Ubuntu Open Ports

Я недавно установил две машины с Ubuntu Server и хотел бы найти открытые порты на машине.

Когда я запускал nmap со своей машины (Ubuntu 11.10), я заметил, что на обоих серверах

135/tcp  filtered msrpc
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

я никогда не открывал эти порты. Я только установил LAMP и SAMBA. Почему эти порты открыты?

Полный список открытых портов:

22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
80/tcp  open  http
110/tcp open  pop3
135/tcp  filtered msrpc
139/tcp  open     netbios-ssn
143/tcp  open     imap
445/tcp  open     microsoft-ds
993/tcp  open     imaps
995/tcp  open     pop3s
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

Вопрос в том, почему открыты эти порты: 135/tcp filtered msrpc, 4444/tcp filtered krb524, 4662/tcp filtered edonkey. 5000/tcp filtered upnp, 5631/tcp filtered pcanywheredata. Я никогда не открывал эти порты. Я только установил LAMP и SAMBA.

Этот список кажется безопасным?

6
задан 7 September 2013 в 00:13

4 ответа

Вы можете получить список портов из файла / etc / services

cat /etc/services | grep 137 (example)

Пример

Какие порты должны быть открыты для связи Samba

netbios-ns - 137 # NETBIOS Name Service

netbios-dgm - 138 # NETBIOS Datagram Service

netbios-ssn - 139 # NETBIOS session service

microsoft-ds - 445 # if you are using Active Directory

выполнить эту команду netstat -anltp | grep "LISTEN"

Типичный веб-сервер, на котором работают FTP, SSH и MySQL, будет иметь следующий вывод:

tcp     0   0 127.0.0.1:3306    0.0.0.0:*   LISTEN   21432/mysqld
tcp     0   0 0.0.0.0:80        0.0.0.0:*   LISTEN   4090/apache2
tcp     0   0 0.0.0.0:22        0.0.0.0:*   LISTEN   7213/sshd
tcp6    0   0 :::21             :::*        LISTEN   19023/proftpd
tcp6    0   0 :::22             :::*        LISTEN   7234/sshd
0
ответ дан 7 September 2013 в 00:13

Ваш вопрос довольно широк, и "безопасный" относительно.

Когда Вы устанавливаете сервер и открываете порт, там всегда будут потенциальными уязвимостями.

Когда Вы устанавливаете сервер (ssh, самба), и запускаете сервер (они обычно запускают по умолчанию, когда Вы загружаетесь), Вы открываете порт.

С каждым сервером (ssh, самба, http) существуют изменения конфигураций, которые можно внести для увеличения безопасности.

для ssh это могло включать ключи использования (и отключение паролей), tcpwrapper, брандмауэр, и т.д.

При использовании брандмауэра существует 3 широких стратегии

1) Позвольте весь и черный список, плохо действующий IP. Примером этого был бы http. В gerneral Вы выполняете http как общедоступный сервер, позволяете весь IP и черный список те, кто массово рассылает Ваш сервер.

2) Отклоните все и позвольте белый список. Примером этого был бы ssh.

3) Предел. Когда-то Вы ограничиваете уровень соединения или ping # / второй.

Надежда, которая запустила Вас, Вы могли бы хотеть видеть

https://help.ubuntu.com/11.10/serverguide/C/index.html

https://help.ubuntu.com/community/Security

Или задайте конкретный вопрос об определенном сервере.

2
ответ дан 7 September 2013 в 00:13

«фильтрованный» не обязательно означает открытый порт на целевом хосте.

На самом деле, это может вообще ничего не значить.

Если, например, между тем, где вы работаете nmap, и целью находится межсетевой экран, и этот межсетевой экран активно фильтрует порт 5000, то 5000 будет отображаться как «отфильтрованный» в вашем списке, без целевой хост когда-либо видит какой-либо трафик на этот порт - поэтому открыт ли порт на целевой станции становится совершенно неактуальным.

Чтобы получить полный список открытых портов на сервере, попробуйте:

sudo netstat -lnp --tcp --udp

-l : only show listening ports
-n : don't bother looking up DNS hostnames
-p : show which processes have the port open
--tcp : show tcp ports
--udp : show udp ports

Вы можете опустить --tcp и --udp, но тогда вы получите довольно много несущественной информации о сокетах локальной файловой системы. который недоступен по сети.

sudo требуется для правильной работы -p, или просто напечатает - для любого процесса, не принадлежащего вашему пользователю.

0
ответ дан 7 September 2013 в 00:13

Эта команда поможет вам.

$ netstat -a -n | egrep 'Proto|LISTEN'
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN     
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN    

Эта ссылка « открытые порты и команды служб прослушивания » поможет вам.

0
ответ дан 7 September 2013 в 00:13

Другие вопросы по тегам:

Похожие вопросы: