Открыть порт для Mac OS

Обновлено: 21.11.2024

Вот как узнать, какие порты открыты для прослушивания на сервере.

Это, пожалуй, самая важная потенциальная уязвимость.

Наличие портов, прослушивающих внешний трафик, также требует ресурсов процессора, который потребляет электроэнергию и, таким образом, сокращает срок службы батареи.

Порты

PAT (преобразование адресов портов) сопоставляет порты.:

  • 0 – 1023 = общеизвестные порты.
  • 1024–49141 = Зарегистрированные порты (1433 для MS SQL, 1431 для Oracle SQL и т. д.)
  • 49152 - 54535 65535 = динамические порты

Порт 3389 используется для связи с Microsoft RDP (протокол удаленного рабочего стола) на компьютерах с Windows. См. Мои заметки в Windows RDP.

Общие порты TCP на уровне 4: ЗАПОМНИТЕ

21/990 = FTP и FTPS, которые добавляют SSL и TLS для шифрования

3389 = RDP (протокол удаленного рабочего стола) от Microsoft

143/993 = файлы IMAP (протокол доступа к сообщениям в Интернете) остаются на сервере / TLS

Нет порта для ICMP RFC 792 Отправляет эхо-запрос RFC 1122, так как он находится на транспортном уровне IP

  • 8080, 8081 = ограничивает микросервис
  • 8888 = сервер Spring Cloud Config
  • 8000 8001 8002,… = микросервис обмена валют
  • 8100,8101,8102,… = Микросервис конвертации валют
  • 8761 = сервер имен Netflix Eureka
  • 8765 = шлюз API
  • 9411 = распределенный сервер трассировки Zipkin

Поле протокола IP-заголовка ЗАПОМНИТЬ

  • 1 = ICMP (Интернет-протокол управления сообщениями)
  • 2 = IGMP (протокол управления группами Интернета) для установки. мультикасетная группа, передаваемая сразу
  • 6 = TCP (протокол управления передачей)
  • 17 = UDP (протокол пользовательских дейтаграмм), используемый VOIP.
  • 115 = L2TP (уровень 2)

В центре внимания сетевая утилита для просмотра списка портов

Apple macOS Spotlight похож на омни-бокс поиска Windows. *

Нажмите Command+Пробел.

Введите название скрытых утилит, например Network Utility.

Нажмите клавишу возврата/ввода на клавиатуре, чтобы запустить приложение Network Utility.

Выберите вкладку "Сканирование портов".

Введите IP-адрес (например, 127.0.0.1), локальный хост или доменное имя, которое вы хотите сканировать на наличие открытых портов.

Выберите сканирование, чтобы увидеть, на какие порты отвечает сервер.

Список открытых файлов = lsof

В командной строке терминала:

СОВЕТ. Если вы будете использовать это часто, создайте псевдоним, например .

«lsof» — это сокращение от «список открытых файлов». Без каких-либо указаний параметров lsof перечисляет все открытые файлы, принадлежащие всем активным процессам.

«-nP» — это комбинация «n» для отказа от преобразования IP-адресов в имена хостов с использованием DNS и «P» для отказа от преобразования имен портов из чисел.

Это связано с тем, что выполнение команды уже занимает несколько секунд.

«+c 15» указывает ширину команды 15.

Конвейер в grep отфильтровывает только строки, содержащие «LISTEN».

ПРИМЕЧАНИЕ. Эта команда показывает все параметры:

Растяните окно терминала шире, чтобы убрать перенос слов.

В столбце «FD» перечислены файловые дескрипторы. «u» для режима чтения и записи. «r» — только для чтения, «w» — только для записи.

Linux требует root для операций с общеизвестными портами ниже 1024.

Протоколы

TCP (протокол управления передачей) – наиболее часто используемый протокол в Интернете и любой сети TCP/IP. TCP позволяет двум хостам устанавливать соединение и обмениваться потоками данных. TCP гарантирует доставку данных и то, что пакеты будут доставлены в том же порядке, в котором они были отправлены. Гарантированная связь/доставка — ключевое различие между TCP и UDP на порту 53.

UDP (протокол дейтаграмм) не требует установления соединения и не гарантирует надежной связи; приложение, получившее сообщение, должно обработать любые ошибки и проверить правильность доставки. UDP часто используется с чувствительными ко времени приложениями, такими как потоковое аудио/видео, где отбрасывание некоторых пакетов предпочтительнее, чем ожидание задержанных данных.

Обзор процессов

ПРИМЕЧАНИЕ. Перетащите полосу прокрутки, чтобы увидеть, что выходит за пределы отображаемого.

mongod — это MongoDB, прослушивающая порт 27017.

