PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : nmap



Karlheinz
08.02.07, 20:01
Bin vollkommener Linux Anfänger (Umsteiger von Windows)
Immerhin hab ich es geschafft Suse 10.1 Starterkit ohne Probleme zu installieren.:rolleyes:

Unter Yast/Sicherheit/Firewall sehe ich, dass die Firewall an sein müsste.
Hab gelesen man sollte aber auch z.B. mit nmap prüfen ob sie "dicht" ist.

nmap ist bei mir installiert. Aber ehrlich gesagt die vielen Methoden der scans sind für mich spanische Dörfer. Kann mir mal jemand erklären wie man da am besten vorgeht?

Muss zum Beispiel der Router an sein bei so einem Portscan? Wahrscheinlich schon, aber it man dann nicht auch offen gegen einen Angriff während so einem Scan?
Muss man sich auf der Konsole vorher als "su" anmelden?
Gibt es einen speziellen "Standardscan" (so ein Rundum-sorglos-Befehl) oder muss man da alle Methoden/befehle einzeln vornehmen.

Hab mal unter http://www.selflinux.org/selflinux/html/nmap.html geforscht, aber das ist alles etwas viel am Anfang. Möchte einfach jetzt nur mal auf die "schnelle" sicher sein, dass die Firewall einigermaßen dicht ist. Am besten natürlich "wasserdicht";)

o.K. die Fragen hören sich für einen Fortgeschrittenen vieleicht blöd an.
Aber wie gesagt ich bin absoluter Anfänger.

Roger Wilco
08.02.07, 20:27
Wieso nmap? `netstat -tupeln` zeigt dir alle Ports an (udp und tcp), an die ein Programm gebunden wurde. Die Liste überprüfst du, ob du alles davon brauchst und beendest die Dienste, die du nicht benötigst.

403
08.02.07, 23:26
Wieso nmap? `netstat -tupeln` zeigt dir alle Ports an (udp und tcp), an die ein Programm gebunden wurde. Die Liste überprüfst du, ob du alles davon brauchst und beendest die Dienste, die du nicht benötigst.

Dann kannst du auch gleich tulpen schreiben[1] :)

PS, Remote Scanning ist sicher ein guter Indikator, um Manipulationen auszuschliessen.

Der Gedanke, immer zuerst die Default Tools auszunutzen kann allerdings gar nicht oft
genug betont! werden.


1) nagut ein Tupel

marce
09.02.07, 08:16
Ansonsten: wichtig für Scans ist, die von einem externen Rechner zu machen - z.B. ist ein nur auf localhost lauschender Mailserver an sich kein Problem. Netstat und ein lokaler nmap werden den finden - ein externer nicht.

Wenn Du (und so verstehe ich das Posting von Dir) aber eh über einen Router in's Netz gehst so hast Du ja normalerweise in dem schon eine Firewall drin - und wenn die nichts durchlässt (also z.B. kein Portforwarding / NAT geschaltet ist), so sind lokale Firewalls erst mal nicht nötig.

Roger Wilco
09.02.07, 09:59
Dann kannst du auch gleich tulpen schreiben[1] :)
Seh ich so aus, als hätte ich den grünen Daumen[tm]? :ugly:

;)

Karlheinz
09.02.07, 15:01
zunächst mal danke an alle...

das Problem welches ich momentan noch habe ist. Ich bin nunmal absolutes Frischfleisch in Linux d.h. muss mich bei jedem Begriff irgendwie durchkämpfen. Da kommt man mit nmap und der nächste meldet sich mit netstat usw. :eek:

Das "Zeugs" zum Laufen zu bringen ist ja noch relativ einfach.
Aber die Auswertung??? Vielleicht hat ja jemand ne Idee wo ich einige echt gute Muster-Beispiele mit Erklärungen herbekomme die so´n Anfänger wie ich verstehen kann.

Wenn ich z.B. auf der Konsole folgendes Ergebnis sehen würde,

------------------------------------------------
root@linux # nmap -sS 192.168.0.1
Starting nmap V. 2.3BETA6 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting ports on gateway.matrix.net (192.168.0.1):
Port State Protocol Service
21 open tcp ftp
23 open tcp telnet
139 open tcp netbios-ssn
8080 open tcp http-proxy

Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds -----------------------------------------------

wüßt ich nicht ob das jetzt was positives oder negatives ist. Man sieht 4 offene Ports o.k., aber resultiert daraus ein Risiko? Wenn ein potentieller Angreifer von außen diese Ports und IP Nr findet, ist er doch schon im System drin oder (zumindest bei Windows... bei Linux müsste er ja wohl noch ins root-Verzeichnis kommen...denke ich mal und da braucht er das Passwort)??:confused:
Mit welchem Programm prüft man von einem externen Rechner und mit welchem intern? Halt Fragen über Fragen...

Wenn ich mich durch einen 1000 Seitigen Linux-Schmöker ackere, werd ich sicher viel schlauer sein, das dauert aber erstmal massig an Zeit bis ich weiterkomme. Dann müßt ich bis dahin aus Sicherheitsgründen besser mit dem dusseligen Windows weiterarbeiten und wenn ich damit zufrieden wäre wäre ich auch nicht auf Linux gekommen.... Frust :o

marce
09.02.07, 18:23
Ob ein offener Port ein Risiko ist hängt von vielen Dingen ab - hauptsächlich aber von der Konfiguration des Dienstes dahinter...

Es gibt natürlich unsicherere Dienste und sicherere - ssh/scp ist z.B. telnet/ftp vorzuziehen (da verschlüsselt).

Einen Schwachstellen-Scanner gibt es natürlich auch, der sogar recht gut lesbare Reports liefert: Nessus. Schau mal, ob das Dinge bei Dir installierbar ist (über's Paketmanagement) - alternativ findest Du sicherlich eine Downloadpage im Internet...

Solange Du aber nicht einen Server im Internet mit Deinen momentan geringen Kenntnissen betreiben willst sehe ich kein Problem darin - wie gesagt, normalerweise hängt ja vor einem selbst noch der Router - und der dürfte in der Standardkonfiguration normalerweise nichts auf Deinen PC durchlassen - und damit sind dann lokal offene Ports zuerst mal völlig egal.

Karlheinz
09.02.07, 18:37
@marce

Vielen Dank. Hilft mir schon ein bißchen weiter. Muß mich halt langsam reinarbeiten.