offene ports überprüfen

  • chello macht jetz portscans.. und ich bin mir ned ganz sicher ob bei meinem linux system irgendwas nach außen hin offen ist.. ssh oder solche sachen.. wie kann ich denn anzeigen lassen welche ports nun geöffnet sind und welche nicht? bzw kann mir wer erklären was es mit den ports auf sich hat? was tun die? :confused:

    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  • sagts mir bitte wie ich alles zumachen kann und dann nach belieben wieda auf.. geht das nicht irgendwie?

    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  • am besten per firewall ... iptables würde sich da anbieten (vorausgesetzt du hast iptables schon, früher hat man das mit ipchains gemacht)


    also bsp ein auszug aus meiner iptables config (ich habs bei meinem RedHat in der /etc/rc.d/rc.local eingetragen.


    Firewall :
    #SSH :
    # öffnet den Port für SSH für die externe NW Karte (also wenn ihr das nicht wollt, dann weg damit)
    iptables -A INPUT -p tcp -i eth0 --destination-port 22 -j ACCEPT
    #FTP Server
    #öffnet Ports des FTP's
    iptables -A INPUT -p tcp -i eth0 --dport 21 -j ACCEPT
    iptables -A INPUT -p tcp -i eth0 --dport 60000:65000 -j ACCEPT
    ...


    #Drop
    #Dropped alle anderen ankommenden connections (das ist das was ihr wollt, also sind damit alle ports (ausser die oben geöffneten im stealth mode)
    iptables -A INPUT -p tcp --syn -i eth0 -j DROP


    weiter infos:
    http://www.linuxdoc.org/

  • sollte das auch mit den ipchains funktionieren?
    ich hab das so:


    ipchains -A INPUT -p tcp -j DROP -i eth0


    aber scheint nicht zu funken...

    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  • ok, wenn ich das mach, sperr ich mein internes netz raus, d.h. ich hab von innen keinen zugriff mehr auf außen.. irgendwas passt da noch ned!?


    ipchains -A INPUT -p tcp -j DENY -i eth0


    ???

    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  • egal was ich einsetz, das interne funktioniert dann nich
    hab das alles probiert:
    ipchains -A INPUT -p tcp -j DENY -i eth0
    ipchains -A INPUT -p tcp -j DENY -i eth1
    ipchains -A OUTPUT -p tcp -j DENY -i eth0
    ipchains -A OUTPUT -p tcp -j DENY -i eth1


    aber ich will da ja ned puzzlespieln.. gibts ja ned dass ich da nix abcheck...

    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  • nochamal; mit den vonDir aufgelisteten Befehlen sperrts Du JEGLICHEN traffic; Du musst zumindest HTTP request von aussen auf deine IP Adresse zulassen:


    ipchains -A INPUT -s 0.0.0.0/0 80 -d de.ei.ne.ip/deineNetmask -p tcp -j ACCEPT


    oder so halt must halt noch anpassen an deine bedürfnisse;


    ciao
    Oliver

    this is Unix land. In silent nights, you can hear Windows machines reboot...

  • das hab ich ja
    ich hab eine chain die ftp öffenlässt und eine die http offenlässt (input)
    dann forward - das ganze masquerading
    und dann eine output-chain...(ach für ftp)


    wenn ich jetz die inputs aufmach (http, ftp) und dann mit deny alle zumach sind sie ja erst alle geschlossen!?
    so ein scheiß..

    Give a man a fish and he'll eat it for the day.
    Teach him how to fish and he will eat for the rest of his life...

  • na eigentlcih nicht, das kannst Dir wie eine Tabelle vorstellen, die von oben nach unten durchgearbeitet wird, die erste rule die passt wird genommen, in deinem fall die ACCEPT rule, wenn nix gefunden wird, dann greift die DENY rule.

    this is Unix land. In silent nights, you can hear Windows machines reboot...