Я должен держать это закрытым, если мне это не нужно.

В Node закройте все соединения, когда приложение полностью закроется:

2BUA8C4S2C

Это говорит о том, что этот порт используется только на петлевом интерфейсе (127.0.0.1) для расширения 1Password для связи с агентом 1Password. Защитить его от любых источников, кроме 127.0.0.1, должно быть безопасно. Если вы выполняете захват пакетов на lo0, а затем фильтруете по tcp.port == 6258, вы можете увидеть, какой трафик передается. Ничто не передается в открытом виде.

Я не против оставить открытым Skype. Я часто им пользуюсь.

Dropbox — почему его нужно держать открытым?

Я буду использовать только их веб-страницу, когда мне это нужно.

Я использовал Resilio\x20Sync один раз, чтобы получить файл.

В настройках Resilio снимите флажок «Запускать Resilio Sync при запуске».

SketchMirrorHel

Порты XMPP 56989 и 56990

Список процессов на Mac:

ftp (tftp) не должен отображаться.

Сканировать другие машины

варить установить nmap

(Zenmap – это графический интерфейс пользователя)

Есть много вариантов

nmap -h

nmap [тип сканирования] [параметры]

Есть много вариантов

nmap -h

Сканирование на наличие уязвимостей с помощью скриптов nmap.

Проверка на наличие уязвимостей с помощью сканеров уязвимостей:

Сканирует версии приложений и операционных систем. Сравните их с известными уязвимостями и эксплойтами.

Устройства в Интернете с открытыми портами индексируются Shodan.io.

SNR (программно определяемые радиостанции)

Ресурсы

Изучите основы взлома оборудования с помощью UbertoothOne и HackRF One.

Системы обнаружения сетевых вторжений (NIDS)

AlienVault SIEM с открытым исходным кодом (OSSIM) с программным обеспечением Open Threat Exchange (OTX) Security Information and Event Management (SIEM).

Приманки

  • Фортинет — FortiDeceptor
  • Ативио – BOTsink
  • Фиделис – обман Фиделиса
  • TrapX– DeceptionGrid
  • Illusive – иллюзорная платформа

Узнайте, как открывать порты в OS X 10.10 Yosemite

В Mac OS X встроена служба брандмауэра, которую можно использовать для защиты компьютера Mac от угроз безопасности в Интернете. Брандмауэр находится между OS X и Интернетом и позволяет входящему трафику проходить только через определенные порты. OS X управляет брандмауэром отдельно для каждого приложения, но иногда вам нужно открыть определенный порт на вашем Mac.

Вы можете разрешить или заблокировать входящий трафик к определенным приложениям с помощью настроек безопасности, но вы можете открыть определенные порты в терминале. Раньше это делалось с помощью ipfw, но в OS X 10.10 и более поздних версиях вы используете новую команду: pfctl.

Как работает брандмауэр в Mac OS X?

Это может помочь прояснить концепцию портов и брандмауэров. Порты — это определенные соединения между вашим Mac и сетью, а брандмауэр находится между вашим Mac и сетью и решает, какой порт открыт, а какой закрыт. Думайте об IP-адресе вашего Mac (используемом для подключения к сети) как о гостинице, о портах — как о номерах комнат, а о приложениях — как о гостях. При выключенном брандмауэре каждое приложение имеет доступ ко всем областям. Брандмауэр OS X разрешает доступ только к определенным областям.

Использование брандмауэра OS X для блокировки и открытия портов

Брандмауэр в OS X по умолчанию отключен. Это может показаться вам странным, потому что Apple так заботится о безопасности. Однако большинство компьютеров больше не подключаются к Интернету напрямую через DSL-модем, вместо этого большинство из них подключаются через маршрутизатор, предоставляемый их интернет-провайдером (или через корпоративную сеть). В любом случае предоставляется аппаратный брандмауэр, обычно являющийся частью NAT (преобразования сетевых адресов).

Еще одна странность заключается в том, что брандмауэр OS X управляет портами не по отдельности, а отдельно для каждого приложения. Следуйте этим настройкам, чтобы получить доступ к параметрам брандмауэра:

  1. Откройте Системные настройки (меню Apple > Системные настройки).
  2. Нажмите "Безопасность и конфиденциальность".
  3. Нажмите Брандмауэр.
  4. Нажмите "Параметры брандмауэра".

