Beruflich Dokumente
Kultur Dokumente
sudo iptables -A INPUT -p tcp -i eth0 --dport 3306 -j ACCEPT La parte en negrita, es el puerto que ustedes debern personalizar, por el puerto que desen aperturar.
Les recordamos, que dnde se pone "--dport" podran tener problemas al copiar este comando, asi que deben observar bien, son dos guiones juntos (-). Mucho cuidado.
la red, sino que verifican qu es lo que se est ejecutando en el sistema. Por esta razn, estas aplicaciones frecuentemente son reemplazadas por atacantes. Alguien que quiera ocultar el rastro que est dejando al ingresar, o al abrir sin autorizacin los puertos de un sistema, intentar reemplazar netstat y lsof, con sus versiones personales y modificadas. Una forma ms confiable de verificar los puertos que estn escuchando en una red, es mediante la utilizacin de un escner de puertos como nmap. El siguiente comando ejecutado desde una terminal, especifica los puertos que se encuentran abiertos a conexiones TCP desde la red:
Starting Nmap 4.68 ( http://nmap.org ) at 2009-03-06 12:08 EST Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1711 closed ports PORT 22/tcp 25/tcp 111/tcp 113/tcp 631/tcp 834/tcp 2601/tcp STATE SERVICE open open open open open open open ssh smtp rpcbind auth ipp unknown zebra sometimes-rpc11
32774/tcp open
Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.17 - 2.6.24 Uptime: 4.122 days (since Mon Mar Network Distance: 0 hops OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 1.420 seconds
Esta salida muestra que el sistema est ejecutando portmap debido a la presencia del servicio sunrpc. Sin embargo, existe adems un servicio misterioso en el puerto 834. Para verificar si el puerto est asociado con la lista oficial de servicios conocidos, ingrese:
2 09:12:31 2009)
Este comando no devuelve ninguna informacin. Lo que est indicando es que si bien el puerto se encuentra dentro del rango reservado (es decir, entre 0 y 1023), y que no necesita privilegios de usuario root para abrirse, sin embargo no est asociado con ningn servicio conocido. A continuacin, verifique si existe informacin acerca del puerto utilizando netstat o lsof. Para verificar el puerto 834 utilizando netstat, ingrese el siguiente comando:
tcp
0 0.0.0.0:834
0.0.0.0:*
LISTEN
653/ypbind
La presencia de un puerto abierto en netstat es un reaseguro, ya que si un atacante ha abierto un puerto en un sistema en el que no est autorizado a ingresar, seguramente no permitir que sea detectada su presencia mediante este comando. Adems, la opcin [p] revela el proceso ID (PID) del servicio que ha abierto el puerto. En este caso, el puerto abierto pertenece a ypbind (NIS), que es un servicio RPC administrado conjuntamente con el servicio portmap. El comando lsof muestra informacin similar a netstat, ya que tambin es capaz de enlazar puertos con servicios:
ypbind 653 *:834 (LISTEN) ypbind 655 *:834 (LISTEN) ypbind 656 *:834 (LISTEN) ypbind 657 *:834 (LISTEN)
0 0 0 0
7u 7u 7u 7u
Estas herramientas nos dicen mucho acerca del estado en que se encuentran los servicios en ejecucin de una mquina. Estas herramientas son flexibles y pueden ofrecer una importante cantidad de informacin acerca de los servicios de red y sus configuraciones. Para obtener ms informacuin, vea las pginas man de lsof, netstat, nmap, y services.