É possível procurar por um keylogger usando netstat / nmap?

2

Eu li no site ( link ) a seguinte frase: "Por padrão, o Ubuntu vem sem portas abertas em interfaces públicas."

  1. Isso significa que, se eu fosse infectado por um keylogger, meu computador não enviaria informações para o computador do hacker?

  2. É possível baixar um aplicativo (vírus / malware) que abriria uma porta na interface pública se tivesse acesso root?

  3. Como faço para verificar se há portas abertas em interfaces públicas? Eu sei netstat -a, netstat, nmap -v localhost, nmap -v -p1-65535 localhost, mas todos eles mostram informações diferentes, então não tenho certeza.

  4. Usando nmap -v -p1-65535 localhost meu computador encontra duas portas: Porta aberta descoberta 631 / tcp em 127.0.0.1 Porta aberta descoberta 51072 / tcp em 127.0.0.1 O IP no final significa que ele não está sendo enviado para outro computador?

Desculpe por fazer tantas perguntas, tenho lido sobre esse assunto em dois idiomas diferentes por dois dias e ainda não posso respondê-las.

    
por Matheus 17.09.2015 / 14:31

2 respostas

2

  

Por padrão, o Ubuntu vem sem portas abertas em interfaces públicas.

Não é inteiramente verdade. Tecnicamente falando, o Ubuntu vem com portas abertas mínimas, particularmente 631, que é para impressão em rede. Mas serviços como transferência de correio, ssh, ftp - todos eles exigem um software de servidor instalado em sua máquina. Por exemplo, ssh port 22 está aberto na minha máquina somente depois que instalei openssh-server .

Isso não significa que você é 100% seguro, apenas 89% seguro. Os outros 10% podem ser adicionados ativando o firewall padrão ou instalando o seu próprio.

  

Isso significa que, se eu fosse infectado por um keylogger, meu computador não enviaria informações para o computador do hacker?

Não sou um profissional de segurança da informação, mas não ficaria surpreso se houvesse keyloggers que enviam informações pela porta 80, que é a porta padrão para coisas da internet. Os navegadores fazem isso, por exemplo. Então a resposta é, a informação ainda pode escapar do seu computador

  

É possível baixar um aplicativo (vírus / malware) que abriria uma porta na interface pública se tivesse acesso root?

Sim. Como descrevi um pouco antes, se você instalar ftp ou ssh servers, você obtém as portas 25 e 22 abertas e as instala como root; Então, o que impede que o malware faça o mesmo se tiver acesso root? Exatamente nada.

  

Como faço para verificar se há portas abertas em interfaces públicas? Eu sei netstat -a, netstat, nmap -v localhost, nmap -v -p1-65535 localhost, mas todos eles mostram informações diferentes, por isso não tenho certeza.

netstat e nmap são dois dos utilitários básicos e melhores da linha de comando usados pelos administradores do sistema em todo o mundo. Eles já são bons, mas precisam aprender um pouco sobre as bandeiras.

netstat -tulpan é o que eu pessoalmente uso em meus cheques. Isso mostra todas as conexões TCP e UDP, incluindo as de escuta, e imprime as conexões no formato de endereço IP (numérico). Se houver um endereço IP suspeito, ele poderá ser verificado com nslookup ou dig ou whois . Além disso, o sinalizador -p dirá a você qual programa está usando qual porta ou se a conexão está estabelecida. Isso é muito útil, você pode procurar mais tarde esse processo e identificar o processo, eventualmente localizando o arquivo executável.

nmap é bom para escanear a rede local e sua própria máquina. Pessoalmente, eu uso sudo nmap -sT -T4 -n 192.168.0.1/24 na minha rede local para verificar rapidamente todos os dispositivos da minha rede, inclusive minha própria máquina. Eu posso ver quais computadores estão na rede.

  

Usando o nmap -v -p1-65535 localhost meu computador encontra duas portas: Descoberta a porta aberta 631 / tcp em 127.0.0.1 Descoberta a porta aberta 51072 / tcp em 127.0.0.1 O IP no final significa que ela não está sendo enviada para outro computador?

Quando você digitaliza com localhost, isso significa que você está digitalizando seu próprio computador. Localhost, ou o endereço ao qual o computador se refere, está definido como 127.0.0.1 . É como se perguntar Who am I ? Bem, I am me seria a resposta.

Isso significa que você tem portas 51072 e 631 abertas. 631 está aberto por padrão, mas o 51072 é um pouco mais complicado. Portas de 1024 a 65534 são usadas para estabelecer conexões temporárias, por exemplo, por navegadores da Internet. Normalmente eles são abertos e depois fechados, mas se for persistente, você já pode ter algum tipo de malware instalado, não necessariamente um keylogger.

Sugiro que você desconecte o computador da rede imediatamente. Examine as entradas do Autostart, altere a senha com sudo passwd $USER , ative o firewall padrão do Ubuntu com sudo sed -i 's;ENABLED=no;ENABLED=yes;g' /etc/ufw/ufw.conf . Certifique-se de alterar / ativar a senha do administrador do roteador (não a senha do Wi-Fi, a senha real que permite fazer alterações nas configurações do roteador), de preferência de outro computador.

Depois disso, você poderá retornar à navegação na Internet, mas talvez queira observar suas conexões, portas e comportamento da máquina. Evite fazer qualquer coisa que possa comprometer senhas e logins importantes. Se você ainda tiver um problema, considere pedir ajuda aos profissionais de segurança da informação.

    
por Sergiy Kolodyazhnyy 17.09.2015 / 15:23
0
  1. Não; Se a sua máquina não tiver portas abertas, isso só dificulta a infecção. Se você tem malware em sua máquina, é mais provável que ele seja desativado, o que raramente é interrompido.

  2. As portas de abertura de malware não são comuns em clientes. Eles geralmente ficam atrás de um firewall NAT, então (desde que eles não tenham o uPnP ativado), mesmo que tivessem uma porta aberta, somente a rede local pode se comunicar com eles.

  3. Como Serg disse, netstat -tulpan é seu amigo para ver o tráfego que está acontecendo. Tente executar a partir de um console em vez de uma GUI (alterne do login da GUI com Ctrl-Alt-F1 ) e, em seguida, trabalhe até uma GUI, iniciando lentamente seus programas normais para identificar quando as conexões estiverem iniciando.

  4. Qualquer coisa vinculada a 127.0.0.1 é interna e não está acessível a nada que não seja seu dispositivo. O TCP 631 é o serviço da impressora, e o TCP 51072 é uma porta efêmera , aguardando uma resposta. netstat -tulpan ajudará você a identificar o processo usando essa porta. Isso não é particularmente suspeito.

por Hadog 28.09.2016 / 23:49