В окне "Безопасность и конфиденциальность" отображается окно с выбором параметров:

  • Блокировать все входящие соединения. Это блокирует все, кроме основных интернет-сервисов, таких как DHCP, Bonjour и IPSec. Если вы установите этот флажок, другие приложения, использующие интернет-сервисы, такие как Dropbox, перестанут работать.
  • Приложения. В главном окне отображается список Приложений со статусом Разрешить входящие подключения или Блокировать входящие подключения. Обратите внимание, что это не относится к исходящим соединениям.
  • Автоматически разрешать подписанному программному обеспечению принимать входящие подключения. Эта опция включена по умолчанию. Если приложение имеет действительный сертификат, брандмауэр разрешает входящие подключения.
  • Включить скрытый режим. Это предотвращает обнаружение вашего Mac другими людьми (или компьютерами в локальной сети). Ваш Mac больше не будет отвечать на запросы ping. Мы считаем, что для большинства пользователей это небольшая "шапочка из фольги".

Как открыть порт приложения в брандмауэре OS X

Если у вас включен брандмауэр OS X, вы можете установить новое приложение, для которого необходимо разрешить доступ через брандмауэр. Вам решать, доверяете ли вы приложению. Вот как разрешить приложению принимать входящие подключения.

  1. Откройте «Системные настройки» > «Безопасность и конфиденциальность» > «Брандмауэр» > «Параметры брандмауэра».
  2. Нажмите "Добавить".
  3. Выберите приложение в папке «Приложения» и нажмите «Добавить».
  4. Убедитесь, что для параметра рядом с приложением установлено значение Разрешить входящие подключения.
  5. Нажмите "ОК".

OS X вручную управляет портами, запрошенными приложением, и соответственно открывает их. Большинству пользователей, использующих брандмауэр OS X по умолчанию, следует использовать этот метод для разрешения и блокировки входящих подключений, а не открывать порты вручную. Однако у некоторых опытных пользователей, таких как веб-разработчики или системные администраторы, возникает законная потребность в открытии определенного порта.

Как открыть определенный порт в брандмауэре OS X

В OS X можно открыть определенный порт, но для этого потребуется перейти в Терминал. В OS X 10.10 вы используете команду pfctl (используйте man для получения инструкций). Более ранние версии OS X используют ipfw, который теперь устарел. Выполните следующие действия, чтобы открыть определенный порт (в данном примере 8080) в OS X.

  1. Откройте Терминал (Перейти > Утилиты).
  2. Введите sudo pfctl -vnf /etc/pf.conf

Чтобы открыть порт при запуске системы, используйте sudo nano /etc/pf.conf и добавьте sudo pfctl -vnf /etc/pf.conf в этот файл pf.conf.

Прочитайте определения других технических терминов, связанных с Apple, в словаре профессионального жаргона пользователей Apple.

Примечание. Мы можем получать комиссию, когда вы покупаете по ссылкам на нашем сайте, без каких-либо дополнительных затрат с вашей стороны. Это не влияет на нашу редакционную независимость. Узнать больше.

Написание кода, понятного компьютеру, — это НАУКА. Написание кода, понятного другим программистам, — это ИСКУССТВО.
@rithmetic позволяет вычислить до 20, не снимая обуви.
Начните с себя, прежде чем пытаться изменить мир.
Приняв решение, не слушайте никого (включая себя).

Апрель 2015 г.
М В П T П В В
12345
6< /td>789101112
13141516171819
20212223< /td>242526
2728 2930

Допустим, вы хотите проверить, открыт ли порт 1234, выполните следующую команду в терминале. nmap недоступен на mac osx по умолчанию. Вы можете установить его с помощью Homebrew, моего любимого менеджера пакетов для mac osx. Посетите сайт homebrew для получения инструкций по установке Homebrew.

nmap -p 1234 локальный хост

Это выведет статус ..

Отчет о сканировании Nmap для локального хоста (127.0.0.1)
Хост работает (задержка 0,00013 с).
ПОРТ ГОСУДАРСТВЕННАЯ СЛУЖБА
1234/tcp закрытый ppp

Чтобы открыть этот порт, добавьте следующую строку в /etc/pf.conf

sudo vim /etc/pf.conf

Вы можете либо перезапустить службу, либо перезагрузить Mac.

sudo pfctl -f /etc/pf.conf

Я перезапустил свой Mac, и как только приложение было запущено на порту 1234, статус, сообщаемый командой nmap (упомянутой выше), изменился на «открыто», и я смог использовать IP-адрес и порт моего Mac для доступа к приложению из другого компьютер.

Вы также можете использовать Network Utility — Port Scan для поиска открытых портов на вашем Mac.

Терминал остается наиболее полезным инструментом для устранения неполадок в сети в macOS.

Существует несколько полезных графических утилит для управления сетью в macOS, но для реальной работы вам потребуется терминал. Хотя это может показаться пугающим, если вы не знакомы с этим, вам не нужно быть техническим мастером, чтобы узнать больше о вашей сети с помощью терминала. Под капотом macOS работает вариант Unix, что означает, что у вас есть широкий спектр доступных сетевых инструментов. Одним из самых мощных из них является nmap, который может многое рассказать о вашей сети в сочетании с несколькими другими командами.

