информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
re: 26.10.03 12:38  Число просмотров: 1472
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка>
> > Н-да понаписали тут ;)
> >
> > 1) netstat -atupn
> > и смотрим кто - что биндит
> > 2a) Наиболее легкий и часто употребляемый способ
> > это man iptables и просто закрываешь порты снаружи
> > 2б) Более трудоемкий (но ImHO более правильный способ)
> это
> > убить ненужные демоны
> > для этого читаем man [имя демона] и смотрим - как его
> > отключить....
> Понаписали правильно. Не знаю как в линухе (но думаю тоже
> самое),

А ты не думай а RTFM ;)

> а во фре netstat не выводит приложение которое
> биндит порт. Про lsof поэтому и написал.

А при чем тут фря ? В префиксе написано [Linux] ;)
Собсно поэтому я и говорю "понаписали" ;)
<beginners>
[Linux] Как закрыть открытые порты? 25.10.03 11:42  
Автор: bondesp'er Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня куча открытых портов на системе. Их можно закрыть с помощью firewall но это всё таки не выход... Как мне их отключить программно, только чтобы висел ssh а остальные не биндились? Или это только с помощью firewall? (тогда киньте линк на RTFM на русском, в школе немецкий учил) :)
[Linux] LIDS умеет запрещать открывать порты и много чего другого 25.10.03 16:25  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> отключить программно, только чтобы висел ssh а остальные не
> биндились? Или это только с помощью firewall? (тогда киньте
> линк на RTFM на русском, в школе немецкий учил) :)
Правда придется разбираться с английскими доками, но они не очень сложные

http://www.lids.org
adding: # nmap 127.0.0.1 25.10.03 11:47  
Автор: bondesp'er Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-10-25 14:44 Local time zone must be set--see zic manual page
Interesting ports on localhost (127.0.0.1):
(The 1635 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
37/tcp open time
53/tcp filtered domain
79/tcp open finger
111/tcp open sunrpc
113/tcp open auth
1024/tcp open kdm
6000/tcp open X11

Nmap run completed -- 1 IP address (1 host up) scanned in 1.722 seconds
adding: # nmap 127.0.0.1 25.10.03 12:24  
Автор: butch Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Port State Service
> 21/tcp open ftp
> 22/tcp open ssh
> 37/tcp open time
> 53/tcp filtered domain
> 79/tcp open finger
> 111/tcp open sunrpc
> 113/tcp open auth
> 1024/tcp open kdm
> 6000/tcp open X11
>
> Nmap run completed -- 1 IP address (1 host up) scanned in
> 1.722 seconds
Во первых сам по себе порт открытым быть не может,
его открывает программа.
Во вторых нужно знать что тебе из программ нужно.
Например 111 и 1024 порты говорят о том что у тебя запущен сервер RPC и NFSD соответственно, 21- сервер FTP и т.д.. Если они тебе не нужны просто отключи эти задачи. Не знаю как в линухе, во FreeBSD ftp, finger, time отключить можно в inetd.conf. Если тебе не нужен DNS сервер(53 порт) останови этот сервис.
Если нужна какая либо задача закрываешь файерволом.
Вот и все.)
re: 25.10.03 12:52  
Автор: bondesp'er Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Port State Service
22/tcp open ssh
1024/tcp open kdm
6000/tcp open X11

Otkluchil mnogo chego, no kak otkluchit' 1024 and 6000 ?
re: 25.10.03 22:09  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка>
> Port State Service
> 22/tcp open ssh
> 1024/tcp open kdm
> 6000/tcp open X11
>
> Otkluchil mnogo chego, no kak otkluchit' 1024 and 6000 ?


Н-да понаписали тут ;)

1) netstat -atupn
и смотрим кто - что биндит
2a) Наиболее легкий и часто употребляемый способ
это man iptables и просто закрываешь порты снаружи
2б) Более трудоемкий (но ImHO более правильный способ) это убить ненужные демоны
для этого читаем man [имя демона] и смотрим - как его отключить....
re: 26.10.03 10:18  
Автор: butch Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Н-да понаписали тут ;)
>
> 1) netstat -atupn
> и смотрим кто - что биндит
> 2a) Наиболее легкий и часто употребляемый способ
> это man iptables и просто закрываешь порты снаружи
> 2б) Более трудоемкий (но ImHO более правильный способ) это
> убить ненужные демоны
> для этого читаем man [имя демона] и смотрим - как его
> отключить....
Понаписали правильно. Не знаю как в линухе (но думаю тоже самое), а во фре netstat не выводит приложение которое биндит порт. Про lsof поэтому и написал.
re: 26.10.03 12:38  
Автор: XR <eXtremal Research> Статус: The Elderman
<"чистая" ссылка>
> > Н-да понаписали тут ;)
> >
> > 1) netstat -atupn
> > и смотрим кто - что биндит
> > 2a) Наиболее легкий и часто употребляемый способ
> > это man iptables и просто закрываешь порты снаружи
> > 2б) Более трудоемкий (но ImHO более правильный способ)
> это
> > убить ненужные демоны
> > для этого читаем man [имя демона] и смотрим - как его
> > отключить....
> Понаписали правильно. Не знаю как в линухе (но думаю тоже
> самое),

А ты не думай а RTFM ;)

> а во фре netstat не выводит приложение которое
> биндит порт. Про lsof поэтому и написал.

А при чем тут фря ? В префиксе написано [Linux] ;)
Собсно поэтому я и говорю "понаписали" ;)
re: 26.10.03 08:57  
Автор: bondesp'er Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Я остановился на ipchains.
Потом ещё snort на всякий случай налажу :)
Есть немного специфический способ 25.10.03 16:03  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
X Window System умеет работать через т. н. Unix domain sockets, которые видны только в рамках локальной станции. Если X Server запускать с ключом -nolisten tcp, то тисипишные порты открываться иксой не будут. Упомянутый ключ я нашел в man Xserver.
1024 возможно mountd демон. 25.10.03 13:52  
Автор: butch Статус: Незарегистрированный пользователь
<"чистая" ссылка>
re: 25.10.03 13:45  
Автор: butch Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Port State Service
> 22/tcp open ssh
> 1024/tcp open kdm
> 6000/tcp open X11
>
> Otkluchil mnogo chego, no kak otkluchit' 1024 and 6000 ?
Небось в иксах сидишь. 6000 порт открыт когда запускаешь X-Server. Поэтому его тока файерволом закрывать. 1024 точно не могу сказать.
Попробуй lsof, он тебе покажет кто за прога юзает твои порты. Её нужно дополнительно поставить, если нету.
lsof -i4
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach