Linuxen erabiltzen diren ataka nola egiaztatu

tux_galdera

Conocer zein portutan erabiltzen diren sisteman oinarrizko edozein zeregin da edozein administratzailerentzat. Interfazeak konfiguratzetik intrusioen babesera eta imajina dezakegun edozein arazo konpontzera igarota, egiaztatu behar dugu ataka batek gure ingurunean nolabaiteko zerbitzua eskaintzen duen.

Imajinatu CUPS inprimatze zerbitzua zure sisteman instalatu duzun egoera eta ez dakizu zerbitzua behar bezala abiarazi den eta dagokion ataka 631 edo aukerako 515 igo duen. Gida honetan erakutsiko dizugu sistema batek erabilitako portuak hautemateko oinarrizko hiru komando eta zein da bere egoera.

Ondoren, edozein sistema administratzeko bereziki baliagarriak diren oinarrizko 3 komandoak aztertuko ditugu. Buruz da lsof, netstat eta nmap, terminal kontsolatik exekutatuko ditugun eta root pribilegioekin.

Lsof komandoa

Komandoa lsof oinarrizkoena da zenbat mailegatzen dizkizugun eta, Linuxen jaiotzez, erabiltzaile bakoitzak ezagutu beharko lukeen oinarria. Komando honen bidez sisteman irekitako portuak ezagutzeko, honako hau bezalako sekuentzia bat sartu behar duzu hainbat informazio erakutsiko dizu non nabarmenduko ditugu: aplikazioaren izena (adibidez, sshd), socket programaren (kasu honetan ENTZUTEN ari den 10.86.128.138. atariarekin lotutako 22 IP helbidea) eta prozesuaren identifikatzailea (85379 litzatekeena).

$ sudo lsof -i -P -n
$ sudo lsof -i -P -n | grep LISTEN

lsof-irteerak
Netstat komandoa

Komandoa netstat Sintaxian zertxobait aldatzen da aurrekoarekiko, baina batzuk aurkezten ditu memorizatzeko askoz errazagoak diren parametroak hitz mnemoniko soil bati esker. Hemendik aurrera ez ahaztu hitza putakumea, ezaugarri hauek aipatzen dituena:

Nola aldatu partizioaren tamaina
Lotutako artikulua:
Ubuntu partizioen tamaina aldatu
  • p: TCP edo UDP izan daitezkeen protokoloen konexioak erakusten ditu.
  • u: UDP ataka guztiak zerrendatu.
  • t: TCP ataka guztiak zerrendatu.
  • o: tenporizadoreak.
  • n: ataka zenbakia erakusten du.
  • a: Sistemako konexio aktibo guztiak bistaratzen ditu.

Horrela, komandoa sartu eta a-rekin iragazi kanalizazio ataka jakin bati buruzko informazioa lor dezakegu.

$ netstat -putona | grep numero-de-puerto

netstat_slut

Nmap komandoa

nmap Erabilgarritasuna da guk miaketa ugari egiteko aukera ematen du gure sisteman eta horietako bat, ekipamenduko ataka irekietakoa. Exekutatzeko motako sekuentzia bat sartu behar dugu nmap -sX -OY, X T edo U balioa TCP edo UDP konexiorako hurrenez hurren eta Y balioa gure makinaren IP helbidea (edo lokalean ostalaria laburbilduz) hartuta. Ikus ezazu hurrengo adibidea.

</pre>
$ sudo nmap -sU -O localhost
$ sudo nmap -sT -O 192.168.0.1
<pre>

Hiru aplikazio hauekin dagoeneko nahikoa tresna dituzu zure makinaren ataka irekiak zehazteko. Tresna berdinak erabiltzen al dituzu edo ezagutzen al duzu sistema baten ataka irekiak egiaztatzeko beste modurik?


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

5 iruzkin, utzi zurea

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

  1.   Pierre esan zuen

    Ez dut ezer ulertzen. Normala, ez naiz espezialista, baina interesgarria da 🙂

  2.   lirio erromesa esan zuen

    Kaixo, egun on, nola ikus ditzaket portu batetik iristen diren datuak?
    Gprs-ek nire ubuntuko 10005 portura kateak bidaltzen dizkidan gailua daukat eta terminal bidez behar ditut datozen kateak ikusteko, mesedez, onar al dezakezu? Eskerrik asko. slds

  3.   Puldar Harea esan zuen

    Netstat -putona komandoarekin ohartzen naiz 127.0.0.1 helbidea bi protokoloetan agertzen dela tcp eta upd, bi kasuetan 53. ataka. Normala edo zuzena al da? Kasualitatez Ubuntu 16.04-n altxatzen ez diren dnsmasq eta zimbra mahaigaineko arazoak ditut.

    Zimbra hasi nahian erakusten dit: 127.0.0.1 orrialdeak konexioa baztertu du.

    Komunitate honetan sartzeko emandako laguntza eskertzen dut.

  4.   J.Jeimison esan zuen

    Oso ona.

    Gehitu besterik ez duzu: Ls-ekin prozesuaren bidea ezagutu dezakezu eta badira beste komando batzuk ere, hala nola ss edo fuser, zeinarekin ataka bat erabiltzen ari den prozesua ikus dezakegun.

    Hemen ikusia: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html

  5.   Jorge V.a esan zuen

    Bikaina, ondo laburbilduta eta azalduta, ez dut PUTONAz ahaztu jeje. ;-D