Kirjoittaja Aihe: GRC:n porttiskannaus  (Luettu 5382 kertaa)

Pendeli

  • Käyttäjä
  • Viestejä: 858
    • Profiili
GRC:n porttiskannaus
« : 03.08.13 - klo:13.54 »
Testasin tuota GRC:n sivua:
https://www.grc.com/x/ne.dll?rh1dkyd2

Seuraavat portit olivat vain closed eikä stealth: 25, 113, 1002, 1024 - 1029.
Loput näyttivät Stealth-tilaa.
Asialla ei liene merkitystä, koska kaikki olivat joka tapauksessa suljettuja.

Kun testaan samaa WinXP:llä niin kaikki portit osoittavat Stealth-tilaa.

Miksi näin? Onko XP turvallisempi  kuin Xubuntu 12.04?

oobetimer

  • Käyttäjä
  • Viestejä: 1470
    • Profiili
Vs: GRC:n porttiskannaus
« Vastaus #1 : 03.08.13 - klo:16.31 »
XP:hen löytyy miljoonia haittaohjelmia, Xubuntuun löytyy nolla haittaohjelmaa ..  ;)

Ero porttiskannauksessa johtuu vain siitä, että Xubuntussa palomuuri ei ole oletuksena päällä, koska sille ei ole tarvetta.
13/2/2009 and friday....

http://debian-fi.dy.fi/

Pendeli

  • Käyttäjä
  • Viestejä: 858
    • Profiili
Vs: GRC:n porttiskannaus
« Vastaus #2 : 05.08.13 - klo:12.24 »
Viis haittaohjelmista. Pahempaa kai on jos joku tunkeutuu koneelle ja vie tiedot mennessään.
Ei tuo luulisi taitavalle osaajalle olevan temppu eikä mikään. Oli sitten kyseessä Windows tai Linux tai mikä hyvänsä.

Tomin

  • Palvelimen ylläpitäjä
  • Käyttäjä / moderaattori+
  • Viestejä: 11481
    • Profiili
    • Tomin kotisivut
Vs: GRC:n porttiskannaus
« Vastaus #3 : 05.08.13 - klo:15.55 »
Muuttuuko tuo jotenkin, jos komentelet:
Koodia: [Valitse]
sudo ufw enable
Automaattinen allekirjoitus:
Lisäisitkö [RATKAISTU] ketjun ensimmäisen viestin aiheeseen ongelman ratkettua, kiitos.

Pendeli

  • Käyttäjä
  • Viestejä: 858
    • Profiili
Vs: GRC:n porttiskannaus
« Vastaus #4 : 05.08.13 - klo:17.28 »
Muuttuuko tuo jotenkin, jos komentelet:
Koodia: [Valitse]
sudo ufw enable


Siltä varalta, että tuo komento lukitsee nettiin pääsyni kokonaan,
niin mikä vastakomento silloin ?   "sudo ufw disable" vai jotain muuta ?

Tomin

  • Palvelimen ylläpitäjä
  • Käyttäjä / moderaattori+
  • Viestejä: 11481
    • Profiili
    • Tomin kotisivut
Vs: GRC:n porttiskannaus
« Vastaus #5 : 05.08.13 - klo:18.11 »
ufw help kertoo (lyhyt ote tulosteesta):
Koodia: [Valitse]
Commands:
 enable                          enables the firewall
 disable                         disables the firewall
eli kyllä.

Vaihtoehtoisesti voit käyttää vaikka gufw:tä (graafinen vaihtoehto).
Automaattinen allekirjoitus:
Lisäisitkö [RATKAISTU] ketjun ensimmäisen viestin aiheeseen ongelman ratkettua, kiitos.

Pendeli

  • Käyttäjä
  • Viestejä: 858
    • Profiili
Vs: GRC:n porttiskannaus
« Vastaus #6 : 05.08.13 - klo:18.36 »
Ei tuo tuosta paljoa kummentunut. Kokonaismäärä closed-tilassa putosi viiteen johon määrään tosin tuli kaksi uutta, jotka olivat stealth-tilassa ensimmäisellä kerralla.

Tomin

  • Palvelimen ylläpitäjä
  • Käyttäjä / moderaattori+
  • Viestejä: 11481
    • Profiili
    • Tomin kotisivut
Vs: GRC:n porttiskannaus
« Vastaus #7 : 05.08.13 - klo:18.43 »
Okei. En ole tuota ufw:tä tutkiskellut tai tehnyt porttiskannauksia, kun yksikään kone ei ole suoraan kytkettynä, joten en osaa sanoa ohjeita miten saisit ne portit piiloon. Kuitenkin ufw:llä (gufw:llä) tai sitten iptablesilla kyllä kuitenkin onnistuu.
Automaattinen allekirjoitus:
Lisäisitkö [RATKAISTU] ketjun ensimmäisen viestin aiheeseen ongelman ratkettua, kiitos.

Lepotila zZ

  • Käyttäjä
  • Viestejä: 347
    • Profiili
Vs: GRC:n porttiskannaus
« Vastaus #8 : 06.08.13 - klo:14.39 »
Viis haittaohjelmista. Pahempaa kai on jos joku tunkeutuu koneelle ja vie tiedot mennessään.
Ei tuo luulisi taitavalle osaajalle olevan temppu eikä mikään. Oli sitten kyseessä Windows tai Linux tai mikä hyvänsä.
Se, että portit ovat suljettuja, ei tarkoita, että koneelle voidaan tunkeutuja. Se ainoastaan kertoo mahdolliselle hyökkääjälle, että osoite on käytössä. Ilmeisesti palveluntarjoajatkin voivat sulkea (closed, ei stealth) joitakin portteja käyttäjiensä puolesta. Siinä tapauksessa jo palveluntarjoaja paljastaa, että osoite on käytössä...

Ilmeisesti kuitenkin testaat Ubuntua ja Windowsia saman yhteyden kautta eli palveluntarjoasi ei paljasta koneesi olemassaoloa?

Pendeli

  • Käyttäjä
  • Viestejä: 858
    • Profiili
Vs: GRC:n porttiskannaus
« Vastaus #9 : 06.08.13 - klo:20.08 »
Xubuntua tässä etupäässä testaillut. Perättäisillä grc-testeillä antaa hyvin erilaisia tuloksia sen  suhteen mitkä portit ovat closed-tilassa ja kuinka monta. Ja tämä  riippumatta siitä onko ufw päällä tai ei.

Tosin porttisäännöt taitavat olla jo täysin sekaisinkin?  Yritin terminaalissa sammuttaa ufw:n ja graafisella gufw:lla resettia mutta säännöt ei mihinkään häipyneet.  Muutama yksinkertainen perussääntö
riittäisi alkuun, varsinkin kun Xubuntulle ei ole koko palomuuria ollut aikaisemmin käytössä ollenkaan.
Vaatinee jonkun verran opiskelua tuokin homma. Vaikuttaa toistaiseksi täysin heprealta.

Koodia: [Valitse]
Chain INPUT (policy DROP)
target     prot opt source               destination         
ufw-before-logging-input  all  --  anywhere             anywhere           
ufw-before-input  all  --  anywhere             anywhere           
ufw-after-input  all  --  anywhere             anywhere           
ufw-after-logging-input  all  --  anywhere             anywhere           
ufw-reject-input  all  --  anywhere             anywhere           
ufw-track-input  all  --  anywhere             anywhere           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ufw-before-logging-forward  all  --  anywhere             anywhere           
ufw-before-forward  all  --  anywhere             anywhere           
ufw-after-forward  all  --  anywhere             anywhere           
ufw-after-logging-forward  all  --  anywhere             anywhere           
ufw-reject-forward  all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ufw-before-logging-output  all  --  anywhere             anywhere           
ufw-before-output  all  --  anywhere             anywhere           
ufw-after-output  all  --  anywhere             anywhere           
ufw-after-logging-output  all  --  anywhere             anywhere           
ufw-reject-output  all  --  anywhere             anywhere           
ufw-track-output  all  --  anywhere             anywhere           

