Netzwerkscanner
- nmap Dient Administratoren als Portmapper.
Beispielchen
nmap -sT localhost
Tip: Als Parameter sollte statt -sT besser -sS (TCP SYN scan) verwendet werden, da dabei keine wirkliche Verbindung aufgebaut wird sollten Intrusion Detection Systems IDS nicht anschlagen
. Einziger Nachteil: braucht root rechte.
Zeigt alle aktuell offenen Ports auf dem eigenen Rechner an. Dazu muß nur nmap
installiert sein.
Starting nmap 3.83.DC13 ( http://www.insecure.org/nmap/ ) at 2006-03-13 09:44 CET
Interesting ports on localhost (127.0.0.1):
(The 1653 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
631/tcp open ipp
683/tcp open unknown
765/tcp open webster
823/tcp open unknown
2049/tcp open nfs
3632/tcp open distccd
Nmap finished: 1 IP address (1 host up) scanned in 0.299 seconds
Unbekannte Ports wie hier z.B. Port 683 und Port 823, lassen sich noch weiter mittels lsof
identifizieren
lsof -i4 | grep 683
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
ypbind 22550 root 7u IPv4 1859014 TCP *:683 (LISTEN)
[...]
lsof -i4 | grep 823
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
famd 8715 myuser 3u IPv4 15035 TCP localhost:823 (LISTEN)
Das nur mal als Beispiel.
Ein weiteres sehr schönes Programm ist netstat
Parameter:
- -n zeigt nummerische Werte, statt die Namen der IP Adressen aufzulösen, also 127.0.0.1 statt localhost
- -e zeigt mehr Details, -ee zeigt alle Details
- -t nur TCP Verbindungen, -u nur UDP Verbindungen
- -a zeigt LISTEN und non-LISTEN Sockets an
- -p zeigt die PID und den Namen des Programms, das den Socket verwendet.
Sicherheit
Kenne deinen Feind
Siehe auch