An dieser Stelle muss ich nochmals darauf hinweisen das eure eigene Sicherheitsmassnahmen nichts bringen wenn ihr mit anderen shared die nicht sicher sind! Deshalb achtet unbedingt darauf mit wem ihr shared und prüft vorher ob derjenige sein System tatsächlich ausreichend abgesichert hat!
Wenn ihr unbedingt meint ihr müsstest 21,22,80,443 (ftp,ssh,http,https) übers Internet zugänglich machen weil ihr von unterwegs auf den CS-Server zugreifen o.ä. dann wählt andere Ports fürs Internet als die Standard-Ports; also zb intern 21 extern 2121
Um nicht manuell jeden Peer einzeln zu überprüfen könnt ihr folgendes Script nutzen - es liest ggf die C-lines aus der CCcam.cfg aus sowie die devices aus oscam.server und Scanned dann die gesammelten Adressen mithilfe nmap nach Standardports ab und zeigt zudem weitere Informationen zu den ggf offnen Ports an (Nmap Scripting Engine)
(damit sieht man zb schnell wer ein echtes CCcam und wer OScam-CCcam nutzt)
Vorraussetzung: apt-get install nmap
nano /bin/SCAN && chmod a+x /bin/SCAN
Code: Alles auswählen
#!/bin/bash
#
OScamCFG="/var/etc/oscam.server"
CCcamCFG="/var/etc/CCcam.cfg"
#
tcpPorts="21-25,80,139,443,988,8080,9080,12000,16000,16001,16002,22000"
udpPorts="53,111,137"
SKIPdevice="127.0.0.1,localhost,/dev/*"
NMAPopt="-PN --open --script=all"
#
PEERs=""
if [ -f "$OScamCFG" ]; then
PEERsO=$(cat $OScamCFG | grep "^device" | awk '{print $3}' | sed 's/,/ /g' | cut -d " " -f1)
PEERs="$PEERs $PEERsO"
fi
if [ -f "$CCcamCFG" ]; then
PEERsC=$(cat $CCcamCFG | grep "^C:" | awk '{print $2}' | cut -d " " -f1)
PEERs="$PEERs $PEERsC"
fi
PEERs=$(echo $PEERs | sort | uniq)
SKIPdevice=$(echo $SKIPdevice | sed 's/,/ /g')
rm -f /tmp/ipnew.txt
for PEER in $PEERs; do
SkipIt=0
for SKIP in $SKIPdevice; do
[ "$PEER" = "$SKIP" ] && SkipIt=1
done
[ "$SkipIt" = "0" ] && echo "$PEER" >>/tmp/ipnew.txt
done
[ ! -z "$udpPorts" ] && PORTS="U:$udpPorts"
if [ ! -z "$tcpPorts" -a ! -z "$udpPorts" ]; then
PORTS+=",T:$tcpPorts"
elif [ ! -z "$tcpPorts" -a -z "$udpPorts" ]; then
PORTS="T:$tcpPorts"
fi
echo "Scanning.."
nmap -iL /tmp/ipnew.txt -p $PORTS $NMAPopt >/tmp/result.txt
rm -f /tmp/ipnew.txt
less /tmp/result.txt
exit 0
..jenachdem wieviele Hosts und was für ein Rechner auf dem es ausgeführt wird, kann es ein bischen dauern bis was ausgeworfen wird..
Das Ergebnis wird in die Datei /tmp/result.txt geschrieben und mit less geöffnet - Seitenweises blättern mit <space>; zeilenweises blättern mit <enter>; beenden mit <q>
Eine weitere Script-Version steht >hier< & >hier<