Cómo abrir y cerrar puertos en LINUX
1. Compruebe qué puertos están abiertos usando netstat -anp.
2. Cierre el número de puerto: iptables -AINPUT -ptcp --drop número de puerto-jDROP, iptables -AOUTPUT -ptcp --dport
Número de puerto-jDROP.
3. Abra el número de puerto: iptables -AINPUT -ptcp --dport número de puerto-jACCEPT.
4. A continuación se explica cómo utilizar el comando de puerto abierto de Linux. nc -lp22& (abrir el puerto 22, es decir, telnet), netstat -an| grep 22 (verificar si el puerto 22 está abierto).
5. Comando de puerto abierto de Linux para cada puerto abierto.
Cierre el número de puerto: iptables -AINPUT -ptcp --drop número de puerto-jDROP, iptables -AOUTPUT -ptcp --dport?
Número de puerto-jDROP.
Información ampliada:
Descripción detallada de los puertos liunx comunes:
1. Puerto: 7
Servicio: Echo
Descripción: Puede ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan amplificadores Fraggle.
2. Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Trojan Doly
Puertos abiertos por Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
3. Puerto: 22
Servicio: Ssh
Explicación: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para buscar ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades
.
4. Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas en las que los intrusos también pueden encontrar contraseñas. Trojan Tiny
Telnet Server abre este puerto.
5. Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
6. Puerto: 53
Servicio: Servidor de nombres de dominio (DNS)
Descripción: El puerto abierto por el servidor DNS, el intruso puede estar intentando hacerlo. ingrese a la zona Pass (TCP), falsifique DNS (UDP) u oculte otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.
7. Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto.
8. Puerto: 102
Servicio: Agente de transferencia de mensajes (MTA)-X.400 sobre TCP/IP
Descripción: Agente de transferencia de mensajes.
9. Puerto: 110
Servicio: pop3
Descripción: POP3 (¿Protocolo de oficina de correos?
El servidor abre este puerto, uso Para recibir correo, el cliente accede al servicio de correo del lado del servidor. Hay muchas debilidades reconocidas en el servicio POP3. Hay al menos 20 vulnerabilidades relacionadas con el desbordamiento del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que el intruso puede iniciar sesión con éxito. system.Hay otros errores de desbordamiento del búfer después de eso
10 Puertos: 137, 138, 139
Servicio: Servicio de nombres NETBIOS
Explicación: 137. 138. Es el puerto UDP, que se usa al transferir archivos a través de Network Neighborhood. Y el puerto 139: las conexiones que ingresan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se usa para compartir archivos e impresoras de Windows y SAMBA también lo usa.
11. Puerto: 143
Servicio: Protocolo provisional de acceso al correo v2
Nota: al igual que POP3, muchos servidores IMAP son vulnerables a un desbordamiento del búfer.
Recuerde: un gusano LINUX (admv0rm) se reproduce a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos cuando REDHAT está activado. Estas vulnerabilidades se hicieron populares después de que se permitió IMAP de forma predeterminada en su distribución de LINUX. Este puerto también se utiliza para IMAP2, pero no es popular.
12
Servicio: SNMP
Descripción: SNMP permite la administración remota. de dispositivos Toda la información de configuración y funcionamiento se puede obtener a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas a Internet. Intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. p>Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario
13. :389
Servicios: LDAP, ILS
Descripción: Protocolo ligero de acceso a directorios. NetMeeting Internet Locator Server utiliza este puerto
Puerto 14: 443
Servicio: HTTPS
Descripción: puerto de navegación web, que puede proporcionar cifrado y otro tipo. de HTTP transmitido a través de un puerto seguro
15. Puerto: 993
Servicio: IMAP
Descripción: SSL (Secure Sockets Layer)
16. Puerto: 1433
Servicio: SQL p>
Descripción: El puerto abierto por el servicio SQL de Microsoft.
17. Puerto: 1503
Servicio: NetMeeting T.120
Descripción: NetMeeting T.120
18.
Servicio: NetMeeting
Descripción: Configuración de llamadas NetMeeting H.233.
19. Puerto: 1731
Servicio: Control de llamadas de audio de NetMeeting
Descripción: Control de llamadas de audio de NetMeeting.
20. Puerto: 3389
Servicio: HyperTerminal
Nota: El terminal WINDOWS 2000 abre este puerto.
21. Puerto: 4000
Servicio: Cliente QQ
Nota: El cliente Tencent QQ abre este puerto.
22. Puerto: 5631
Servicio: pcAnywere
Nota: A veces verás muchos escaneos para este puerto, dependiendo de la ubicación del usuario.
Cuando el usuario abre pcAnywere, escaneará automáticamente la red LAN Clase C para encontrar posibles agentes (aquí el agente se refiere a agente en lugar de proxy). Los intrusos también buscarán ordenadores que tengan abiertos dichos servicios. Por lo tanto, se debe verificar la dirección de origen de este escaneo. Algunos paquetes de escaneo que buscan pcAnywere suelen contener paquetes UDP en el puerto 22.
23. Puerto: 6970
Servicio: RealAudio
Descripción: El cliente RealAudio recibirá flujos de datos de audio desde los puertos UDP 6970-7170 del servidor. Esto lo establece la conexión de control saliente en el puerto TCP-7070.
24. Puerto: 7323
Servicio: [NULL]
Descripción: Lado del servidor Sygate.
25. Puerto: 8000
Servicio: OICQ
Nota: el servidor Tencent QQ abre este puerto.
26. Puerto: 8010
Servicio: Wingate
Descripción: El agente de Wingate abre este puerto.
27. Puerto: 8080
Servicio: Puerto proxy
Descripción: El proxy WWW abre este puerto.