Teste se uma porta em um sistema remoto estiver alcançável

Teste se uma porta em um sistema remoto estiver alcançável
O monitoramento de uma porta aberta é uma medida de segurança essencial para proteger um servidor remoto. Os hackers geralmente têm como alvo servidores comprometidos, analisando portas abertas críticas. Se um hacker conseguir encontrar uma porta desse tipo, ele pode usá -lo para enviar tráfego ilegítimo ou usá -lo para obter acesso não autorizado em servidores remotos.

Muitos aplicativos importantes, como servidores de banco de dados, servidores da web, serviços de transferência de arquivos, etc., Use portas dedicadas. Para endurecer a segurança do sistema/servidores, os administradores do sistema geralmente protegem essas portas, negando o acesso a eles por usuários/serviços desconhecidos ou alterando o número da porta padrão para algum outro valor.

Nas redes de computadores, o conhecimento do gerenciamento de portas é uma tarefa muito vital para administrar a segurança do servidor. Este guia estudará vários métodos para analisar uma porta em um Linux Ubuntu 20.04 Sistema.

O que vamos cobrir?

Neste guia, usaremos as seguintes ferramentas para analisar portas em nosso servidor Ubuntu.

  1. Telnet
  2. NMAP
  3. Netcat

Usaremos um servidor Ubuntu para atuar como um servidor remoto e o Fedora 34 Workstation como uma máquina cliente para se conectar ao servidor. Vamos começar agora.

Pré -requisitos

  1. Conta de usuário com acesso 'sudo'.
  2. Conhecimento básico de redes de computadores.
  3. Acesso à internet

1. Usando o comando Telnet para verificar a porta aberta

Telnet é um aplicativo cliente/servidor para login remoto em um servidor com capacidade de terminal virtual em uma rede. Ele usa a porta do TCP 23 em uma rede TCP/IP. RFC 854 define a especificação para o protocolo Telnet.

Para instalar o servidor Telnet em nosso servidor Ubuntu, use o comando abaixo:

sudo apt install telnetd

'Telnetd' Daemon é um programa de servidor Telnet que é iniciado pelo Inetd Daemon.

Usaremos a estação de trabalho do Fedora 34 como um cliente Telnet. Para instalar o cliente Telnet no Fedora, use o comando:

$ sudo dnf install telnet

Agora usaremos o cliente Telnet no Fedora 34 para verificar se há portas abertas no sistema Ubuntu, executando o servidor Telnet. Vá para o Fedora 34 Workstation e abra o terminal e digite o comando:

$ Telnet 192.168.43.216 23

Aqui '192.168.43.216 'é o IP do servidor Ubuntu e' 23 'é a porta padrão do daemon telnet em execução neste servidor.

Um login bem -sucedido significa que a porta 23 é uma porta aberta em nosso servidor Ubuntu. Agora vamos tentar outro número de porta '80' com a telnet:

$ Telnet 192.168.43.216 80

Podemos ver que a porta 80 não está aberta para fazer uma conexão Telnet; Portanto, está fechado agora.

Vamos instalar o servidor da web do Apache no servidor Ubuntu. Apache, por padrão, usa a porta 80 para seus serviços HTTP. Novamente execute o comando:

$ Telnet 192.168.43.216 80

Da etiqueta 2 na figura acima, a porta 80 agora está ouvindo e aberta para conexão HTTP, mas fechada para outros tipos de conexão.

A telnet não fornece criptografia para os dados que estão sendo transferidos; A senha será transmitida em formato de texto simples.

2. Usando o NMAP para verificar a porta aberta

NMAP é uma das ferramentas de scanner de rede mais populares e avançadas. É de código aberto e disponível gratuitamente para sistemas UNIX e Windows. NMAPFE é uma versão gráfica do comando NMAP baseado em terminal. Possui um vasto conjunto de operações como digitalização por porta, varredura de protocolo, impressão digital do sistema operacional (detecção do sistema operacional), etc.
Vamos instalar o NMAP em nossa máquina e digitalizações e digitalizações para as portas no servidor Ubuntu. Para instalar o NMAP no Fedora 34, use o comando:

$ sudo dnf install nmap

Depois de instalar o NMAP, abra um terminal no sistema Fedora e digitalize as portas usando:

$ sudo nmap -f [ip do servidor remoto]

Para e.g., No nosso caso, o IP do servidor remoto (Ubuntu) é 192.168.43.216, então o comando será:

$ sudo nmap -f 192.168.43.216

A saída do comando acima mostra que a porta 23 e a porta 80 estão em um estado aberto. Também podemos usar o comando abaixo para detecção de porta aberta:

$ sudo nmap -St 192.168.43.216

Com o NMAP, também podemos verificar se há um status de porta específico. Para verificar o status do serviço Apache em execução e uma porta aleatória 83, use o comando:

$ sudo nmap 192.168.43.216 -P 83
$ sudo nmap 192.168.43.216 -P 80

Na figura acima, a porta 83 está fechada e a porta aberta 80 está aberta para ouvir as solicitações HTTP do Apache.

3. Usando o comando NC (NetCat) para verificar a porta aberta

NetCat é outra ferramenta que pode ser usada para digitalização por porta. Também pode ser usado para abrir conexões TCP, enviando pacotes UDP, etc. NetCat vem enviado com NMAP:

Para verificar uma porta usando o netcat, execute o seguinte comando:

$ sudo nc -zvw ip_address porta

Por exemplo, para verificar a porta 22 e a porta 80, usaremos:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Podemos ver que a porta 22 está fechada quando a conexão é recusada. No caso da conexão NetCat da porta 80, é bem -sucedida porque o Apache está instalado no servidor Ubuntu.

Conclusão

Neste guia, exploramos vários métodos de digitalização portuária em um sistema remoto. Por favor, seja cauteloso ao executar esses comandos, porque examinar outras redes sem sua permissão é uma ofensa legal.