nmap 포트검사결과 해킹툴이 많습니다 우째야 합니까 ㅠ.ㅠ

Ritsu의 이미지

Starting Nmap 4.20 ( http://insecure.org ) at 2007-09-20 23:30 대한민국 표준시
Interesting ports on 192.168.0.10:
Not shown: 1666 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
11/tcp open systat
15/tcp open netstat
25/tcp open smtp
53/tcp open domain
79/tcp open finger
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
119/tcp open nntp
139/tcp open netbios-ssn
143/tcp open imap
443/tcp open https
445/tcp open microsoft-ds
540/tcp filtered uucp
635/tcp filtered unknown
1080/tcp open socks
1524/tcp filtered ingreslock
2000/tcp filtered callbook
3306/tcp open mysql
5555/tcp filtered freeciv
6667/tcp filtered irc
12345/tcp filtered NetBus
12346/tcp filtered NetBus
27665/tcp filtered Trinoo_Master
31337/tcp filtered Elite
32771/tcp filtered sometimes-rpc5
32772/tcp filtered sometimes-rpc7
32773/tcp filtered sometimes-rpc9
32774/tcp filtered sometimes-rpc11
54320/tcp filtered bo2k

Nmap finished: 1 IP address (1 host up) scanned in 2.907 seconds

일단 의심가는 것은 필터링 시켜놓았습니다만 ...
안습이군요. openvpn을 깔아서 게임을 할 수 있도록 모든 포트를 열어둔 상태였는데 54320 백오리피스도 보이고 ㅠ.ㅠ
필터링 이후에 어떻게 대처를 해야 하는지 모르겠습니다. 일단 포맷을 생각하고 있지만 다시 셋업했을시 똑같은 방법으로 또 뚫릴까 걱정이네요. ㅠ.ㅠ
어덯게 해야 하죠?? 리눅스 초짜라 걱정이 되네요

Ritsu의 이미지

portsentry를 사용하고 있습니다만 nmap으로 했을시 뚫리는군요.
다 보인다 이말입니다 안습 ㅠ.ㅠ

sandy의 이미지

filtered 라고 표시된 것은 해킹당한 것이 아닙니다.
open 이라고 표시된것만 보세요.
포맷은 하지마시구요 :)

..

poss의 이미지

배포본에 따라 다르겠지만, 정상적인 결과로 보입니다.
특히 사설아이피를 사용하고 계신걸로 봐서는 해킹당했다고 보기 힘든데요?

먼저, 부팅시 자동으로 실행되는 데몬들을 정리좀 해주셔야 할 듯 합니다.

netstat -vatp 명령어로 어떤 데몬들이 떠 있는지 확인을 하시고, 불필요한 데몬들은 내려주심이 좋겠네요.

Ritsu의 이미지

제가 임의로 필터링 시킨것입니다. 여기서 검색해보니 포트센트리에서 감시를 위해 열어둔 것이라고 하는데 ㅡㅡ; 이해가 안되네요. 아 그리고 자세하게는 공유기를 이용하여 위의 아이피에 몇가지 포트만 뚫어주었고요 (웹 서버나 메일서버 등등) 그리고 내부네트워크에서 nmap을 이용하여 테스트해본 것입니다. 물론 포트센트리에서 ignore시킨 아이피는 따로 있구요 . 10.1.1.*/24 등등으로 openvpn을 통하는 아이피는 포트스캔을 허용하였고 위의 192.168.0.*/24 에서는 포트스캔을 허용하지 않습니다만 포트스캔이 되는군요. ㅠ.ㅠ

sandy의 이미지

nmap으로 보인다고 해서 해킹당하는 것은 아닙니다.
지나친 걱정이시네요. filtered 라고 표시된 포트를 공격하는
해커는 거의 없으니까 안심하세요.:)

..

Ritsu의 이미지

일단 포트센트리를 켜니 이렇게 나오고요. 끄면 역시나 안보이더군요.
일단 포트센트리를 켜서 nmap으로 포트스캔했을시 대략 위의 결과 (지만 filtered라고 적힌것은 open으로 바뀌어 있겠죠.)가 나오도록 해놓았습니다.
그리고 netstat -antp 명령시 각 포트를 어떠한 데몬이 사용하고 있는지를 알았는데요(위의 모든 포트들이 portsentry가 열어놓았더군요.)
여기서 netstat 에대해서 질문 드리겠습니다.
가끔가다 netstat -an *.*.*.*:2444 #.#.#.#:80 established 라고 나오는데요.
즉 #.#.#.# 라는 곳의 웹페이지에 접속이 되었다는 말이겠죠.
근데 (여기서 2444는 제가 임의로 적은 포트입니다.) 왜 80번포트에 접속하는데 2444 포트로 아웃풋이 되는 걸까요? *.*.*.*:80 이러게 나가야 되는것이 정상이 아닐까요?
여러가지로 궁금한게 많네요. ㅠ.ㅠ
그리고 portsentry 켰을때
tcp 0 0.0.0.0.0:540 0.0.0.0:* LISTEN 2462/portsentry 이것도 portsentry앞에붙은 2462 의 의미도 잘 모르겠구요. ㅠ.ㅠ
어디 netstat 에 대해서 잘 설명되어있는 거 없나요?

sandy의 이미지

*.*.*.*:2444 #.#.#.#:80 established

은 님이 인터넷 익스플로러를 켜서
어딘가의 웹사이트에 접속했다는 뜻이죠.
앞 부분
*.*.*.*:2444는 님 컴퓨터 아이피와 로컬 포트인데
로컬 포트는 2444는 띄워진 각 프로그램을 구분하기 위한겁니다.
인터넷 익스플로러를 하나 더 띄우면
*.*.*.*:임의의 로컬포트(예컨대 2445) #.#.#.#:80 established
가 나오게 되지요.

..

Ritsu의 이미지

portsentry 앞의 2462는 portsentry가 2462포트로 기다리고 있다는 말인가요?
속임수????? 540이라고 속여놓고 접속은 2462로 하라는 말인가욤??
밤늦게 죄송합니다

sandy의 이미지

브라우져 프로그램 port 2444 <---------->웹서버 프로그램 port 80
님컴퓨터 ip 주소 <---------> 웹사이트 ip 주소

..

익명 사용자의 이미지

####/portsentry 에서 #### 는 혹시 PID 아닌가요?

netstat 결과 위에 보니깐 제목줄이 있는거 같네요.

Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
Ritsu의 이미지

홀윗님 보니까 이제 이해가 되네요.
pid인것같습니다.
ㅎㅎ
추석 잘보내세요.

사랑천사의 이미지

제가 아는 것이 맞다면 Portsentry는 일단 점령 가능한 모든 포트를 점령하고 들어 오는 접속들을 감시 하는 것으로 알고 있습니다. 이게 제가 알고 있는게 맞다면 당연한 현상이고요.

나머지는 다른 분들이 다 답을 해 놓으셨군요.

참고로 클라이언트에서 서버 쪽으로 접속시 임의의 포트가 할당되고 그 포트로 부터 서버의 접속 가능한 포트로 접속 하게 됩니다.
----
Lee Yeosong(이여송 사도요한)
E-Mail: yeosong@gmail.com
HomePage: http://lys.lecl.net:88/
Wiki(Read-Only): http://lys.lecl.net:88/wiki/
Blog: http://lys.lecl.net:88/blog
MSN: ysnglee2000@hotmail.com
----
절이 싫으면 중이 떠나는 것이 아니라, 절이 싫으면 중이 절을 부숴야 한다.
때때

사람천사

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.