6 votes

Ports ouverts d'Ubuntu

J'ai récemment installé deux machines Ubuntu Server et je voudrais trouver les ports ouverts dans la machine.

Quand je cours nmap depuis ma machine (Ubuntu 11.10) j'ai observé que les deux serveurs ont

135/tcp  filtered msrpc
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

Je n'ai jamais ouvert ces ports. J'ai seulement installé LAMP et SAMBA. Pourquoi ces ports sont-ils ouverts ?

La liste complète des ports ouverts est :

22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
80/tcp  open  http
110/tcp open  pop3
135/tcp  filtered msrpc
139/tcp  open     netbios-ssn
143/tcp  open     imap
445/tcp  open     microsoft-ds
993/tcp  open     imaps
995/tcp  open     pop3s
4444/tcp filtered krb524
4662/tcp filtered edonkey
5000/tcp filtered upnp
5631/tcp filtered pcanywheredata

La question est de savoir pourquoi ces ports sont ouverts : 135/tcp filtered msrpc , 4444/tcp filtered krb524 , 4662/tcp filtered edonkey . 5000/tcp filtered upnp , 5631/tcp filtered pcanywheredata . Je n'ai jamais ouvert ces ports. J'ai seulement installé LAMP et SAMBA.

Cette liste vous semble-t-elle sûre ?

7voto

Kevin Points 454

Vous pouvez obtenir la liste des ports à partir du fichier appelé /etc/services

cat /etc/services | grep 137 (example)

Exemple

Quels ports doivent être ouverts pour que Samba puisse communiquer.

netbios-ns - 137 # NETBIOS Name Service

netbios-dgm - 138 # NETBIOS Datagram Service

netbios-ssn - 139 # NETBIOS session service

microsoft-ds - 445 # if you are using Active Directory

exécutez cette commande netstat -anltp | grep "LISTEN"

Le serveur web typique qui exécute FTP, SSH et MySQL aura une sortie comme celle-ci :

tcp     0   0 127.0.0.1:3306    0.0.0.0:*   LISTEN   21432/mysqld
tcp     0   0 0.0.0.0:80        0.0.0.0:*   LISTEN   4090/apache2
tcp     0   0 0.0.0.0:22        0.0.0.0:*   LISTEN   7213/sshd
tcp6    0   0 :::21             :::*        LISTEN   19023/proftpd
tcp6    0   0 :::22             :::*        LISTEN   7234/sshd

2voto

Panther Points 96601

Votre question est assez large, et "sûr" est relatif.

Lorsque vous installez un serveur et que vous ouvrez un port, il y a toujours des vulnérabilités potentielles.

Lorsque vous installez un serveur (ssh, samba) et que vous le démarrez (il démarre généralement par défaut au démarrage), vous ouvrez un port.

Avec chaque serveur (ssh, samba, http), il existe des modifications de configuration que vous pouvez effectuer pour augmenter la sécurité.

pour ssh, cela peut inclure l'utilisation de clés (et la désactivation des mots de passe), tcpwrapper, un pare-feu, etc.

Lorsqu'on utilise un pare-feu, il existe 3 grandes stratégies

1) Autoriser tout le monde et mettre sur une liste noire les IP qui agissent mal. Un exemple de ceci serait http. En général, vous exécutez http en tant que serveur public, vous autorisez toutes les IP et vous mettez sur liste noire ceux qui spamment votre serveur.

2) Refuser tout et autoriser une liste blanche. Un exemple de ceci serait ssh.

3) Limite. Parfois, vous limitez le débit d'une connexion ou le nombre de pings par seconde.

J'espère que cela vous aidera à démarrer, vous pourriez vouloir voir

https://help.ubuntu.com/11.10/serverguide/C/index.html

https://help.ubuntu.com/community/Security

Ou posez une question spécifique sur un serveur particulier.

2voto

pele Points 9

"filtré" n'équivaut pas nécessairement à un port ouvert sur l'hôte cible.

En fait, cela pourrait ne rien vouloir dire du tout.

Si, par exemple, il y a un pare-feu entre l'endroit où vous exécutez le programme nmap et la cible, et que ce pare-feu filtre activement le port 5000, alors 5000 apparaîtra comme "filtré" dans votre liste, sans que l'hôte cible ne voie jamais de trafic vers ce port - ainsi, que le port soit ouvert ou non sur la cible n'est absolument pas pertinent.

Pour une liste définitive des ports ouverts sur un serveur, essayez :

sudo netstat -lnp --tcp --udp

-l : only show listening ports
-n : don't bother looking up DNS hostnames
-p : show which processes have the port open
--tcp : show tcp ports
--udp : show udp ports

Vous pouvez omettre --tcp y --udp mais vous obtiendrez alors beaucoup d'informations non pertinentes sur les sockets des systèmes de fichiers locaux qui sont inaccessibles sur un réseau.

sudo est nécessaire pour -p pour fonctionner correctement, ou il imprimera simplement - pour tout processus n'appartenant pas à votre utilisateur.

0voto

Atul Makwana Points 2108

Cette commande vous aidera.

$ netstat -a -n | egrep 'Proto|LISTEN'
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN     
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN    

Ce lien " commandes d'ouverture de ports et de services d'écoute " vous aidera.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X