[FRAGE] - offene ports überprüfen
Results 1 to 15 of 15
  1. #1
    nix_is's Avatar
    Title
    Master
    Join Date
    Feb 2002
    Location
    Vienna
    Posts
    157
    Thanks
    0
    Thanked 0 Times in 0 Posts

    Question offene ports überprüfen

    chello macht jetz portscans.. und ich bin mir ned ganz sicher ob bei meinem linux system irgendwas nach außen hin offen ist.. ssh oder solche sachen.. wie kann ich denn anzeigen lassen welche ports nun geöffnet sind und welche nicht? bzw kann mir wer erklären was es mit den ports auf sich hat? was tun die?
    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  2. #2
    Arthur Dent's Avatar
    Title
    Elite
    Join Date
    Feb 2002
    Location
    Trollwiese
    Posts
    285
    Thanks
    0
    Thanked 0 Times in 0 Posts
    Am besten mit jemanden Kontakt aufnehmen, der dann deinen Computer mit nmap scannen soll. Musst ihm halt vorher IP mitteilen.

  3. #3
    #!/usr/bin/perl's Avatar
    Title
    Elite
    Join Date
    Jan 2002
    Posts
    291
    Thanks
    0
    Thanked 1 Time in 1 Post
    man netstat
    man nmap
    man nessus(d)

    sind die chello w**a jetzt voll durchdreht?

    aber wennst willst schick ma eine mail mit deiner ip ich mach das gern
    this is Unix land. In silent nights, you can hear Windows machines reboot...

  4. #4
    #!/usr/bin/perl's Avatar
    Title
    Elite
    Join Date
    Jan 2002
    Posts
    291
    Thanks
    0
    Thanked 1 Time in 1 Post
    this is Unix land. In silent nights, you can hear Windows machines reboot...

  5. #5
    nix_is's Avatar
    Title
    Master
    Join Date
    Feb 2002
    Location
    Vienna
    Posts
    157
    Thanks
    0
    Thanked 0 Times in 0 Posts
    sagts mir bitte wie ich alles zumachen kann und dann nach belieben wieda auf.. geht das nicht irgendwie?
    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  6. #6

    Title
    Mag.rer.soc.oec
    Join Date
    Nov 2001
    Location
    dzt. München
    Posts
    1,270
    Thanks
    0
    Thanked 0 Times in 0 Posts
    am besten per firewall ... iptables würde sich da anbieten (vorausgesetzt du hast iptables schon, früher hat man das mit ipchains gemacht)

    also bsp ein auszug aus meiner iptables config (ich habs bei meinem RedHat in der /etc/rc.d/rc.local eingetragen.

    Firewall :
    #SSH :
    # öffnet den Port für SSH für die externe NW Karte (also wenn ihr das nicht wollt, dann weg damit)
    iptables -A INPUT -p tcp -i eth0 --destination-port 22 -j ACCEPT
    #FTP Server
    #öffnet Ports des FTP's
    iptables -A INPUT -p tcp -i eth0 --dport 21 -j ACCEPT
    iptables -A INPUT -p tcp -i eth0 --dport 60000:65000 -j ACCEPT
    ...

    #Drop
    #Dropped alle anderen ankommenden connections (das ist das was ihr wollt, also sind damit alle ports (ausser die oben geöffneten im stealth mode)
    iptables -A INPUT -p tcp --syn -i eth0 -j DROP

    weiter infos:
    http://www.linuxdoc.org/

  7. #7
    nix_is's Avatar
    Title
    Master
    Join Date
    Feb 2002
    Location
    Vienna
    Posts
    157
    Thanks
    0
    Thanked 0 Times in 0 Posts
    sollte das auch mit den ipchains funktionieren?
    ich hab das so:

    ipchains -A INPUT -p tcp -j DROP -i eth0

    aber scheint nicht zu funken...
    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  8. #8
    #!/usr/bin/perl's Avatar
    Title
    Elite
    Join Date
    Jan 2002
    Posts
    291
    Thanks
    0
    Thanked 1 Time in 1 Post
    bei ipchains heisst DENY, nicht DROP, glaub ich...
    this is Unix land. In silent nights, you can hear Windows machines reboot...

