PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : befehl für ports



tom021
29.06.03, 22:10
hi!

gibt es unter lin eigentlich einen befehl mit dem man prüfen kann welche ports angesprochen werden können??

mfg
tom

sterner
29.06.03, 22:20
moins!

du kannst zum beispiel mit nmap deinen rechner scannen. als ergebnis sagt dir das programm dann welcher dienst/port offen ist.

mfg sterner

HirschHeisseIch
30.06.03, 00:42
Oder einfach mit netstat ;)

tom021
02.07.03, 19:42
hallo nochmal !

also nmap liefert mir folgendes. aber ich habe eine frage. welcher port ist den jetzt nfs etwa sunrpc ?? wieso sun hat das historische gründe (solaris) oder hat das nichts mit der sonnenfirma aus santa clara zu tun ???

debian:/home/tom# nmap -sT debian_server

Starting nmap 3.27 ( www.insecure.org/nmap/ ) at 2003-07-02 20:35 CEST
Interesting ports on debian_server (192.168.1.1):
(The 1614 ports scanned but not shown below are in state: closed)
Port State Service
9/tcp open discard
13/tcp open daytime
22/tcp open ssh
25/tcp open smtp
37/tcp open time
111/tcp open sunrpc
113/tcp open auth
139/tcp open netbios-ssn
515/tcp open printer

aber nmap scheint ja ziemlich cool zu sein danke für den tip.

mfg
tom

Matzetronic
02.07.03, 22:21
hi,

nmap localhost ist nicht immer die beste lösung....

besser wäre z.b.
netstat -an|grep -i listen|grep -v 127.0.0.1

dienste, die nur lokal lauschen, stellen keine gefahr für angriffe von außen dar.

gruß,
matze


ps.: den port 111 bekommst du weg, wenn du den portmapper stopst. für viele andere offene sachen bei dir wie z.b. discard ist der inetd verantwortlich -- wann wird der sch**ss endlich mal per default deaktiviert ?

tom021
03.07.03, 18:49
hallo !

sagt mal wenn ich diese befehle in die shell eingebe, dann werden doch alle pakete die aus dem internet an diese ports gehen gedropped bzw kein server kann daten ins netz schicken, oder ??

iptables -A INPUT -i ppp0 -p tcp --dport 0:1024 -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 0:1024 -j DROP

iptables -A OUTPUT -o ppp0 -p tcp --sport 0:1024 -j DROP
iptables -A OUTPUT -o ppp0 -p udp --sport 0:1024 -j DROP


mfg
tom

lonF
04.07.03, 13:44
Du solltest Dich was Verbindungsaufbau angeht mal etwas belesen.

Wieso schmeisst du nur Pakete weg die an ports zwischen 0 und 1024 liegen weg
Egal ob incoming oder outgoing.
Bei outging werden trotz der regeln verbindungen aufgebaut. Da Regel(wenn falsch mich bitte korigieren)

Verbindungsaufbau aus der sicht der ports
zu einer Verbindung gehören aber immer zwei "verbindungen" naemlich,
anfrage wird vom client zum Server gesendet. hier trifft folgendes zu:

sport über 1024 und dport (in der Regel) unter 1024(gibt auch ausnahmen wie webmin dport 10000)

und Server sendet Antwort an Client, hier trifft ebenfalls obiges Schema zu.
Somit gilt:

Client Server
sport>1024 ->Anfrage-> dport<1024
| |
dport>1024 <-Antwort<- sport>1024

das ganze ergibt im Grund einen Kreis. Somit sind deine Regeln mehr oder weniger unwirksam.

MfG lonF

P.S.: bei fehlern mich bitte berichtigen

lonF
04.07.03, 13:50
hab mal ein einfaches script angehaengt. Schau es Dir mal an.
brauchst es nur umbennen nach .sh dann sollte das script laufen.

MfG lonF

tom021
04.07.03, 18:09
moment mal nein nein ich benötige kein script. ich bin mir einfach nur nicht sicher ein einfaches ja oder nein auf die frage genügt schon. das problem ist ,dass ich diesen befehl verwende um meinen paketfilter zu konfigurieren allerdings habe ich mal mit nmap meine ports auf ppp0 bzw auf die ip adresse angewendet die ppp0 zugeordnet wurde und es zeigt sich, dass die ports immer noch angesprochen werden können, was ja eigentlich nicht sein darf. wie kann das sein oder spreche ich die falsche ipadresse an . Welche von beiden adresse ist denn nun meine adresse die ich vom provider bekommen habe die "inet addr" oder die "P-t-P" ???


mfg
tom

lonF
04.07.03, 18:56
die ip adresse von ippp0 sollte die richtige sein.

was ich damit sagen wollte ist das deine befehle um den netfilter zu konfigurieren nicht richtig sind.

zum einen bei ausgehenden verbindungen das heißt bei allen Regeln für das Chain OUTPUT hast Du die Source Ports unter 1024 gesperrt. Wenn Du aber eine ausgehende Verbindung aufbaust geschieht das von ports über 1024 und nicht unter 1024.

für eingehende verbindungen stimmen deine Regeln fast da alle anfragen die auf die ports unter 1024 gedropt werden allerdings gibt es auch anwendungen wo der dport über 1024 liegt, das heisst da greifen deine Regeln ebenfalls nicht.

MfG lonF

P.S. Such Dir mal bei Google einpaar iptables HowTo's und Tutorials

tom021
04.07.03, 23:18
hi lonf!


das problem hat sich gelöst, es war nur ein missverständnis meinerseits. ich hatte mir ursprünglich ein script geschrieben wo diese beiden befehle ausgeführt werden. unglücklicherweise habe ich aber ein zweites ausgefürt und somit konnte ich dann trotzdem mit nmap offene ports finden, was mich logischerweise verwirrt hat. aber jetzt funktionert die sache ja einwandfrei. mehr firewall brauch ich auch garnicht.

mfg
tom