Samba porte aperte, non filtrate

5

scansione nmap del mio computer ubuntu, uscita quando è stata eseguita con -sV :

139/tcp  open  netbios-ssn         Samba smbd 3.X (workgroup: MEDIAPC)
445/tcp  open  netbios-ssn         Samba smbd 3.X (workgroup: MEDIAPC)

So quali altri servizi vengono eseguiti ma non so cosa viene eseguito su 139 o 445. Ho fatto un po 'di ricerca su google e ho trovato:

link

link

Entrambi questi suoni sono correlati a Windows e alla condivisione di file in Windows. Il mio computer è configurato con una condivisione di samba, ma nulla di ciò che vorrei trasmettere sul web.

Mi chiedo, questi porti sono effettivamente aperti? Se sì, dovrebbero essere? Dal go go su Google ho fatto sembrare che molte persone abbiano queste porte visualizzate come "filtrate", ma le mie vengono visualizzate come "aperte".

Mi sto principalmente chiedendo perché ho disabilitato UPnP e ho pensato che questo avrebbe significato avere un'idea di tutte le mie porte aperte. Non mi aspettavo di vedere 139 o 445 porte tcp aperte, quindi mi chiedevo se ci fosse qualche motivo per questo. Sto solo cercando di imparare di più sulla mia rete e aumentare la sicurezza.

scansione nmap per il mio router utilizzando -sV :

Nmap scan report for router.asus.com (192.168.1.1)
Host is up (0.011s latency).
Not shown: 995 closed ports
PORT     STATE SERVICE     VERSION
53/tcp   open  domain      dnsmasq 2.76-g0007ee9
80/tcp   open  http        httpd/2.0
139/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
8200/tcp open  upnp        MiniDLNA 1.1.5 (Linux 2.6.38-11-generic-pae; DLNADOC 1.50; UPnP 1.0)
    
posta Charles S 26.04.2016 - 19:12
fonte

2 risposte

2

Dato che sai già che stai usando Samba, spiegando che l'esecuzione di netstat -nap come root sull'host ti dirà quale demone è in ascolto è in qualche modo ridondante - ma vale la pena menzionare per chiunque altro lo stia leggendo in futuro.

I only ever want the samba share to be able to be seen within my LAN.

Non ci hai detto nulla su come la tua LAN si connette ad altre reti. Supponendo che ciò non faccia parte di una rete aziendale più grande, ma solo di un ambiente domestico / di piccole dimensioni, quindi presumibilmente si dispone di una sorta di router. Anche i router Internet di base forniscono la possibilità di bloccare le porte. E sarebbe molto insolito in questo contesto avere qualcosa di diverso da un singolo indirizzo IP mascherato. In tal caso, se non hai abilitato esplicitamente il port forwarding sul router (o il router è compromesso) il mondo esterno non sarà in grado di connettersi al tuo server. Detto questo, considererei buona pratica bloccare il router dal collegarsi a questi servizi sull'host stesso con IPtables. Sebbene esistano strumenti gui (come Firestarter), potrebbe essere difficile aggiungere una regola per escludere determinati accessi dall'accesso.

Naturalmente, se le mie supposizioni sulla tua rete sono diverse, la soluzione è diversa.

    
risposta data 23.12.2016 - 12:37
fonte
0

Chiunque su Internet può connettersi alla propria postazione SMB se

  • Il router è port forwarding SMB. Per verificare, prova smbclient \\router_ip\smb_share_name .

  • Il router non è configurato correttamente per bloccare la richiesta di port forwarding da reti esterne.

La cosa migliore che puoi fare è il firewall delle porte SMB su tutti gli IP eccetto gli IP interni usando iptables .

    
risposta data 27.04.2016 - 00:27
fonte

Leggi altre domande sui tag