Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
[Linux] Как закрыть открытые порты? 25.10.03 11:42
Автор: bondesp'er Статус: Незарегистрированный пользователь
|
У меня куча открытых портов на системе. Их можно закрыть с помощью firewall но это всё таки не выход... Как мне их отключить программно, только чтобы висел ssh а остальные не биндились? Или это только с помощью firewall? (тогда киньте линк на RTFM на русском, в школе немецкий учил) :)
|
|
[Linux] LIDS умеет запрещать открывать порты и много чего другого 25.10.03 16:25
Автор: amirul <Serge> Статус: The Elderman
|
> отключить программно, только чтобы висел ssh а остальные не > биндились? Или это только с помощью firewall? (тогда киньте > линк на RTFM на русском, в школе немецкий учил) :) Правда придется разбираться с английскими доками, но они не очень сложные
http://www.lids.org
|
|
adding: # nmap 127.0.0.1 25.10.03 11:47
Автор: bondesp'er Статус: Незарегистрированный пользователь
|
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-10-25 14:44 Local time zone must be set--see zic manual page
Interesting ports on localhost (127.0.0.1):
(The 1635 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
37/tcp open time
53/tcp filtered domain
79/tcp open finger
111/tcp open sunrpc
113/tcp open auth
1024/tcp open kdm
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 1.722 seconds
|
| |
adding: # nmap 127.0.0.1 25.10.03 12:24
Автор: butch Статус: Незарегистрированный пользователь
|
> Port State Service > 21/tcp open ftp > 22/tcp open ssh > 37/tcp open time > 53/tcp filtered domain > 79/tcp open finger > 111/tcp open sunrpc > 113/tcp open auth > 1024/tcp open kdm > 6000/tcp open X11 > > Nmap run completed -- 1 IP address (1 host up) scanned in > 1.722 seconds Во первых сам по себе порт открытым быть не может,
его открывает программа.
Во вторых нужно знать что тебе из программ нужно.
Например 111 и 1024 порты говорят о том что у тебя запущен сервер RPC и NFSD соответственно, 21- сервер FTP и т.д.. Если они тебе не нужны просто отключи эти задачи. Не знаю как в линухе, во FreeBSD ftp, finger, time отключить можно в inetd.conf. Если тебе не нужен DNS сервер(53 порт) останови этот сервис.
Если нужна какая либо задача закрываешь файерволом.
Вот и все.)
|
| | |
re: 25.10.03 12:52
Автор: bondesp'er Статус: Незарегистрированный пользователь
|
Port State Service
22/tcp open ssh
1024/tcp open kdm
6000/tcp open X11
Otkluchil mnogo chego, no kak otkluchit' 1024 and 6000 ?
|
| | | |
re: 25.10.03 22:09
Автор: XR <eXtremal Research> Статус: The Elderman
|
> Port State Service > 22/tcp open ssh > 1024/tcp open kdm > 6000/tcp open X11 > > Otkluchil mnogo chego, no kak otkluchit' 1024 and 6000 ?
Н-да понаписали тут ;)
1) netstat -atupn
и смотрим кто - что биндит
2a) Наиболее легкий и часто употребляемый способ
это man iptables и просто закрываешь порты снаружи
2б) Более трудоемкий (но ImHO более правильный способ) это убить ненужные демоны
для этого читаем man [имя демона] и смотрим - как его отключить....
|
| | | | |
re: 26.10.03 10:18
Автор: butch Статус: Незарегистрированный пользователь
|
> Н-да понаписали тут ;) > > 1) netstat -atupn > и смотрим кто - что биндит > 2a) Наиболее легкий и часто употребляемый способ > это man iptables и просто закрываешь порты снаружи > 2б) Более трудоемкий (но ImHO более правильный способ) это > убить ненужные демоны > для этого читаем man [имя демона] и смотрим - как его > отключить.... Понаписали правильно. Не знаю как в линухе (но думаю тоже самое), а во фре netstat не выводит приложение которое биндит порт. Про lsof поэтому и написал.
|
| | | | | |
re: 26.10.03 12:38
Автор: XR <eXtremal Research> Статус: The Elderman
|
> > Н-да понаписали тут ;) > > > > 1) netstat -atupn > > и смотрим кто - что биндит > > 2a) Наиболее легкий и часто употребляемый способ > > это man iptables и просто закрываешь порты снаружи > > 2б) Более трудоемкий (но ImHO более правильный способ) > это > > убить ненужные демоны > > для этого читаем man [имя демона] и смотрим - как его > > отключить.... > Понаписали правильно. Не знаю как в линухе (но думаю тоже > самое),
А ты не думай а RTFM ;)
> а во фре netstat не выводит приложение которое > биндит порт. Про lsof поэтому и написал.
А при чем тут фря ? В префиксе написано [Linux] ;)
Собсно поэтому я и говорю "понаписали" ;)
|
| | | | |
re: 26.10.03 08:57
Автор: bondesp'er Статус: Незарегистрированный пользователь
|
Я остановился на ipchains.
Потом ещё snort на всякий случай налажу :)
|
| | | |
Есть немного специфический способ 25.10.03 16:03
Автор: Ktirf <Æ Rusakov> Статус: Elderman
|
X Window System умеет работать через т. н. Unix domain sockets, которые видны только в рамках локальной станции. Если X Server запускать с ключом -nolisten tcp, то тисипишные порты открываться иксой не будут. Упомянутый ключ я нашел в man Xserver.
|
| | | |
1024 возможно mountd демон. 25.10.03 13:52
Автор: butch Статус: Незарегистрированный пользователь
|
|
| | | |
re: 25.10.03 13:45
Автор: butch Статус: Незарегистрированный пользователь
|
> Port State Service > 22/tcp open ssh > 1024/tcp open kdm > 6000/tcp open X11 > > Otkluchil mnogo chego, no kak otkluchit' 1024 and 6000 ? Небось в иксах сидишь. 6000 порт открыт когда запускаешь X-Server. Поэтому его тока файерволом закрывать. 1024 точно не могу сказать.
Попробуй lsof, он тебе покажет кто за прога юзает твои порты. Её нужно дополнительно поставить, если нету.
lsof -i4
|
|
|