Открытые порты Ubuntu

Недавно я установил две машины Ubuntu Server, и я хотел бы найти открытые порты в машине.

Когда я запускал nmap с моей машины (Ubuntu 11.10), я заметил, что оба сервера имеют

135/tcp  filtered msrpc
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

Я никогда не открывал эти порты. Я только установил LAMP и SAMBA. Почему эти порты открыты?

Полный список открытых портов:

22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
80/tcp  open  http
110/tcp open  pop3
135/tcp  filtered msrpc
139/tcp  open     netbios-ssn
143/tcp  open     imap
445/tcp  open     microsoft-ds
993/tcp  open     imaps
995/tcp  open     pop3s
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

Вопрос в том, почему эти порты открыты: 135/tcp filtered msrpc, 4444/tcp filtered krb524, 4662/tcp filtered edonkey. 5000/tcp filtered upnp, 5631/tcp filtered pcanywheredata. Я никогда не открывал эти порты. Я только установил LAMP и SAMBA.

Является ли этот список безопасным?

1
задан 7 September 2013 в 01:13

3 ответа

Ваш вопрос довольно широк, а «безопасный» относительный.

Когда вы устанавливаете сервер и открываете порт, всегда будут потенциальные уязвимости.

Когда вы устанавливаете сервер (ssh, samba) и запускаете сервер ( они запускаются по умолчанию при загрузке), вы открываете порт.

С каждым сервером (ssh, samba, http) есть изменения конфигурации, которые вы можете сделать для повышения безопасности.

для ssh это может включать в себя использование ключей (и отключение паролей), tcpwrapper, брандмауэра и т. д.

При использовании брандмауэра существуют 3 широкие стратегии

1) Разрешить все и черный список плохо действующий IP. Примером этого может быть http. В gerneral вы запускаете http как общедоступный сервер, разрешаете всем IP и черным спискам тех, кто рассылает спам вашему серверу.

2) Отклоните все и разрешите белый список. Примером этого может быть ssh.

3) Предел. Когда вы ограничиваете скорость соединения или # pings / second.

Надеемся, что вы начнете, вы можете увидеть

https://help.ubuntu.com/11.10 /serverguide/C/index.html

https://help.ubuntu.com/11.10/serverguide/C/index.html

Или спросить конкретный вопрос о конкретном сервере.

2
ответ дан 25 May 2018 в 14:47
  • 1
    Вопрос в том, почему эти порты открыты: 135/tcp filtered msrpc, 4444/tcp filtered krb524, 4662/tcp filtered edonkey. 5000/tcp filtered upnp, 5631/tcp filtered pcanywheredata. Я никогда не открывал эти порты. Я только установил LAMP и SAMBA. – glarkou 28 January 2012 в 22:32
  • 2
    Они были открыты серверами, которые вы установили. 135 - самба. Не уверен, что остальное. На сервере запустите sudo lsof -i -n -P – Panther 28 January 2012 в 22:49
  • 3
    Он не показывает этих .. – glarkou 28 January 2012 в 23:02
  • 4
    Вам нужно будет опубликовать дополнительную информацию, возможно, пастебин. Откуда у вас была команда? Вы сканируете свой маршрутизатор? Вам нужно будет предоставить конкретные сведения о том, что вы установили, о вашей сети и о том, как вы производите команды, если вы хотите, чтобы вы получали обратную связь. «Он не показывает эти " == «Я не знаю, что вам сказать». – Panther 28 January 2012 в 23:06
  • 5
    +1 для объяснения того, что фильтрация может все же быть закрытой. Я уже волновался, имея эти «безумные услуги Windows». порты открываются на моей настройке ubuntu. Тем не менее, не найдя никаких сервисов / процессов через top -bn1 или через netstat -tuandp. Теперь я снова чувствую сдержанность – humanityANDpeace 1 March 2014 в 22:22

«отфильтрованный» необязательно приравнивается к открытому порту на целевом хосте.

На самом деле это вообще ничего не значит.

Если, например, там является межсетевым экраном между вами, где бы вы ни работали nmap и целью, и что брандмауэр активно фильтрует порт 5000, тогда 5000 будет отображаться как «отфильтрованный» в вашем списке, если целевой хост никогда не видит трафик на этот порт - поэтому независимо от того, открыт или нет порт на цели, становится совершенно неуместным.

Для окончательного списка открытых портов на сервере попробуйте:

sudo netstat -lnp --tcp --udp

-l : only show listening ports
-n : don't bother looking up DNS hostnames
-p : show which processes have the port open
--tcp : show tcp ports
--udp : show udp ports

Вы можете опустить [ f3] и --udp, но тогда вы получите довольно много нерелевантной информации о локальном каталоге файловой системы, которая недоступна по сети.

sudo требуется для правильной работы -p, или будет просто печатать - для любого процесса, не принадлежащего вашему пользователю.

2
ответ дан 25 May 2018 в 14:47
  • 1
    Да ты прав. Это может быть межсетевой экран. Вы можете проверить список в pastebin.com/v6Y2QgCD и сообщить мне, как я могу узнать, почему и какая программа использует каждый порт? – glarkou 29 January 2012 в 00:06
  • 2
    Я отредактировал свой ответ, чтобы добавить флаг -p, который также распечатает процесс в каждой строке. Обратите внимание, что вам нужно будет быть root (префикс его с sudo), чтобы увидеть какой-либо процесс, не принадлежащий вашему пользователю. – Caesium 29 January 2012 в 01:59

Эта команда вам поможет.

$ netstat -a -n | egrep 'Proto|LISTEN'
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN     
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN    

Эта ссылка «открыть порты и команды служб прослушивания» поможет вам.

0
ответ дан 25 May 2018 в 14:47

Другие вопросы по тегам:

Похожие вопросы: