Tundke oma võrku põhjalikult, kontrollides regulaarselt nende Linuxi käskude abil avatud porte.
Avatud võrgupordid on teie võrku lihtsaimad sisenemispunktid. Mõnikord võivad Internetist väliselt nähtavatel portidel töötada soovimatud teenused. Kui need teenused on haavatavad, oleks teie võrk pidevas rünnakuohus, kuna iga päev skannitakse kogu Internetti avatud portides haavatavate teenuste suhtes massiliselt.
Siit saate teada, kuidas saate oma Linuxi süsteemide avatud porte skannida ja vaadata, et kaitsta võrku ohtude eest.
Mis on võrgupordid?
Võrgupordid on teie süsteemi loogilised pääsupunktid, mida saab kasutada kanalina mitme teenuse majutamiseks. Porti tähistab 16-bitine täisarv, nii et suurim pordi number on 65535.
Võite mõelda portidele nagu maja aknad ja uksed – põhimõtteliselt kõik erinevad sisenemispunktid majja või arvutisse. Porte on kolme tüüpi: süsteemipordid (1-1023), registreeritud pordid (1024-49151) ja lühiajalised ehk dünaamilised pordid (49152-65535).
Kui käivitate rakenduse, mis nõuab Interneti-ühendust, kasutab see võrgu kaudu andmete edastamiseks ja vastuvõtmiseks dünaamilisi porte. Kui aga käivitate veebiserveri või SSH-serveri, seostub see tavaliselt süsteemiportide või registreeritud portidega.
HTTP-d teenindavate veebiserverite puhul on süsteemi vaikeport 80 ja SSH puhul 22. Need eeskirjad, näiteks pordivahemikud, on välja töötanud Interneti määratud numbrite amet (IANA). Saate läbida RFC sadamate kohta et saada täielik loetelu kõigist portidest ja nende funktsioonidest.
On oluline, et teaksite kõige sagedamini haavatavad pordid et saaksite tagada, et need on suletud või kaitstud.
1. Kontrollige netstatiga avatud porte
netstat on populaarne utiliit, mida saate kasutada oma Linuxi süsteemi võrgustatistika vaatamiseks. See on osa võrgutööriistade paketist.
Net-toolsi pakett on nüüd amortiseerunud, kuna arendaja ei ole korralikult hooldanud. See on ka põhjus, miks võite kokku puutuda viga "ifconfig: käsku ei leitud". kui käivitate Linuxis populaarse käsu ifconfig.
Nii et kaasaegsetes süsteemides peate võib-olla esmalt installima paketi net-tools ja seejärel saate käivitada käsu netstat. Netstatiga avatud portide kontrollimiseks toimige järgmiselt.
netstat -tuln
Käsu selgitus:
- -t näitab TCP-porte.
- -u näitab UDP-porte.
- -l näitab kuulamisporte. Asenda see tekstiga a kui soovite näha kõiki sadamaid, olenemata nende olekust.
- -n näitab teenusenimede lahendamise asemel pordide arvväärtusi. Näidake SSH asemel näiteks porti 22, st pordis töötavat teenust.
2. Kontrollige avatud porte ss-iga
ss on netstati tööriista kaasaegne vaste. Leiate selle eelinstallitud kõigis kaasaegsetes Linuxi distributsioonides. Ss-iga avatud portide kontrollimise süntaks on identne netstatiga.
Ss-iga avatud portide kontrollimiseks toimige järgmiselt.
ss -tuln
Käsu selgitus:
- -t näitab TCP-porte.
- -u näitab UDP-porte.
- -l näitab kuulamisporte. Asenda see tekstiga a kui soovite näha kõiki sadamaid, olenemata nende olekust.
- -n näitab teenusenimede lahendamise asemel pordide arvväärtusi. Näidake näiteks FTP asemel porti 21, st pordis töötavat teenust.
3. Kontrollige Nmapiga avatud porte
Nmap on küberturvalisuse ja võrgunduse üks populaarsemaid tööriistu. See on võrguturbe läbitungimise testimisel tavaline nimi. Selle esmane kasutusjuht on pordi skaneerimine, nii et saate teavet mitte ainult teie süsteemis avatud portide kohta, vaid ka selle kohta, kas need on haavatavad ja ärakasutatavad.
Veelgi enam, kui soovite kontrollida avatud porte kaugsüsteemis, kus IDS/IPS on seadistatud ja tulemüürid on paigas, ärge muretsege, sest Nmap suudab ka tulemüüridest ja IDS/IPS-ist õigete lülititega mööda minna.