Chain ufw-after-forward (1 references)
target     prot opt source               destination         

Chain ufw-after-input (1 references)
target     prot opt source               destination         
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-ns
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:netbios-dgm
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:netbios-ssn
ufw-skip-to-policy-input  tcp  --  anywhere             anywhere             tcp dpt:microsoft-ds
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootps
ufw-skip-to-policy-input  udp  --  anywhere             anywhere             udp dpt:bootpc
ufw-skip-to-policy-input  all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-after-output (1 references)
target     prot opt source               destination         

Chain ufw-before-forward (1 references)
target     prot opt source               destination         
ufw-user-forward  all  --  anywhere             anywhere           

Chain ufw-before-input (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ufw-logging-deny  all  --  anywhere             anywhere             state INVALID
DROP       all  --  anywhere             anywhere             state INVALID
ACCEPT     icmp --  anywhere             anywhere             icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere             icmp source-quench
ACCEPT     icmp --  anywhere             anywhere             icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere             icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
ACCEPT     udp  --  anywhere             anywhere             udp spt:bootps dpt:bootpc
ufw-not-local  all  --  anywhere             anywhere           
ACCEPT     udp  --  anywhere             224.0.0.251          udp dpt:mdns
ACCEPT     udp  --  anywhere             239.255.255.250      udp dpt:1900
ufw-user-input  all  --  anywhere             anywhere           

Chain ufw-before-logging-forward (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-input (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-before-output (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ufw-user-output  all  --  anywhere             anywhere           

Chain ufw-logging-allow (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target     prot opt source               destination         
RETURN     all  --  anywhere             anywhere             state INVALID limit: avg 3/min burst 10
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target     prot opt source               destination         
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type LOCAL
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type MULTICAST
RETURN     all  --  anywhere             anywhere             ADDRTYPE match dst-type BROADCAST
ufw-logging-deny  all  --  anywhere             anywhere             limit: avg 3/min burst 10
DROP       all  --  anywhere             anywhere           

Chain ufw-reject-forward (1 references)
target     prot opt source               destination         

Chain ufw-reject-input (1 references)
target     prot opt source               destination         

Chain ufw-reject-output (1 references)
target     prot opt source               destination         

Chain ufw-skip-to-policy-forward (0 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere           

Chain ufw-skip-to-policy-input (7 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere           

Chain ufw-skip-to-policy-output (0 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           

Chain ufw-track-input (1 references)
target     prot opt source               destination         

Chain ufw-track-output (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             state NEW
ACCEPT     udp  --  anywhere             anywhere             state NEW

Chain ufw-user-forward (1 references)
target     prot opt source               destination         

Chain ufw-user-input (1 references)
target     prot opt source               destination         

Chain ufw-user-limit (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere             limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           

Chain ufw-user-logging-forward (0 references)
target     prot opt source               destination         

Chain ufw-user-logging-input (0 references)
target     prot opt source               destination         

Chain ufw-user-logging-output (0 references)
target     prot opt source               destination         

Chain ufw-user-output (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:51413
ACCEPT     udp  --  anywhere             anywhere             udp dpt:51413
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain

juyli

  • Vieras
Vs: GRC:n porttiskannaus
« Vastaus #10 : 06.08.13 - klo:23.34 »
Xubuntua tässä etupäässä testaillut. Perättäisillä grc-testeillä antaa hyvin erilaisia tuloksia sen  suhteen mitkä portit ovat closed-tilassa ja kuinka monta. Ja tämä  riippumatta siitä onko ufw päällä tai ei.

Jos ihan oikeasti olet kiinnostunut Linux-palomuurien toiminnasta tutustu iptables/NetFilter manuaaleihin. Ja allaolevilla linkeillä pääset hyvään alkuun:
http://linux.fi/wiki/Palomuuri
http://linux.fi/wiki/Iptables