október 2022

Alapszintű port szkennelés - Avagy hogyan ellenőrizhetjük Linux szerverünk biztonságát az illetéktelen behatolókkal szemben (2. oldal)

botond küldte be 2022. 10. 23., v – 09:35 időpontban
A kívülről történő port ellenőrzéskor port scan (port letapogatás) műveletet hajtunk végre a vizsgálni kívánt számítógépen, hogy kiderítsük hogy mely portok vannak nyitva, milyen szolgáltatások figyelik ezeket a portokat, stb. Port szkennelést általában a rendszergazdák a kiszolgáló biztonsági ellenőrzésének céljából hajtják végre, de sajnos gyakran rosszindulatú támadók is használják a kiszemelt célszámítógép gyenge pontjainak feltérképezésére. Ezen az oldalon átnézzük a Netcat program különböző implementációinak alapszintű használatát.

Alapszintű port szkennelés - Avagy hogyan ellenőrizhetjük Linux szerverünk biztonságát az illetéktelen behatolókkal szemben

botond küldte be 2022. 10. 23., v – 09:30 időpontban
A kívülről történő port ellenőrzéskor port scan (port letapogatás) műveletet hajtunk végre a vizsgálni kívánt számítógépen, hogy kiderítsük hogy mely portok vannak nyitva, milyen szolgáltatások figyelik ezeket a portokat, stb. Port szkennelést általában a rendszergazdák a kiszolgáló biztonsági ellenőrzésének céljából hajtják végre, de sajnos gyakran rosszindulatú támadók is használják a kiszemelt célszámítógép gyenge pontjainak feltérképezésére. Ezen az oldalon átnézzük az nmap parancs alapszintű használatát.

Hogyan ellenőrizhetjük Debian vagy Ubuntu Linux operációs rendszerünk használatban lévő, illetve szabad TCP/UDP portjait?

botond küldte be 2022. 10. 23., v – 08:20 időpontban
Egy Linux operációs rendszeren több szolgáltatás is működhet, pláne egy összetettebb webszerver telepítésen. Ezek a szolgáltatások különböző TCP (Transmission Control Protocol) vagy UDP (User Datagram Protocol) portokon keresztül kommunikálnak a hálózati interfészen. A figyelő port egy hálózati port, amelyen egy alkalmazás vagy folyamat figyel, és kommunikációs végpontként működik. A portok ellenőrzése több szempontból is fontos feladat. Egyrészt a biztonság érdekében figyelnünk kell a nyitott portokat, és az azokon történő kommunikációt, másrészt a hibalehetőségek számát is csökkenthetjük, amik abból erednek, hogy több hasonló szolgáltatás ugyanazt a portot használná.

Hogyan változtathatjuk meg SSH kiszolgálónk alapértelmezett 22-es tcp portját Debian vagy Ubuntu Linux szerverünkön a nagyobb biztonság érdekében?

botond küldte be 2022. 10. 23., v – 08:10 időpontban
Többféle módja van a webszerverek és egyéb kiszolgálók távoli menedzselésének, amik közül az SSH a legelterjedtebb a parancssori megoldások közül. Az SSH protokoll egy titkosított csatornán kommunikál a kiszolgáló és a kliens között. Mint minden hasonló kommunikáció, az SSH is egy adott porton keresztül továbbítja az adatokat, ami alapértelmezetten a közismert 22-es tcp port. Mivel ennek a portnak a funkcióját nagyon sokan ismerik, emiatt a kiszolgálók rendszeres támadásnak vannak kitéve. Ezt úgy szokták elkerülni - vagy legalábbis csökkenteni a próbálkozások számát-, hogy ezt a jól ismert portot átállítják egy másik, ismeretlen portszámra, amit csak port letapogatással (port scanning) lehet kívülről felderíteni, ami időigényesebb feladat.
Ebben a leírásban megnézzük, hogyan állíthatjuk át az SSH ismert 22-es TCP portját egy egyedi portszámra, hogy minimalizáljuk az SSH-n keresztül történő támadási kísérletek számát.