melihat bahawa port 80 tidak terbuka untuk membuat sambungan telnet; oleh itu ia ditutup sekarang.
Mari kita pasang pelayan web Apache pada pelayan Ubuntu. Apache, secara lalai, menggunakan port 80 untuk perkhidmatan http-nya. Sekali lagi jalankan arahan:
$ telnet 192.168.43.216 80
Dari label 2 pada gambar di atas, port 80 kini mendengar dan dibuka untuk sambungan http tetapi ditutup untuk jenis sambungan lain.
Telnet tidak menyediakan enkripsi untuk data yang dipindahkan; kata laluan akan dihantar dalam format teks biasa.
2. Menggunakan Nmap untuk memeriksa port terbuka
Nmap adalah salah satu alat pengimbas rangkaian yang paling popular dan maju. Ia adalah sumber terbuka dan tersedia secara percuma untuk sistem Unix dan Windows. NmapFE adalah versi grafik dari perintah nmap berasaskan terminal. Ia memiliki sekumpulan fitur operasi yang luas seperti pengimbasan port, pemindaian protokol, cap jari OS (pengesanan OS), dll.
Mari kita pasang Nmap pada mesin pelanggan Fedora 34 kami dan cari port di pelayan Ubuntu. Untuk memasang nmap pada Fedora 34, gunakan arahan:
Setelah memasang Nmap, buka terminal pada sistem Fedora dan cari port menggunakan:
$ sudo nmap -F [IP pelayan Jauh]Untuk e.g., dalam kes kami, IP pelayan jauh (Ubuntu) adalah 192.168.43.216, jadi perintahnya adalah:
$ sudo nmap -F 192.168.43.216
Output arahan di atas menunjukkan bahawa port 23 dan port 80 berada dalam keadaan terbuka. Kami juga boleh menggunakan perintah di bawah ini untuk pengesanan port terbuka:
$ sudo nmap -sT 192.168.43.216
Dengan Nmap, kita juga dapat memeriksa status port tertentu. Untuk memeriksa status port 80 yang menjalankan perkhidmatan apache dan port rawak 83, gunakan arahan:
$ sudo nmap 192.168.43.216 -p 83$ sudo nmap 192.168.43.216 -p 80
Dari gambar di atas, port 83 ditutup, dan port 80 terbuka untuk mendengar permintaan http apache.
3. Menggunakan arahan nc (netcat) untuk memeriksa port terbuka
Netcat adalah alat lain yang boleh digunakan untuk pengimbasan port. Ia juga dapat digunakan untuk membuka sambungan TCP, mengirim paket UDP, dll. Netcat dihantar dengan nmap:
Untuk memeriksa port menggunakan netcat, jalankan arahan berikut:
$ sudo nc -zvw IP_address PortSebagai contoh, untuk memeriksa port 22 dan port 80, kami akan menggunakan:
$ sudo nc -zvw 100ms 192.168.43.216 22$ sudo nc -zvw 100ms 192.168.43.216 80
Kita dapat melihat bahawa port 22 ditutup kerana sambungan ditolak. Sekiranya port 80 sambungan netcat berjaya kerana Apache dipasang pada pelayan Ubuntu.
Kesimpulannya
Dalam panduan ini, kami telah meneroka pelbagai kaedah pengimbasan port pada sistem jauh. Harap berhati-hati semasa menjalankan perintah ini kerana mengimbas rangkaian lain tanpa izin mereka adalah kesalahan undang-undang.