Pokaż wyniki 1 do 6 z 6

Temat: Uszczelnianie Linuxa /nmap/netstat

  1. #1

    Domyślnie Uszczelnianie Linuxa /nmap/netstat

    Witam. Jestem nieco świeży w temacie, ale zainteresowany

    Szukam dziur w swoim systemie i niepotrzebnych portów które mógłbym wyłączyć. Proszę o przejrzenie.

    Kod:
    $ nmap localhost
    
    Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-07 20:43 CET
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00043s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    139/tcp  open  netbios-ssn
    445/tcp  open  microsoft-ds
    631/tcp  open  ipp
    9001/tcp open  tor-orport
    9050/tcp open  tor-socks
    
    Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
    Kod:
    $ netstat -lp
    (Not all processes could be identified, non-owned process info
     will not be shown, you would have to be root to see it all.)
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
    tcp        0      0 *:netbios-ssn           *:*                     LISTEN      -               
    tcp        0      0 mat.LM:domain           *:*                     LISTEN      -               
    tcp        0      0 localhost:ipp           *:*                     LISTEN      -               
    tcp        0      0 localhost:9050          *:*                     LISTEN      -               
    tcp        0      0 *:microsoft-ds          *:*                     LISTEN      -               
    tcp        0      0 *:9030                  *:*                     LISTEN      -               
    tcp        0      0 *:9001                  *:*                     LISTEN      -               
    tcp6       0      0 [::]:netbios-ssn        [::]:*                  LISTEN      -               
    tcp6       0      0 ip6-localhost:ipp       [::]:*                  LISTEN      -               
    tcp6       0      0 [::]:microsoft-ds       [::]:*                  LISTEN      -               
    udp        0      0 *:57829                 *:*                                 -               
    udp        0      0 *:ipp                   *:*                                 -               
    udp        0      0 *:mdns                  *:*                                 -               
    udp        0      0 *:42958                 *:*                                 -               
    udp        0      0 mat.LM:domain           *:*                                 -               
    udp        0      0 *:bootpc                *:*                                 -               
    udp        0      0 host-89-229-:netbios-ns *:*                                 -               
    udp        0      0 LM:netbios-ns           *:*                                 -               
    udp        0      0 *:netbios-ns            *:*                                 -               
    udp        0      0 host-89-229:netbios-dgm *:*                                 -               
    udp        0      0 LM:netbios-dgm          *:*                                 -               
    udp        0      0 *:netbios-dgm           *:*                                 -               
    udp        0      0 *:20773                 *:*                                 -               
    udp6       0      0 [::]:59884              [::]:*                              -               
    udp6       0      0 [::]:mdns               [::]:*                              -               
    udp6       0      0 [::]:34541              [::]:*                              -
    Z listowania nmapa wynika że mam otwarte porty Samby(445/tcp). Sieciowo mam uruchomione IPv6 z automatycznym DHCP, ale czy to IPv6 jest aż tak konieczne? Jakiś czas ustawiłem to na: Ignoruj a świat się nie zawalił.
    Proszę o propozycje usług/programów do wyłączenia które otwierają zbędnie porty.

    Pozdrawiam.

  2. #2

    Domyślnie

    podbijam pytanie
    ma ktos spis potencjalnie niebezpiecznych portow w windows/linux?

  3. #3

    Domyślnie

    Wiem że w /etc/services masz spis wszystkich portów najbardziej znanych aplikacji. Polecam przejrzeć.

    Kod:
    $ cat /etc/services

  4. #4

    Domyślnie

    Potencjalnie wszystkie porty są niebezpieczne. Kwestia zmniejszenia wektora ataku.

  5. #5

    Domyślnie

    Cytat Napisał maxxer Zobacz post
    ma ktos spis potencjalnie niebezpiecznych portow w windows/linux?
    Nie ma niebezpiecznych portów. Są tylko niebezpieczne wersje usług działające na portach. Czyli port 80 w wersji 3.2 może być niebezpieczny, ale w wersji 3.3 będzie już bezpieczny - przynajmniej dopóki ktoś nie odkryje nieznanego nikomu błędu.

    Zasada jest niezmienna od lat. Zawsze trzymasz najnowsze patche na serverze oraz określasz jego rolę - tj. otwierasz potrzebne mu do pracy porty. Resztę portów zamykasz. Kruczkiem tu jest posiadanie najlepszego firewalla, żeby się nie okazało, że atak będzie "z drugiej" strony - czyli hacker wykona atak na FW, spowoduje jego zawieszenie i otwarcie portów.

    Wersję najlepszego Linuxa i FW zostawiam użytkownikom do własnej interpretacji xD

  6. #6

    Domyślnie

    Prócz IPTables chyba nie znaleziono lepszego firewalla choć do Linux Mint jest jakby dodatek w postaci UFW, taka nakładka/uproszczenie. A moim zdaniem, każde distro jest dobre(lub prawie każde) żeby zrobić z niego smoka bo największy udział w tym bierze człowiek który pobiera i konfiguruje wyselekcjonowane pakiety składając klocek po klocku i budując poważne mury.

    Nikt nie powiedział mi że Lina Mint jest systemem bezpieczeństwa i nie oczekuję takiej odpowiedzi, bo ten system uchodzi za distro średnio-bezpieczne w skali dystrybucji mega-bezpiecznych, chodzi o to że sam je takim zrobię.

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj