Sun answerbook что это
Как увидеть все устройства в вашей сети с nmap на Linux
Думаешь, ты знаешь, что связано с твоей домашней сетью? Вы можете быть удивлены. Узнайте, как проверить с помощью nmap в Linux, что позволит вам изучить все устройства, подключенные к вашей сети.
Если вам нужно, установите nmap
Если нет, то это как установить его в Ubuntu.
Это как установить его на Fedora.
Это как установить его на Манджаро.
Вы можете установить его в других версиях Linux, используя менеджер пакетов для ваших дистрибутивов Linux.
Найдите свой IP-адрес
В нижней части вывода вы найдете свой IP-адрес. Ему предшествует метка «инет».
IP-адрес этого компьютера «192.168.4.25». «/ 24» означает, что в маске подсети есть три последовательных набора по восемь единиц. (А 3 х 8 = 24.)
В двоичном коде маска подсети:
и в десятичном виде это 255.255.255.0.
Маска подсети и IP-адрес используются для указания того, какая часть IP-адреса идентифицирует сеть, а какая часть идентифицирует устройство. Эта маска подсети сообщает аппаратному обеспечению, что первые три числа IP-адреса будут идентифицировать сеть, а последняя часть IP-адреса идентифицирует отдельные устройства. И поскольку наибольшее число, которое вы можете хранить в 8-битном двоичном числе, равно 255, диапазон IP-адресов для этой сети будет от 192.168.4.0 до 192.168.4.255.
Начните с nmap
Тем не менее, запуск nmap может занять некоторое время. Конечно, чем больше у вас устройств в сети, тем дольше это займет. Сначала он выполняет всю свою разведывательную и разведывательную работу, а затем представляет свои выводы после завершения первого этапа. Не удивляйтесь, когда в течение минуты или около того ничего не происходит.
После короткого ожидания вывод записывается в окно терминала.
Вот нижняя часть списка.
Мы составили список подключенных сетевых устройств, поэтому знаем, сколько их. 15 устройств включены и подключены к сети. Мы знаем производителя для некоторых из них. Или, как мы увидим, мы имеем то, что nmap сообщает как производитель, в меру своих возможностей.
Когда вы просматриваете свои результаты, вы, скорее всего, увидите устройства, которые вы узнаете. Там могут быть некоторые, что вы не делаете. Это те, которые мы должны исследовать дальше.
Что это за устройства, мне ясно. Фонд Raspberry Pi говорит сам за себя. Устройство Amazon Technologies будет моим Echo Dot. Единственное устройство Samsung, которое у меня есть, — это лазерный принтер, который сужает его. Есть пара устройств, перечисленных как изготовленные Dell. Это легко, это ПК и ноутбук. Устройство Avaya — это телефон с передачей голоса по IP, который предоставляет мне добавочный номер в телефонной системе в головном офисе. Это позволяет им легче приставать ко мне дома, поэтому я хорошо знаю это устройство.
Но у меня все еще остались вопросы.
Есть несколько устройств с именами, которые ничего не значат для меня всех. Технология Liteon и компьютерные системы Elitegroup, например.
У меня (кстати) более одного Raspberry PI. Количество подключенных к сети всегда будет меняться, потому что они постоянно меняются местами и выходят из строя по мере их переизображения и повторного назначения. Но определенно должно быть больше, чем один.
Есть несколько устройств, помеченных как Неизвестные. Очевидно, им нужно будет разобраться.
Выполнить более глубокое сканирование
Каждая программа или услуга в устройстве имеет номер порта. Сетевой трафик доставляется на IP-адрес и порт, а не только на IP-адрес. Некоторые номера портов предварительно выделены или зарезервированы. Они всегда используются для передачи сетевого трафика определенного типа. Порт 22, например, зарезервирован для соединений SSH, а порт 80 зарезервирован для веб-трафика HTTP.
Мы будем использовать nmap для сканирования портов на каждом устройстве и сообщаем, какие из них открыты.
На этот раз мы получаем более подробную информацию о каждом устройстве. Нам сказали, что в сети 13 активных устройств. Подожди минуту; у нас было 15 устройств минуту назад.
Количество устройств может сильно различаться при запуске этих сканирований. Скорее всего, это связано с тем, что мобильные устройства прибывают и покидают помещения, или оборудование включается и выключается. Также имейте в виду, что при включении устройства, которое было выключено, оно может не иметь тот же IP-адрес, что и в прошлый раз, когда оно использовалось. может, но не может.
Было много выходных. Давайте сделаем это снова и запишем это в файл.
nmap-list.txt в окне терминала» width=»646″ height=»57″ svg+xml,%3Csvg%20xmlns=’http://www.w3.org/2000/svg’%20viewBox=’0%200%20646%2057’%3E%3C/svg%3E» data-lazy-src=»https://gadgetshelp.com/wp-content/uploads/images/htg/content/uploads/2019/06/xnmap_13.png.pagespeed.gp+jp+jw+pj+ws+js+rj+rp+rw+ri+cp+md.ic.jOy6RaR2EJ.png»/>
nmap отчет nmap вы ищете что-то, что не можете объяснить или что-то необычное. Когда вы просматриваете свой список, запишите IP-адреса любых устройств, которые вы хотите исследовать дальше.
Согласно списку, который мы создали ранее, 192.168.4.10 — Raspberry Pi. Это будет запускать один дистрибутив Linux или другой. Так, что использует порт 445? Он описывается как «Microsoft-DS». Microsoft, на Пи под управлением Linux? Мы непременно рассмотрим это.
192.168.4.11 был помечен как «Неизвестный» в предыдущем сканировании. У него много открытых портов; нам нужно знать, что это такое.
192.168.4.18 также был идентифицирован как Raspberry Pi. Но у Pi и устройства 192.168.4.21 открыт порт 8888, который описывается как используемый «sun-answerbook». Sun AnswerBook — это многолетняя устаревшая (элементарная) система поиска документации. Излишне говорить, что я нигде не установлен. Это нужно смотреть.
Устройство 192.168.4.22 ранее было идентифицировано как принтер Samsung, что подтверждается тегом «принтер». Что привлекло мое внимание, так это наличие и наличие порта HTTP 80. Этот порт зарезервирован для трафика сайта. Включает ли мой принтер веб-сайт?
Устройство 192.168.4.31, как сообщается, изготовлено компанией Elitegroup Computer Systems. Я никогда о них не слышал, и у устройства много открытых портов, поэтому мы разберемся с этим.
Чем больше портов открывает устройство, тем больше у него шансов проникнуть киберпреступнику, если он напрямую подключен к Интернету. Это как дом. Чем больше у вас дверей и окон, тем больше потенциальных точек входа у грабителя.
Мы выстроили в очередь подозреваемых; Давай поговорим
Устройство 192.168.4.10 — это Raspberry Pi с открытым портом 445, который описывается как «microsoft-ds». Быстрый поиск в Интернете показывает, что порт 445 обычно связан с Samba. Samba — это свободная программная реализация протокола Microsoft Message Block Block (SMB). SMB — это средство обмена папками и файлами по сети.
Это имеет смысл; Я использую этот конкретный Pi как своего рода мини-сетевое устройство хранения данных (NAS). Он использует Samba, чтобы я мог подключиться к нему с любого компьютера в моей сети. Хорошо, это было легко. Один вниз, еще несколько, чтобы уйти.
Неизвестное устройство с множеством открытых портов
Устройство с IP-адресом 192.168.4.11 имело неизвестного производителя и много открытых портов.
Обратите внимание, что мы не предоставляем nmap диапазон IP-адресов. Мы фокусируем nmap на одном IP-адресе, который является IP-адресом рассматриваемого устройства.
На машине, используемой для исследования этой статьи, nmap потребовалось девять минут для выполнения этой команды. Не удивляйтесь, если вам придется подождать некоторое время, прежде чем вы увидите какие-либо результаты.
К сожалению, в этом случае выходные данные не дают нам простых ответов, на которые мы надеялись.
Еще одна вещь, которую мы узнали, это то, что она работает под управлением версии Linux. В моей сети это неудивительно, но эта версия Linux странная. Это кажется довольно старым. Linux используется практически во всех устройствах Интернета вещей, так что это может быть ключом к разгадке.
Далее в выводе nmap дал нам адрес управления доступом к среде (MAC-адрес) устройства. Это уникальная ссылка, которая назначается сетевым интерфейсам.
Первые три байта MAC-адреса известны как Организационно-уникальный идентификатор (OUI). Это может быть использовано для идентификации поставщика или производителя сетевого интерфейса. Если вы оказались умником, который собрал базу данных из 35 909 человек, то это так.
Моя утилита говорит, что это принадлежит Google. С учетом предыдущего вопроса об особой версии Linux и подозрения, что это может быть устройство Интернета вещей, это справедливо и прямо указывает на мой интеллектуальный динамик Google Home mini.
Отрадно, что это соответствует моим результатам.
Один из способов убедиться в идентификаторе устройства — выполнить сканирование, выключить устройство и снова выполнить сканирование. IP-адрес, который теперь отсутствует во втором наборе результатов, будет устройством, которое вы только что выключили.
Sun AnswerBook?
