Žinokite savo tinklą, reguliariai tikrindami, ar nėra atvirų prievadų naudodami šias Linux komandas.
Atvirieji tinklo prievadai yra lengviausi įėjimo į tinklą taškai. Kartais prievaduose, kurie išoriškai matomi iš interneto, gali veikti nepageidaujamos paslaugos. Jei šios paslaugos yra pažeidžiamos, jūsų tinklui nuolat grėstų ataka, nes kiekvieną dieną visas internetas yra masiškai nuskaitomas, ar nėra pažeidžiamų paslaugų atviruose prievaduose.
Sužinokite, kaip galite nuskaityti ir peržiūrėti atvirus prievadus savo Linux sistemose, kad galėtumėte apsaugoti tinklą nuo grėsmių.
Kas yra tinklo prievadai?
Tinklo prievadai yra loginiai jūsų sistemos prieigos taškai, kuriuos galima naudoti kaip kanalą kelioms paslaugoms priglobti. Prievadas pavaizduotas 16 bitų sveikuoju skaičiumi, todėl didžiausias prievado numeris yra 65535.
Galite galvoti apie prievadus, tokius kaip namo langai ir durys – iš esmės visi skirtingi įėjimo į namą ar kompiuterį taškai. Prievadai yra trijų tipų: sistemos prievadai (1-1023), registruotieji prievadai (1024-49151) ir trumpalaikiai arba dinaminiai prievadai (49152-65535).
Kai paleidžiate programą, kuriai reikalingas ryšys su internetu, ji naudoja dinaminius prievadus duomenims perduoti ir priimti tinkle. Tačiau kai paleidžiate žiniatinklio serverį arba SSH serverį, jis paprastai prisijungia prie sistemos prievadų arba registruotų prievadų.
HTTP aptarnaujančių žiniatinklio serverių numatytasis sistemos prievadas yra 80, o SSH – 22. Šias taisykles, pvz., prievadų diapazonus, parengė Interneto priskirtų numerių tarnyba (IANA). Galite pereiti per RFC dėl prievadų Norėdami gauti visą sąrašą visų prievadų ir jų funkcijų.
Svarbu, kad žinotumėte dažniausiai pažeidžiami prievadai kad galėtumėte užtikrinti, kad jie būtų uždaryti arba apsaugoti.
1. Patikrinkite, ar nėra atvirų prievadų su „netstat“.
„netstat“ yra populiari programa, kurią galite naudoti norėdami peržiūrėti „Linux“ sistemos tinklo statistiką. Tai yra tinklo įrankių paketo dalis.
Net-tools paketas dabar yra nuvertėjęs, nes kūrėjas netinkamai prižiūri. Tai taip pat yra priežastis, kodėl galite susidurti klaida „ifconfig: komanda nerasta“. kai paleisite populiarią komandą ifconfig Linux sistemoje.
Taigi šiuolaikinėse sistemose gali tekti pirmiausia įdiegti net-tools paketą, o tada galėsite paleisti komandą netstat. Štai kaip patikrinti, ar nėra atvirų prievadų naudojant „netstat“:
netstat -tuln
Komandos paaiškinimas:
- -t rodo TCP prievadus.
- -u rodo UDP prievadus.
- -l rodo klausymosi prievadus. Pakeiskite tai į a jei norite matyti visus uostus, neatsižvelgiant į jų būseną.
- -n rodo skaitines prievadų vertes, o ne nurodo paslaugų pavadinimus. Pavyzdžiui, vietoj SSH rodykite 22 prievadą, t. y. prievade veikiančią paslaugą.
2. Patikrinkite, ar nėra atvirų prievadų su ss
ss yra modernus netstat įrankio atitikmuo. Tai iš anksto įdiegta visuose šiuolaikiniuose Linux platinimuose. Atvirų prievadų tikrinimo naudojant ss sintaksė yra tokia pati kaip netstat.
Štai kaip patikrinti, ar nėra atvirų prievadų naudojant ss:
ss -tuln
Komandos paaiškinimas:
- -t rodo TCP prievadus.
- -u rodo UDP prievadus.
- -l rodo klausymosi prievadus. Pakeiskite tai į a jei norite matyti visus uostus, neatsižvelgiant į jų būseną.
- -n rodo skaitines prievadų vertes, o ne nurodo paslaugų pavadinimus. Pavyzdžiui, vietoj FTP rodykite 21 prievadą, t. y. prievade veikiančią paslaugą.
3. Patikrinkite, ar nėra atvirų prievadų naudodami „Nmap“.
Nmap yra vienas populiariausių kibernetinio saugumo ir tinklų kūrimo įrankių. Tai pagrindinis pavadinimas, kai kalbama apie tinklo saugumo skverbties testavimą. Pagrindinis jo naudojimo atvejis yra prievadų nuskaitymas, todėl ne tik gausite informaciją apie jūsų sistemoje atidarytus prievadus, bet ir apie tai, ar jie yra pažeidžiami ir išnaudojami.
Be to, jei norite patikrinti atvirus prievadus nuotolinėje sistemoje su nustatyta IDS/IPS ir ugniasienėmis, nesijaudinkite, nes Nmap taip pat gali apeiti užkardas ir IDS/IPS tinkamais jungikliais.
