Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - Best�tigen, welche Ports auf Verbindungen abh�ren

5.8. Best�tigen, welche Ports auf Verbindungen abh�ren

Nachdem Sie die Netzwerk-Dienste konfiguriert haben, ist es wichtig, zu �berpr�fen, welche Ports die Netzwerkschnittstellen im System tats�chlich abh�ren. Alle offenen Ports k�nnen Beweis f�r ein unbefugtes Eindringen sein.

Es gibt zwei grundlegende Herangehensweisen f�r das Auflisten der Ports, die das Netzwerk abh�ren. Die weniger zuverl�ssige Methode ist, den Netzwerkstack durch Befehle wie netstat -an oder lsof -i abzufragen. Diese Methode ist daher unzuverl�ssiger, da die Programme sich nicht vom Netzwerk aus mit dem Computer verbinden, sondern eher pr�fen, was auf dem System ausgef�hrt wird. Aus diesen Grund sind diese Applikationen h�ufig Ziel f�r Ersetzungen durch Angreifer. Durch diese Methode versuchen Cracker ihre Spuren zu verwischen, wenn diese unbefugt Netzwerkports ge�ffnet haben.

Ein etwas zuverl�ssigerer Weg f�r das Pr�fen, welche Ports das Netzwerk abh�ren, ist mit einem Port-Scanner wie z.B. nmap.

Der folgende Befehl, von einer Konsole aus eingegeben, stellt fest, welche Ports auf TCP-Verbindungen aus dem Netzwerk mith�ren.

nmap -sT -O localhost

Die Ausgabe dieses Befehls sieht wie folgt aus:

Starting nmap 3.55 ( https://www.insecure.org/nmap/ ) at 2004-09-24 13:49 EDT
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1653 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE
22/tcp    open  ssh
25/tcp    open  smtp
111/tcp   open  rpcbind
113/tcp   open  auth
631/tcp   open  ipp
834/tcp   open  unknown
2601/tcp  open  zebra
32774/tcp open  sometimes-rpc11
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.5.25 - 2.6.3 or Gentoo 1.2 Linux 2.4.19 rc1-rc7)
Uptime 12.857 days (since Sat Sep 11 17:16:20 2004)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 5.190 seconds

Diese Ausgabe zeigt, dass das System portmap ausf�hrt, dadurch, dass der Dienst sunrpc vorhanden ist. Es wird jedoch auch ein unbekannter Dienst auf Port 834 ausgef�hrt. Um zu pr�fen, ob dieser Port zu der offiziellen Liste bekannter Dienste geh�rt, geben Sie folgendes ein:

cat /etc/services | grep 834

Dieser Befehl erh�lt keine Ausgabe. Dies bedeutet, dass der Port im reservierten Bereich (0 bis 1023) liegt und Root-Zugang zum �ffnen ben�tigt, jedoch nicht mit einem bekannten Dienste assoziiert ist.

Als n�chstes k�nnen Sie Informationen �ber den Port mittels netstat oder lsof abrufen. Um Port 834 mit Hilfe vonnetstat zu pr�fen, geben Sie folgenden Befehl ein:

netstat -anp | grep 834

Dieser Befehl erh�lt folgende Ausgabe:

tcp   0    0 0.0.0.0:834    0.0.0.0:*   LISTEN   653/ypbind

Das Vorhandensein eines offenen Ports in netstat ist beruhigend, da ein Cracker, der einen Port heimlich auf einem geknackten System �ffnet, das Anzeigen des Ports durch diesen Befehl h�chstwahrscheinlich nicht zulassen w�rde. Desweiteren zeigt die Option [p] die Prozess-ID (PID) des Dienstes an, der diesen Port ge�ffnet hat. In diesem Fall geh�rt der offene Port zu ypbind (NIS), ein RPC-Dienst, der zusammen mit dem portmap-Dienst abl�uft.

Der lsof-Befehl zeigt �hnliche Informationen an, da auch hiermit offene Ports mit Diensten verkn�pft werden:

lsof -i | grep 834

Unten finden Sie den betreffenden Teil der Ausgabe f�r diesen Befehl:

ypbind      653        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
ypbind      655        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
ypbind      656        0    7u  IPv4       1319                 TCP *:834 (LISTEN)
ypbind      657        0    7u  IPv4       1319                 TCP *:834 (LISTEN)

Wie Sie sehen, k�nnen diese Tools eine Menge Informationen �ber den Status von Diensten auf einem Computer geben. Diese Tools sind flexibel und liefern eine Vielzahl von Informationen zu den Netzwerkdiensten und zur Konfiguration. Es wird deswegen dringend empfohlen, die man-Seiten zu lsof, netstat, nmap und services zu lesen.

 
 
  Published under the terms of the GNU General Public License Design by Interspire