Vaadake seda Nmapi põhjalik juhend algajatele et uurida Nmapi erinevaid funktsioone ja nende kasutamist. Kuigi saate, ei ole soovitatav tulemüüridest mööda hiilida, kuna see pole täiesti usaldusväärne, seega on parem sisestada SSH kaugserverisse ja seejärel käivitada Nmap selles kohapeal.
Siin on käsk Nmapiga avatud portide kontrollimiseks:
nmap -sTU -sV -T 5 --min-rate 9000 --min-parallelism 9000 --initial-rtt-timeout 50ms --max-rtt-timeout 3000ms --max-retries 50 -Pn --disable-arp-ping -n -- skript vuln, exploit, auth -v -oX
Käsu selgitus:
- -sTU määrab skannimise tüübiks TCP Connect ja UDP skannimine.
- -T 5 määrab ajamalli agressiivseks ülikiirete skannimiste jaoks (ei ole soovitatav kaitsmata süsteemis, kuna see võib põhjustada DoS-i rünnaku).
- -sV lülitab teenuse skannimise sisse.
- -- minimaalne määr 9000 käsib Nmapil saata 9000 paketti sekundis.
- --initial-rtt-timeout 50ms käsib Nmapil esialgu oodata 50 ms vastust igale saadetud SYN-paketile.
- --max-rtt-timeout 3000 ms käsib Nmapil oodata vastust maksimaalselt 3000 ms.
- --min-paralleelsus 9000 määrab samaaegsete skriptide minimaalseks käitamise arvuks 9000.
- --max korduskatseid 50 käsib Nmapil pordiga ühenduse loomiseks 50 korda uuesti proovida.
- -Pn keelab ping-sondeerimise.
- --disable-arp-ping keelab ARP-uuringu.
- -n keelab DNS-i eraldusvõime.
- --script vuln, exploit, auth käivitab kolm skripti, et testida avastatud portide erinevat tüüpi turvaauke.
- -v tagastab üksikasjaliku väljundi.
- -oX salvestab tulemused XML-faili.
- -6 Valikuline parameeter IPv6-aadresside skannimiseks.
4. Kontrollige avatud porte lsofiga
Avatud failide loetlemiseks kasutatakse Linuxis käsku lsof. Kui aga lisate sellele paar lülitit, näete oma kohalikus masinas avatud Interneti-ühendusi ja porte. Avatud portide kontrollimiseks lsofiga toimige järgmiselt.
lsof -i -n
Käsu selgitus:
- -i loetleb kõik võrgu- ja Interneti-failid.
- -n ei lahenda hostinimesid.
5. Kontrollige netcatiga avatud porte
netcat on käsurea utiliit, mis võimaldab lugeda ja kirjutada TCP/UDP-ühendustest ja nende vahel. Pange tähele, et see on vaid üks netcati funktsioon. Saate vaadata selle juhendi lehte kasutades mees võrgukass käsk, et uurida kõiki selle funktsioone ja kuidas neid kasutada.
Netcati abil saate avatud porte skannida järgmiselt.
nc -zv | grep -v "keeldus"
Käsu selgitus:
- -z seab netcat skannerirežiimi.
- -v tagastab üksikasjaliku väljundi.
- grep -v "keeldus" tagastab väljundread ilma sõna "keeldud". Selle eesmärk on vältida terminali ummistumist "ühendusest keeldutud" teadetega, kui netcat ei saa pordist väljundit.
- 2>&1: See on valikuline lüliti, mille peate võib-olla sisse lülitama, et grep töötaks, kui käitate netcat paljusõnalises režiimis. netcat tagastab väljundi stderrile (tähistatakse numbriga 2). Nii et väljundi grepi saamiseks peate stderri ümber suunama stdout-i (tähistatakse numbriga 1) ja seejärel torujuhtmega grepi.
Mida sügavamalt oma võrku tunnete, seda paremini saate seda kaitsta
Teadmine, millised pordid on avatud ja millised teenused teie süsteemis töötavad, on suurepärane samm selle kaitsmiseks võimalike väliste rünnakute eest. See võimaldab teil otsida ja sulgeda mittevajalikke teenuseid, leida aegunud teenuseid ja ka tuvastada, kas teie arvutis ei tööta pahatahtlikud failid, näiteks sidumis- või tagasikäigutagauksed süsteem.
Kui suhtute võrguturbe tõsiselt, peaksite kaaluma IDS-lahenduse installimist ja seadistamist, et jälgida kogu võrgus toimuvat tegevust ja jõustada reeglistikud, et vältida soovimatuid ühendusi.