Контент

Также прочтите: Как использовать терминал macOS: руководство для начинающих

Сканирование-открытых-портов-вашей-локальной-сети-с-nmap

nmap – лучший сканер портов из командной строки в macOS, но сначала его необходимо установить.

Установите nmap с Homebrew

Если у вас установлен менеджер пакетов Homebrew, запустите

для загрузки и установки nmap и всех необходимых зависимостей.

Сканировать с помощью nmap

nmap создан для сканирования предоставленного имени хоста или сетевого адреса и возврата списка открытых портов. Название расшифровывается как «сетевой сопоставитель», но это скорее средство сопоставления портов.

Чтобы найти открытые порты в диапазоне IP-адресов, используйте косую черту.

Чтобы найти IP-адреса вашего маршрутизатора и различных устройств в вашей сети, вы можете запустить arp или ipconfig .

Использование флага -A заставит nmap сканировать более агрессивно, возвращая значительно больше информации, но прозрачно показывая ваше присутствие в журналах сервера. Флаг -A должен быть запущен с помощью sudo. Если вы не можете или не хотите использовать команду sudo, ознакомьтесь с нашим руководством по запуску nmap без sudo или root.

Это сканирует определенный IP-адрес для операционной системы ( -O ). Опять же, его нужно запускать с помощью sudo.

Если вы хотите, чтобы nmap запускался более скрытно, используйте флаг -sS:

Это приводит к принудительному сканированию в режиме «полуоткрыто» и отправляет пакет TCP SYN, чтобы проверить, открыт ли порт, но не отвечает пакетом ACK при получении утвердительного ответа. Таким образом, удаленный сервер, скорее всего, не будет регистрировать сканирование.

Флаг -sS и другие переключатели режима сканирования необходимо запускать с помощью sudo. Например, переключатель режима -sP будет сканировать IP-адреса, но не порты, работая подобно arp ниже. Дополнительные режимы сканирования см. на справочной странице nmap.

Чтобы получить более подробные результаты, добавьте тег -vv или -v3. Это включит более подробные уровни ведения журнала, что приведет к более читаемому, но более длинному стандартному выводу. В зависимости от того, что вы ищете, эти флажки могут помочь вам найти это.

Конечно, вы всегда можете передать результаты nmap в grep для поиска конкретных результатов. Например, если вы хотите проверить только порт 22, вы можете запустить следующую команду:

Это не возвращает никаких строк, если порт недоступен, и возвращает строку состояния порта, если он доступен.

Также прочтите: Как использовать команду ss для мониторинга сетевых подключений в Linux

Сканируйте активные IP-адреса вашей локальной сети с помощью arp

arp сканирует вашу локальную сеть на наличие подключенных устройств. Поскольку arp предназначен для создания и изменения протоколов разрешения адресов, он имеет ограниченные инструменты для сканирования вашей сети. Но он поставляется на каждом Mac, и это быстрый способ получить конкретную информацию.

Чтобы просмотреть список всех отвечающих устройств, подключенных в данный момент к вашей сети, откройте Терминал и выполните:

Это возвращает список всех устройств, подключенных к вашей сети, с указанием IP-адреса и MAC-адреса.

Арп больше не нужен. Вы можете запустить arp -a -i en0, чтобы получать отчеты только с вашего сетевого интерфейса en0, но это все.

Часто задаваемые вопросы

1. Является ли nmap инструментом для взлома?

Хотя nmap можно использовать в гнусных целях, в nmap нет ничего, что делало бы его инструментом взлома. В его использовании нет ничего плохого, особенно если вы используете его в своей сети.

2. Нужно ли устанавливать nmap с Homebrew?

Нет. Хотя установка с помощью команды brew проста, вы также можете установить nmap с помощью установщика macOS с веб-сайта nmap.

3. Доступен ли nmap только на macOS?

Нет. Помимо macOS, nmap также доступен для Windows, Linux и других вариантов Unix, таких как FreeBSD, Solaris и других.

4. Это все, что может сделать nmap?

Чтобы рассказать обо всем, что может сделать nmap, потребовалось бы несколько статей. Дополнительную информацию см. в руководстве по nmap.

Набор сетевых инструментов

Хотя nmap, безусловно, является одним из самых мощных доступных сетевых инструментов, это не единственное программное обеспечение, которое вам понадобится в вашем наборе инструментов. Например, ipconfig полезен для получения информации о сетевых интерфейсах, а команда arp полезна для быстрого сканирования всех устройств в вашей сети.

Читайте также: