chello macht jetz portscans.. und ich bin mir ned ganz sicher ob bei meinem linux system irgendwas nach außen hin offen ist.. ssh oder solche sachen.. wie kann ich denn anzeigen lassen welche ports nun geöffnet sind und welche nicht? bzw kann mir wer erklären was es mit den ports auf sich hat? was tun die? :confused:
offene ports überprüfen
-
-
Am besten mit jemanden Kontakt aufnehmen, der dann deinen Computer mit nmap scannen soll. Musst ihm halt vorher IP mitteilen.
-
man netstat
man nmap
man nessus(d)sind die chello w**a jetzt voll durchdreht?
aber wennst willst schick ma eine mail mit deiner ip ich mach das gern
-
siehe
http://hostmaster.org/chello.htmlunfassbar
-
sagts mir bitte wie ich alles zumachen kann und dann nach belieben wieda auf.. geht das nicht irgendwie?
-
am besten per firewall ... iptables würde sich da anbieten (vorausgesetzt du hast iptables schon, früher hat man das mit ipchains gemacht)
also bsp ein auszug aus meiner iptables config (ich habs bei meinem RedHat in der /etc/rc.d/rc.local eingetragen.
Firewall :
#SSH :
# öffnet den Port für SSH für die externe NW Karte (also wenn ihr das nicht wollt, dann weg damit)
iptables -A INPUT -p tcp -i eth0 --destination-port 22 -j ACCEPT
#FTP Server
#öffnet Ports des FTP's
iptables -A INPUT -p tcp -i eth0 --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 60000:65000 -j ACCEPT
...#Drop
#Dropped alle anderen ankommenden connections (das ist das was ihr wollt, also sind damit alle ports (ausser die oben geöffneten im stealth mode)
iptables -A INPUT -p tcp --syn -i eth0 -j DROPweiter infos:
http://www.linuxdoc.org/ -
sollte das auch mit den ipchains funktionieren?
ich hab das so:ipchains -A INPUT -p tcp -j DROP -i eth0
aber scheint nicht zu funken...
-
bei ipchains heisst DENY, nicht DROP, glaub ich...
-
ok, wenn ich das mach, sperr ich mein internes netz raus, d.h. ich hab von innen keinen zugriff mehr auf außen.. irgendwas passt da noch ned!?
ipchains -A INPUT -p tcp -j DENY -i eth0
???
-
dann ist eventuell die eth0 deine INTERNE NW Karte und nicht die externe. musst halt schon die richtige einsetzen (also diejenige die Daten von AUSSEN erhält)
-
Zitat
Original geschrieben von nix_is
ipchains -A INPUT -p tcp -j DENY -i eth0damit sperrst Du ja jeglichen incoming traffic!
-
egal was ich einsetz, das interne funktioniert dann nich
hab das alles probiert:
ipchains -A INPUT -p tcp -j DENY -i eth0
ipchains -A INPUT -p tcp -j DENY -i eth1
ipchains -A OUTPUT -p tcp -j DENY -i eth0
ipchains -A OUTPUT -p tcp -j DENY -i eth1aber ich will da ja ned puzzlespieln.. gibts ja ned dass ich da nix abcheck...
-
nochamal; mit den vonDir aufgelisteten Befehlen sperrts Du JEGLICHEN traffic; Du musst zumindest HTTP request von aussen auf deine IP Adresse zulassen:
ipchains -A INPUT -s 0.0.0.0/0 80 -d de.ei.ne.ip/deineNetmask -p tcp -j ACCEPT
oder so halt must halt noch anpassen an deine bedürfnisse;
ciao
Oliver -
das hab ich ja
ich hab eine chain die ftp öffenlässt und eine die http offenlässt (input)
dann forward - das ganze masquerading
und dann eine output-chain...(ach für ftp)wenn ich jetz die inputs aufmach (http, ftp) und dann mit deny alle zumach sind sie ja erst alle geschlossen!?
so ein scheiß.. -
na eigentlcih nicht, das kannst Dir wie eine Tabelle vorstellen, die von oben nach unten durchgearbeitet wird, die erste rule die passt wird genommen, in deinem fall die ACCEPT rule, wenn nix gefunden wird, dann greift die DENY rule.
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!