Portas abertas do Ubuntu

5

Instalei recentemente duas máquinas Ubuntu Server e gostaria de encontrar as portas abertas na máquina.

Quando executo nmap da minha máquina (Ubuntu 11.10), observei que ambos os servidores têm

135/tcp  filtered msrpc
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

Eu nunca abri essas portas. Eu só instalei o LAMP e o SAMBA. Por que essas portas estão abertas?

A lista completa das portas abertas é:

22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
80/tcp  open  http
110/tcp open  pop3
135/tcp  filtered msrpc
139/tcp  open     netbios-ssn
143/tcp  open     imap
445/tcp  open     microsoft-ds
993/tcp  open     imaps
995/tcp  open     pop3s
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

A questão é por que essas portas estão abertas: 135/tcp filtered msrpc , 4444/tcp filtered krb524 , 4662/tcp filtered edonkey . 5000/tcp filtered upnp , 5631/tcp filtered pcanywheredata . Eu nunca abri essas portas. Eu só instalei o LAMP e o SAMBA.

Essa lista parece segura?

    
por glarkou 28.01.2012 / 17:07

4 respostas

7

Você pode obter uma lista de portas do arquivo chamado / etc / services

cat /etc/services | grep 137 (example)

Exemplo

Quais portas precisam estar abertas para o Samba se comunicar

netbios-ns - 137 # NETBIOS Name Service

netbios-dgm - 138 # NETBIOS Datagram Service

netbios-ssn - 139 # NETBIOS session service

microsoft-ds - 445 # if you are using Active Directory
  

execute este comando netstat -anltp | grep "LISTEN"

O servidor web típico que executa FTP, SSH e MySQL terá saída como:

tcp     0   0 127.0.0.1:3306    0.0.0.0:*   LISTEN   21432/mysqld
tcp     0   0 0.0.0.0:80        0.0.0.0:*   LISTEN   4090/apache2
tcp     0   0 0.0.0.0:22        0.0.0.0:*   LISTEN   7213/sshd
tcp6    0   0 :::21             :::*        LISTEN   19023/proftpd
tcp6    0   0 :::22             :::*        LISTEN   7234/sshd
    
por One Zero 28.01.2012 / 19:10
2

Sua pergunta é bem ampla e "segura" é relativa.

Quando você instala um servidor e abre uma porta, sempre haverá possíveis vulnerabilidades.

Quando você instala um servidor (ssh, samba) e inicia o servidor (eles geralmente são iniciados por padrão quando você inicializa) você abre uma porta.

Com cada servidor (ssh, samba, http), há configurações que você pode fazer para aumentar a segurança.

para ssh, isso pode incluir o uso de chaves (e desativação de senhas), tcpwrapper, firewall, etc.

Ao usar um firewall, há três estratégias gerais

1) Permitir todos e IP da lista negra de mau desempenho. Um exemplo disso seria http. Em geral, você executa o http como um servidor público, permite todo o IP e lista negra aqueles que enviam spam ao seu servidor.

2) Negar tudo e permitir uma lista branca. Um exemplo disso seria ssh.

3) Limite. Às vezes você limita a taxa de uma conexão ou # pings / segundo.

Espero que você comece, talvez queira ver

link

link

Ou faça uma pergunta específica sobre um servidor específico.

    
por Panther 28.01.2012 / 17:21
2

"filtrado" não é necessariamente equivalente a uma porta aberta no host de destino.

Na verdade, isso pode significar nada.

Se, por exemplo, houver um firewall entre onde quer que você esteja executando nmap e o destino, e esse firewall estiver ativamente filtrando a porta 5000, então 5000 aparecerá como "filtrado" em sua lista, sem o host de destino que já viu algum tráfego para essa porta - assim, se a porta está ou não aberta no destino, isso se torna totalmente irrelevante.

Para uma lista definitiva de portas abertas em um servidor, tente:

sudo netstat -lnp --tcp --udp

-l : only show listening ports
-n : don't bother looking up DNS hostnames
-p : show which processes have the port open
--tcp : show tcp ports
--udp : show udp ports

Você pode omitir --tcp e --udp , mas, em seguida, obterá muitas informações irrelevantes sobre o soquete do sistema de arquivos local, inacessíveis em uma rede.

sudo é necessário para que -p funcione corretamente, ou imprimirá apenas - para qualquer processo que não seja de seu usuário.

    
por Caesium 28.01.2012 / 18:30
0

Este comando irá ajudá-lo.

$ netstat -a -n | egrep 'Proto|LISTEN'
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN     
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN    

Este link " abre portas e comandos de serviços de escuta "irá ajudá-lo.

    
por Atul Makwana 03.09.2013 / 19:03

Tags