Patikrinkite tai išsamus Nmap vadovas pradedantiesiems ištirti įvairias Nmap funkcijas ir kaip jomis naudotis. Nors galite, nerekomenduojama bandyti apeiti ugniasienės, nes jos nėra visiškai patikimos, todėl geriausia įvesti SSH į nuotolinį serverį ir paleisti Nmap jame vietoje.
Štai komanda, skirta patikrinti, ar nėra atvirų prievadų naudojant Nmap:
nmap -sTU -sV -T 5 -min-rate 9000 -min-paralelizmas 9000 -pradinis-rtt-timeout 50ms -maksimalus-rtt-timeout 3000ms -maksimalus pakartotinis bandymas 50 -Pn -išjungti arp-ping -n scenarijus vuln, exploit, auth -v -oX
Komandos paaiškinimas:
- -sTU nustato nuskaitymo tipą į TCP Connect ir UDP scan.
- -T 5 nustato agresyvų laiko šabloną, kad būtų galima greitai nuskaityti (nerekomenduojama neapsaugotoje sistemoje, nes tai gali sukelti DoS ataką).
- -sV įjungia paslaugų nuskaitymą.
- - Minimali norma 9000 liepia Nmap siųsti 9000 paketų per sekundę.
- --inicial-rtt-timeout 50ms nurodo Nmap iš pradžių laukti 50 ms atsakymo į kiekvieną siunčiamą SYN paketą.
- --max-rtt-timeout 3000ms nurodo Nmap laukti daugiausia 3000 ms atsakymo.
- --min-paralelizmas 9000 nustato minimalų scenarijaus paleidimų skaičių vienu metu iki 9000.
- --Max 50 pakartotinių bandymų nurodo Nmap 50 kartų bandyti prisijungti prie prievado.
- -Pn išjungia ping zondavimą.
- --disable-arp-ping išjungia ARP zondavimą.
- -n išjungia DNS skyrą.
- --script vuln, exploit, auth paleidžia tris scenarijus, kad patikrintų, ar aptiktuose prievaduose nėra įvairių tipų pažeidžiamumų.
- -v grąžina išsamią išvestį.
- -Jautis išsaugo rezultatus XML faile.
- -6 Pasirenkamas IPv6 adresų nuskaitymo parametras.
4. Patikrinkite, ar nėra atvirų prievadų su lsof
„Linux“ komanda lsof naudojama atidarytų failų sąrašui. Tačiau, jei prie jo pridėsite kelis jungiklius, galėsite matyti atvirus interneto ryšius ir prievadus vietiniame kompiuteryje. Štai kaip patikrinti, ar nėra atvirų prievadų naudojant lsof:
lsof -i -n
Komandos paaiškinimas:
- -i išvardija visus tinklo ir interneto failus.
- -n neišsprendžia pagrindinio kompiuterio vardų.
5. Patikrinkite, ar nėra atvirų prievadų su netcat
netcat yra komandų eilutės programa, leidžianti skaityti ir rašyti iš TCP/UDP jungčių ir į jas. Atminkite, kad tai tik viena netcat funkcija. Galite peržiūrėti jo vadovą naudodami vyras tinklinis katinas komandą, kad sužinotumėte visas jos funkcijas ir kaip jomis naudotis.
Štai kaip galite naudoti netcat atviriems prievadams nuskaityti:
nc -zv | grep -v "atsisakė"
Komandos paaiškinimas:
- -z nustato netcat skaitytuvo režimą.
- -v grąžina išsamią išvestį.
- grep -v "atsisakė" grąžina išvesties eilutes be žodžio „atsisakyti“. Taip siekiama užkirsti kelią terminalui užsikimšti pranešimais „ryšys atmestas“, kai „netcat“ negauna išvesties iš prievado.
- 2>&1: Tai yra pasirenkamas jungiklis, kurį gali reikėti įjungti, kad grep veiktų, kai paleidžiate netcat daugiafunkciu režimu. netcat grąžina išvestį į stderr (žymima 2). Taigi, norėdami grep išvestį, turite peradresuoti stderr į stdout (žymimą 1) ir nukreipti jį į grep.
Kuo geriau pažinsite savo tinklą, tuo geriau galėsite jį apginti
Žinojimas, kurie prievadai yra atidaryti ir kokios paslaugos veikia jūsų sistemoje, yra puikus žingsnis siekiant apsaugoti sistemą nuo galimų išorinių atakų. Tai leidžia ieškoti ir išjungti nereikalingas paslaugas, rasti pasenusias paslaugas ir taip pat aptikti, ar jūsų kompiuteryje neveikia kenkėjiškų failų, pvz., surišimo arba atvirkštinio apvalkalo galinių durų sistema.
Jei rimtai žiūrite į tinklo saugą, turėtumėte apsvarstyti galimybę įdiegti ir nustatyti IDS sprendimą, kad galėtumėte stebėti visą veiklą tinkle ir vykdyti taisyklių rinkinius, kad būtų išvengta nepageidaujamų prisijungimų.