Tester si un port sur un système distant est accessible

Tester si un port sur un système distant est accessible
La surveillance d'un port ouvert est une mesure de sécurité clé pour sécuriser un serveur distant. Les pirates ciblent généralement les serveurs compromis en analysant les ports ouverts critiques. Si un pirate parvient à trouver un tel port, il peut l'utiliser pour envoyer un trafic illégitime ou l'utiliser pour obtenir un accès non autorisé sur les serveurs distants.

De nombreuses applications importantes comme les serveurs de base de données, les serveurs Web, les services de transfert de fichiers, etc., Utiliser des ports dédiés. Pour durcir la sécurité du système / serveurs, les administrateurs système sécurissent généralement ces ports en leur refusant l'accès par des utilisateurs / services inconnus ou en modifiant le numéro de port par défaut en une autre valeur.

Dans les réseaux informatiques, la connaissance de la gestion des ports est une tâche très vitale pour administrer la sécurité du serveur. Ce guide étudiera diverses méthodes d'analyse d'un port sur un Linux Ubuntu 20.04 Système.

Que couvrirons-nous?

Dans ce guide, nous utiliserons les outils suivants pour analyser les ports sur notre serveur Ubuntu.

  1. Telnet
  2. Nmap
  3. Netcat

Nous utiliserons un serveur Ubuntu pour agir en tant que serveur distant et Fedora 34 Workstation en tant que machine client pour se connecter au serveur. Commençons maintenant.

Conditions préalables

  1. Compte d'utilisateur avec un accès «sudo».
  2. Connaissance de base du réseautage informatique.
  3. accès Internet

1. Utilisation de la commande telnet pour vérifier le port ouvert

Telnet est une application client / serveur pour la connexion à distance à un serveur avec une capacité de terminal virtuel sur un réseau. Il utilise le port du port de TCP 23 sur un réseau TCP / IP. RFC 854 définit la spécification du protocole Telnet.

Pour installer le serveur Telnet sur notre serveur Ubuntu, utilisez la commande ci-dessous:

sudo apt install telnetd

Daemon 'Telnetd' est un programme de serveur Telnet lancé par le inetd démon.

Nous utiliserons le Fedora 34 Workstation en tant que client Telnet. Pour installer Telnet Client sur Fedora, utilisez la commande:

$ sudo dnf installer telnet

Nous allons maintenant utiliser le client Telnet sur Fedora 34 pour vérifier les ports ouverts sur le système Ubuntu exécutant le serveur Telnet. Allez sur Fedora 34 Workstation et ouvrez le terminal et tapez la commande:

$ telnet 192.168.43.216 23

Ici '192.168.43.216 'est l'IP du serveur Ubuntu et' 23 'est le port par défaut pour le démon de Telnet exécutant sur ce serveur.

Une connexion réussie signifie que le port 23 est un port ouvert sur notre serveur Ubuntu. Essayons maintenant un autre numéro de port '80' avec Telnet:

$ telnet 192.168.43.216 80

Nous pouvons voir que le port 80 n'est pas ouvert pour établir une connexion Telnet; Par conséquent, il est fermé en ce moment.

Laissez-nous installer le serveur Web Apache sur le serveur Ubuntu. Apache, par défaut, utilise le port 80 pour ses services HTTP. Exécutez à nouveau la commande:

$ telnet 192.168.43.216 80

De l'étiquette 2 dans la figure ci-dessus, le port 80 écoute maintenant et s'ouvre pour la connexion HTTP mais fermé pour d'autres types de connexion.

Telnet ne fournit pas de chiffrement pour les données transférées; Le mot de passe sera transmis en format de texte brut.

2. Utilisation de NMAP pour vérifier le port ouvert

NMAP est l'un des outils de scanner réseau les plus populaires et les plus avancés. Il est open-source et disponible librement pour les systèmes UNIX et Windows. NMAPFE est une version graphique de la commande NMAP basée sur les terminaux. Il dispose d'un vaste ensemble d'opérations de fonctionnalités comme la numérisation de port, le balayage du protocole, l'empreinte digitale du système d'exploitation (détection du système d'exploitation), etc.
Laissez-nous installer NMAP sur notre machine client Fedora 34 et rechercher les ports sur le serveur Ubuntu. Pour installer NMAP sur Fedora 34, utilisez la commande:

$ sudo dnf installer nmap

Après avoir installé NMAP, ouvrez un terminal sur le système Fedora et scannez les ports en utilisant:

$ sudo nmap -f [IP du serveur distant]

Pour e.g., Dans notre cas, l'IP du serveur distant (Ubuntu) est 192.168.43.216, donc la commande sera:

$ sudo nmap -f 192.168.43.216

La sortie de la commande ci-dessus montre que le port 23 et le port 80 sont à l'état ouvert. Nous pouvons également utiliser la commande ci-dessous pour la détection de port ouverts:

$ sudo nmap -st 192.168.43.216

Avec NMAP, nous pouvons également vérifier un statut de port spécifique. Pour vérifier l'état du port 80 exécutant le service Apache et un port aléatoire 83, utilisez la commande:

$ sudo nmap 192.168.43.216 -P 83
$ sudo nmap 192.168.43.216 -P 80

Depuis l'image ci-dessus, le port 83 est fermé et le port ouvert 80 est ouvert pour écouter les demandes d'Apache HTTP.

3. Utilisation de la commande NC (NetCAT) pour vérifier le port ouvert

NetCAT est un autre outil qui peut être utilisé pour la numérisation des ports. Il peut également être utilisé pour ouvrir des connexions TCP, envoyer des paquets UDP, etc. Netcat est expédié avec NMAP:

Pour vérifier un port à l'aide de NetCat, exécutez la commande suivante:

$ sudo nc -zvw ip_address port

Par exemple, pour vérifier le port 22 et le port 80, nous utiliserons:

$ sudo nc -zvw 100ms 192.168.43.216 22
$ sudo nc -zvw 100ms 192.168.43.216 80

Nous pouvons voir que le port 22 est fermé car la connexion est refusée. Dans le cas de la connexion NetCAT du port 80, APACHE est installé sur le serveur Ubuntu.

Conclusion

Dans ce guide, nous avons exploré diverses méthodes de numérisation de port sur un système distant. Veuillez être prudent lors de l'exécution de ces commandes, car la numérisation d'autres réseaux sans leur permission est une infraction juridique.