Следующей загадкой было описание «солнечного автоответчика» для Raspberry Pi с IP-адресом 192.168.4.18. Такое же описание «солнечного автоответчика» появилось для устройства в 192.168.4.21. Устройство 192.168.4.21 — настольный компьютер Linux.
nmap делает предположение об использовании порта из списка известных ассоциаций программного обеспечения. Конечно, если какое-либо из этих сопоставлений портов больше не применимо — возможно, программное обеспечение больше не используется и устарело — вы можете получить неверные описания портов в результатах сканирования. Вероятно, именно так и было, система Sun AnswerBook восходит к началу 1990-х годов и является не чем иным, как далекой памятью — для тех, кто о ней даже слышал.
Поиски в Интернете не принесли ничего полезного. Было много хитов. Кажется, что-то с веб-интерфейсом, который не хочет использовать порт 80, похоже, выберет порт 8888 как запасной вариант. Поэтому следующим логическим шагом было попытаться подключиться к этому порту с помощью браузера.
Я использовал 192.168.4.18:8888 в качестве адреса в своем браузере. Это формат для указания IP-адреса и порта в браузере. Используйте двоеточие : для отделения IP-адреса от номера порта.
Веб-сайт действительно открылся.
Я всегда использую командную строку, поэтому я полностью забыл об этой возможности. Таким образом, список записей Sun AnswerBook был полной красной сельдью, и служба за портом 8888 была идентифицирована.
Скрытый веб-сервер
Следующей проблемой, на которую я обратил внимание, был HTTP-порт 80 на моем принтере. Я снова взял IP-адрес из результатов nmap и использовал его в качестве адреса в своем браузере. Мне не нужно было предоставлять порт; браузер по умолчанию будет использовать порт 80.
И вот; мой принтер имеет встроенный веб-сервер.
Теперь я могу видеть количество пройденных страниц, уровень тонера и другую полезную или интересную информацию.
Другое неизвестное устройство
Устройство на 192.168.4.24 ничего не показывало ни одному из сканирований nmap мы пробовали до сих пор.
Это действительно получило дамп информации, но не было ничего, что идентифицировало устройство.
Возможно, еще одно устройство Интернета вещей? вероятно нет — у меня только два, и они оба были учтены.
Проход из комнаты в комнату и подсчет физических устройств не принесли мне ничего. Давайте посмотрим на MAC-адрес.
Итак, оказывается, это был мой мобильный телефон.
Элитегруп Компьютерные Системы
Последние два вопроса у меня были о двух устройствах с именами производителей, которые я не узнал, а именно: Liteon и Elitegroup Computer Systems.
Если arp не установлен на вашем компьютере, вы можете установить его следующим образом.
В Ubuntu используйте apt-get :
На Fedora используйте dnf :
На Манджаро используйте pacman :
Чтобы получить список устройств и их сетевых имен — если им было присвоено одно — просто введите arp и нажмите Enter.
Это вывод моей исследовательской машины:
Кроме того, поскольку вы можете использовать имя машины с ping и поскольку ping отображает базовый IP-адрес, вы можете связать имена компьютеров с IP-адресами, используя ping для каждого имени по очереди.
Например, давайте пропингуем Nostromo.local и выясним его IP-адрес. Обратите внимание, что имена машин нечувствительны к регистру.
Вывод показывает нам, что его IP-адрес 192.168.4.15. И это, случается, устройство, которое обнаружилось в первом сканировании Nmap с Liteon в качестве производителя.
Компания Liteon производит компьютерные компоненты, которые используются многими производителями компьютеров. В данном случае это карта Wi-Fi Liteon внутри ноутбука Asus. Итак, как мы уже отмечали ранее, имя производителя, которое возвращает nmap является его лучшим предположением. Как nmap узнал, что карта Wi-Fi Liteon установлена на ноутбуке Asus?
И наконец. MAC-адрес для устройства, произведенного Elitegroup Computer Systems, совпадает с адресом в списке arp для устройства, которое я назвал LibreELEC.local.
И вот мы, все загадки раскрыты.
Все учтено
Мы убедились, что в этой сети нет необъяснимых устройств. Вы можете использовать методы, описанные здесь, чтобы исследовать вашу сеть. Вы можете сделать это из интереса — чтобы удовлетворить своего внутреннего гика — или убедиться, что все, что связано с вашей сетью, имеет право быть там.
Помните, что подключенные устройства бывают всех форм и размеров. Я провел некоторое время, ходя кругами и пытаясь отследить странное устройство, прежде чем понял, что на самом деле это были умные часы на моем запястье.
Системное администрирование и мониторинг Linux/Windows серверов и видео CDN
Статьи по настройке и администрированию Windows/Linux систем
Защита от сканирования портов Xtables-addons
Недавно на роботе столкнулись с проблемой безопасности сервером, а именно сканированием портов. В связи с этим, решил написать короткую статью, в которой хочу выложить свой пока маленький опыт в защите сервера от сканирования портов. Пересмотрел кучу решений по данной теме и сначала испробовал PSAD. Это весьма мощный инструмент, работает отлично, но имеет одно большое НО – очень ресурсоемкий, поскольку базируется на записи и сканировании логов Iptables. Если проблем с ресурсами у Вас нет – то это то, что нужно.
Следующий инструмент, про который я хочу описать и рассказать – это пакет Xtables-addons. Это набор дополнений к Xtables фильтру пакетов, который изначально присутствует в ядре Linux. Данные дополнения включат в себя нужный нам фильтр, позволяющий обнаружить сканирование TCP и UDP портов – psd.
Все, что нужно сделать – это добавить этот фильтр в цепочку iptables.
Для начала установим Xtables-addons на Ubuntu 12.04 (x86_64).
Так как мы будем использовать установку из исходного кода, нужно установить дополнительные пакеты и скачать исходники.
Теперь нужно распаковать архив и начать компиляцию.
Если все прошло успешно (не тестировалось на других ОС) нужно для начала обновить зависимости между новыми и старыми модулями (modules.dep) и загрузить psd и xtables модули.
Далее проверяем или загрузились модули и если все ок – добавляем их в автозагрузку.
Как видим, модули загрузились. Осталось только добавить цепочку iptables и проверить работу.
Так же добавим правило iptables в автозагрузку.
Теперь нужно проверить или оно действительно работает. Для этого я установил дополнительно сервер apache2 (порт 80), proftpd(порт 21) и mysql(порт 3306). Далее будем сканировать наш хост на наличие открытых портов использую nmap.
Переходим на другой сервер и запускаем простой скан.
Как видим, скан ничего не выдал о нашей системе, даже больше того, он выдал много ложной информации о сервисах, которые даже не установлены на нашем сервере.
Про остальные дополнение, которые входят в пакет можно почитать на ман странице:
Хочу сражу сказать о недостатке этого аддона, которые я обнаружил на данные момент:
Выдало информацию про FTP. В таких случаях я стараюсь прятать версии всех сервисов, которые это могут сделать.
Спрятать версию proftpd:
Спрятать версию apache:
Также можно закрыть все методы apache, кроме GET и POST:
Также можно ограничить server-status модуль apache.
Так же можно защитить cookie, т.е. заставить всех пользоваться https протоколом вместо http и запретить все другие “не-http” API, к примеру JavaScript.
Для этой опции нужно добавить модуль apache – head.
Чтобы спрятать версию openSSH нужно либо собирать пакет с исходников, после поправки или же править бинарник. Я не советую делать ни одно ни другое, так как это очень критический сервис. Но я правил бинарник и все работало ок. Вот как это делается.
Далее нужно заменить строку с версией на что-то другое.
Теперь просто убиваете старый sshd и запускаете новый и результат буде таким:
Таким образом ми закрыли информацию по основным сервисам на внешку.
В следующей статье я напишу еще один простой способ защититься от сканирования портов – используя только iptalbes для создание DMZ.
linux закрывает все порты
Вопрос такой. Сижу в терминале через ssh. Без видимых на то причин putty пишет «Connection refused» Захожу не пускает с тойже ошибкой. На apache не заходит пишет сервер не найден iptables выключаю начинаю работать тоже самое Из винды делаю nmap a.b.c.d ответ такой
Interesting ports on a.b.c.d: Not shown: 1675 closed ports PORT STATE SERVICE 21/tcp filtered ftp 23/tcp filtered telnet 80/tcp filtered http 254/tcp filtered unknown 255/tcp filtered unknown Проходит время (всегда по разному, от 5сек до нескольких часов)
Повторяю C:\Program Files\Nmap>nmap.exe a.b.c.d
Interesting ports on a.b.c.d: Not shown: 1673 filtered ports PORT STATE SERVICE 20/tcp closed ftp-data 21/tcp open ftp 777/tcp closed unknown 2022/tcp open down 4662/tcp closed edonkey 4672/tcp closed rfa 8888/tcp open sun-answerbook
Re: linux закрывает все порты
может там винты перегреваются или заполняются 100%
Re: linux закрывает все порты
Re: linux закрывает все порты
может там банально portsentry или аналог запущен?
Re: linux закрывает все порты
Ничего подобного из защиты не стоит. Подсказали может что-то дергает iptablesы