So scannen Sie mit Nmap offene Ports in Ihrem VPS

Aufgrund der großen Anzahl verfügbarer Ports ist es schwierig zu wissen, welche Dienste mit bestimmten Ports verbunden sind.

Es gibt jedoch einige Ports, die aufgrund ihrer Bedeutung bekannt sein sollten

Arten von Häfen
FTP-Daten: 20
FTP-Kontrollport: 21
22: SSH
23: Telnet ist unsicher und wird für die meisten Anwendungen nicht empfohlen
25: SMTP
43: WHOIS-Protokoll
DNS-Dienste: 53
DHCP-Server-Port: 67
DHCP-Client-Port: 68
80: HTTP-Verkehr ist normaler Webverkehr
POP3-Mail-Port: 110
113: Ident-Authentifizierungsdienste in den IRC-Netzwerken
IMAP-Mail-Port: 143
161: SNMP
194: IRC
LDAP-Port: 389
443: HTTPS-sicherer Webdatenverkehr
587: SMPT-Nachrichtenübermittlungsport
631: CUPS-Dämon-Port drucken

Dies sind nur einige der Dienste, die üblicherweise mit Ports verbunden sind. Die entsprechenden Ports für die Anwendungen, die konfiguriert werden sollen, finden Sie in der jeweiligen Dokumentation. Die meisten Dienste können so konfiguriert werden, dass andere als die Standardports verwendet werden. Stellen Sie jedoch sicher, dass der Client und der Server für die Verwendung eines nicht standardmäßigen Ports konfiguriert sind. Sie können eine kurze Liste einiger gängiger Ports abrufen, indem Sie den folgenden Befehl eingeben, um einen Server mit Ubuntu zu unterstützen:

 weniger / etc / services 

So überprüfen Sie Ihre eigenen offenen Ports

Es gibt eine Reihe von Tools, mit denen offene Ports gescannt werden können. Eine, die in den meisten Linux-Distributionen standardmäßig installiert ist, ist netstat.

Es ist einfach und interessant, mithilfe der folgenden Parameter schnell feststellen zu können, welche Dienste über den Befehl ausgeführt werden:

 sudo netstat-plunt 

Dies demonstriert den mit dem Dienst verbundenen Port und das Abhören sowie die Listen der UDP- und TCP-Protokolle.

Installieren Sie Nmap

Ein Teil der Sicherheit eines Netzwerks besteht darin , auf Schwachstellen zu testen . Dies bedeutet, dass Sie versuchen, Ihr Netzwerk zu infiltrieren und Schwachstellen auf dieselbe Weise zu entdecken wie eine angreifende Streitmacht.

See also  Projekt in Linux Prawns

Unter allen verfügbaren Tools ist nmap vielleicht das gebräuchlichste und leistungsfähigste.

Um nmap auf einem Ubuntu- oder Debian-Rechner zu installieren, führen Sie den folgenden Befehl aus:

 sudo apt-get update sudo apt-get install nmap 

Einer der sekundären Vorteile der Installation dieser Software ist eine erweiterte Portzuordnungsdatei . In der folgenden Datei können Sie eine breitere Zuordnung zwischen Ports und Diensten erkennen:

 weniger / usr / share / nmap / nmap-services 

Diese Datei hat nicht nur fast 20.000 Zeilen, sondern auch zusätzliche Felder, z. B. die dritte Spalte, in der die Öffnungshäufigkeit dieses Ports angegeben ist, die bei Recherchen im Internet festgestellt wurde.

So scannen Sie Ports mit Nmap

Nmap kann eine große Menge an Informationen über einen Host anzeigen. Es kann auch Netzwerkadministratoren den Eindruck erwecken, dass jemand versucht anzugreifen. Einige Beispiele für die Verwendung von Nmap.

1. Durchsuchen Sie den Server, um festzustellen, ob Sie online sind

 sudo nmap -PN remote_server 

Geben Sie einen Bereich mit “-” oder “/ 24” an, um mehrere Server gleichzeitig zu finden

 sudo nmap -PN 190.125.110.0-24 

2. Scannen Sie einen bestimmten Port anstelle aller gängigen Ports

 sudo nmapp remote_port_number 

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *