LINUX.ORG.RU

Открытые порты


0

0

Решил просканировать свой локальный сервер на открытые порты. nmap выдал список, попробовал приконектиться к ним через telnet - на некоторых разрывало соединение с указанием демона, который работает через порт, а на некоторые соединение проходило успешно (не было ошибок) и сеанс telnet'a ожидал команд. Какие реальные угрозы безопасности системы представляют такие открытые порты?

если пойдет дождь насколько сильно вы вымокнете?

хоть выхлоп nmap дали бы :-\

hizel ★★★★★
()
Ответ на: комментарий от edigaryev

ssh smtp domain http rpcbind auth netbios-ssn microsoft-ds

Удачно удается подключиться например к auth

Ged_2i_2
() автор топика
Ответ на: комментарий от hizel

nmap localhost

Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-07 22:24 EST
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 991 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
113/tcp open auth
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql

Nmap done: 1 IP address (1 host up) scanned in 1.03 seconds

Ged_2i_2
() автор топика
Ответ на: комментарий от Deleted

насколько я понимаю, выполнение этой команды выдаст мне все открытые на данный момент сетевые соединения? Я в достаточной степени уверен в безопасности сервера на данный момент (он находится за натом от внешней сети, apache и другие сетевые демоны туда прикручены вхолостую). Мне более интересна теоретическая часть безопасности в данном случае. Чем страшена возможность установить телнет соединение с удаленного компа? И существуют ли более опасные методы использования открытых портов из внешней сети?

Ged_2i_2
() автор топика
Ответ на: комментарий от Deleted

скорее

netstat -napAinet

в твоём варианте он все сокеты тоже выдаст

pupok ★★
()
Ответ на: комментарий от Ged_2i_2

порт не может быть просто сам по себе быть «открыт», должен быть процесс который «слушает» этот порт. На самом деле нет никаких портов — в твою машину входит всего один провод CAT5, по нему бегут IP-пакеты, в которых написано «я для порта XXX». Твой IP-стек его принимает и смотрит в своём списке «кто тут у нас слушает порт XXX» — и этому процессу этот пакет и отдаёт (если никто не слушает — то либо просто игнорирует пакет либо отсылает ошибку назад — в зависимости от настроек). Таким образом степень безопасности «открытого порта» = степень безопасности процесса который этот порт слушает.

pupok ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.