  9. #9
    nix_is's Avatar
    Title
    Master
    Join Date
    Feb 2002
    Location
    Vienna
    Posts
    157
    Thanks
    0
    Thanked 0 Times in 0 Posts
    ok, wenn ich das mach, sperr ich mein internes netz raus, d.h. ich hab von innen keinen zugriff mehr auf außen.. irgendwas passt da noch ned!?

    ipchains -A INPUT -p tcp -j DENY -i eth0

    ???
    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  10. #10

    Title
    Mag.rer.soc.oec
    Join Date
    Nov 2001
    Location
    dzt. München
    Posts
    1,270
    Thanks
    0
    Thanked 0 Times in 0 Posts
    dann ist eventuell die eth0 deine INTERNE NW Karte und nicht die externe. musst halt schon die richtige einsetzen (also diejenige die Daten von AUSSEN erhält)

  11. #11
    #!/usr/bin/perl's Avatar
    Title
    Elite
    Join Date
    Jan 2002
    Posts
    291
    Thanks
    0
    Thanked 1 Time in 1 Post
    Original geschrieben von nix_is

    ipchains -A INPUT -p tcp -j DENY -i eth0

    damit sperrst Du ja jeglichen incoming traffic!
    this is Unix land. In silent nights, you can hear Windows machines reboot...

  12. #12
    nix_is's Avatar
    Title
    Master
    Join Date
    Feb 2002
    Location
    Vienna
    Posts
    157
    Thanks
    0
    Thanked 0 Times in 0 Posts
    egal was ich einsetz, das interne funktioniert dann nich
    hab das alles probiert:
    ipchains -A INPUT -p tcp -j DENY -i eth0
    ipchains -A INPUT -p tcp -j DENY -i eth1
    ipchains -A OUTPUT -p tcp -j DENY -i eth0
    ipchains -A OUTPUT -p tcp -j DENY -i eth1

    aber ich will da ja ned puzzlespieln.. gibts ja ned dass ich da nix abcheck...
    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  13. #13
    #!/usr/bin/perl's Avatar
    Title
    Elite
    Join Date
    Jan 2002
    Posts
    291
    Thanks
    0
    Thanked 1 Time in 1 Post
    nochamal; mit den vonDir aufgelisteten Befehlen sperrts Du JEGLICHEN traffic; Du musst zumindest HTTP request von aussen auf deine IP Adresse zulassen:

    ipchains -A INPUT -s 0.0.0.0/0 80 -d de.ei.ne.ip/deineNetmask -p tcp -j ACCEPT

    oder so halt must halt noch anpassen an deine bedürfnisse;

    ciao
    Oliver
    this is Unix land. In silent nights, you can hear Windows machines reboot...

  14. #14
    nix_is's Avatar
    Title
    Master
    Join Date
    Feb 2002
    Location
    Vienna
    Posts
    157
    Thanks
    0
    Thanked 0 Times in 0 Posts
    das hab ich ja
    ich hab eine chain die ftp öffenlässt und eine die http offenlässt (input)
    dann forward - das ganze masquerading
    und dann eine output-chain...(ach für ftp)

    wenn ich jetz die inputs aufmach (http, ftp) und dann mit deny alle zumach sind sie ja erst alle geschlossen!?
    so ein scheiß..
    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  15. #15
    #!/usr/bin/perl's Avatar
    Title
    Elite
    Join Date
    Jan 2002
    Posts
    291
    Thanks
    0
    Thanked 1 Time in 1 Post
    na eigentlcih nicht, das kannst Dir wie eine Tabelle vorstellen, die von oben nach unten durchgearbeitet wird, die erste rule die passt wird genommen, in deinem fall die ACCEPT rule, wenn nix gefunden wird, dann greift die DENY rule.
    this is Unix land. In silent nights, you can hear Windows machines reboot...

Bookmarks

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •