Test om en port på et eksternt system er tilgjengelig

Test om en port på et eksternt system er tilgjengelig
Overvåking for en åpen port er et sentralt sikkerhetstiltak for å sikre en ekstern server. Hackere er vanligvis målrettet mot kompromitterte servere ved å analysere kritiske åpne porter. Hvis en hacker klarer å finne en slik port, kan han/hun bruke den til å sende uekte trafikk eller bruke den til å få uautorisert tilgang på eksterne servere.

Mange viktige applikasjoner som databaseservere, webservere, filoverføringstjenester osv., Bruk dedikerte porter. For å herde sikkerheten til system/servere, sikrer systemadministratorer vanligvis disse portene ved å enten nekte tilgang til dem av ukjente brukere/tjenester eller endre standard portnummer til en annen verdi.

I datanettverk er kunnskap om portstyring en veldig viktig oppgave for å administrere serversikkerhet. Denne guiden vil studere forskjellige metoder for å analysere en port på en Linux Ubuntu 20.04 System.

Hva vil vi dekke?

I denne guiden vil vi bruke følgende verktøy for å analysere porter på Ubuntu -serveren vår.

  1. Telnet
  2. Nmap
  3. Netcat

Vi vil bruke en Ubuntu -server for å fungere som en ekstern server og Fedora 34 Workstation som en klientmaskin for å koble til serveren. La oss komme i gang nå.

Forutsetninger

  1. Brukerkonto med 'sudo' tilgang.
  2. Grunnleggende kunnskap om datanettverk.
  3. Internettilgang

1. Bruker Telnet -kommandoen for å se etter åpen port

Telnet er en klient-/serverapplikasjon for ekstern innlogging til en server med virtuell terminalkapasitet på tvers av et nettverk. Den bruker TCPs port nummer 23 over et TCP/IP -nettverk. RFC 854 definerer spesifikasjonen for Telnet -protokollen.

For å installere Telnet -serveren på Ubuntu -serveren din, bruk kommandoen nedenfor:

sudo apt install Telnetd

'Telnetd' Daemon er et Telnet -serverprogram som startes av inetd Daemon.

Vi vil bruke Fedora 34 Workstation som Telnet -klient. For å installere Telnet -klient på Fedora, bruk kommandoen:

$ sudo dnf installer telnet

Nå vil vi bruke Telnet -klienten på Fedora 34 for å se etter åpne porter på Ubuntu -systemet som kjører Telnet -serveren. Gå til Fedora 34 arbeidsstasjon og åpne opp terminalen og skriv kommandoen:

$ Telnet 192.168.43.216 23

Her '192.168.43.216 'er IP for Ubuntu -serveren og' 23 'er standardporten for Telnet Daemon som kjører på denne serveren.

En vellykket innlogging betyr at port 23 er en åpen port på Ubuntu -serveren vår. La oss nå prøve et annet portnummer '80' med Telnet:

$ Telnet 192.168.43.216 80

Vi kan se at port 80 ikke er åpen for å lage en telnet -tilkobling; Derfor er det stengt akkurat nå.

La oss installere Apache Webserver på Ubuntu -serveren. Apache bruker som standard port 80 for sine HTTP -tjenester. Kjør igjen kommandoen:

$ Telnet 192.168.43.216 80

Fra etikett 2 i figuren ovenfor lytter nå port 80 og åpner for HTTP -tilkobling, men lukket for andre typer tilkobling.

Telnet gir ikke kryptering for dataene som blir overført; Passordet blir overført i vanlig tekstformat.

2. Bruker NMAP for å se etter åpen port

NMAP er et av de mest populære og avanserte nettverksverktøyene. Den er åpen kildekode og fritt tilgjengelig for UNIX og Windows-systemer. NMAPFE er en grafisk versjon av den terminalbaserte NMAP-kommandoen. Den har et stort funksjonssett med operasjoner som portskanning, protokollskanning, OS -fingeravtrykk (OS -deteksjon), etc.
La oss installere NMAP på vår Fedora 34 -klientmaskin og skanne etter portene på Ubuntu -serveren. For å installere NMAP på Fedora 34, bruk kommandoen:

$ sudo dnf installer nmap

Etter å ha installert NMAP, åpner du en terminal på Fedora -systemet og skann etter portene ved å bruke:

$ sudo nmap -f [ip av ekstern server]

For e.g., I vårt tilfelle er IP -en til den eksterne serveren (Ubuntu) 192.168.43.216, så kommandoen vil være:

$ sudo nmap -f 192.168.43.216

Utgangen fra kommandoen ovenfor viser at port 23 og port 80 er i åpen tilstand. Vi kan også bruke kommandoen nedenfor for åpen portdeteksjon:

$ sudo nmap -st 192.168.43.216

Med NMAP kan vi også se etter en bestemt portstatus. For å sjekke statusen til port 80 som kjører Apache Service og en tilfeldig port 83, bruk kommandoen:

$ sudo nmap 192.168.43.216 -p 83
$ sudo nmap 192.168.43.216 -p 80

Fra bildet over er port 83 stengt, og Open Port 80 er åpen for å lytte til Apache HTTP -forespørsler.

3. Bruke NC (NetCAT) -kommandoen for å se etter åpen port

Netcat er et annet verktøy som kan brukes til portskanning. Den kan også brukes til å åpne TCP -tilkoblinger, sende UDP -pakker osv. Netcat kommer sendt med NMAP:

For å sjekke en port ved hjelp av NetCat, kjør følgende kommando:

$ sudo nc -zvw ip_address port

For å sjekke port 22 og port 80 vil vi for eksempel bruke:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Vi kan se at port 22 er lukket når forbindelsen nektes. Når det gjelder port 80 Netcat -tilkobling er vellykket fordi Apache er installert på Ubuntu -serveren.

Konklusjon

I denne guiden har vi undersøkt forskjellige metoder for portskanning på et eksternt system. Vær forsiktig mens du kjører disse kommandoene fordi skanning av andre nettverk uten deres tillatelse er et juridisk lovbrudd.