Quali porte sono in pericolo e devono essere chiuse con attenzione immediata?

0

Questo è il risultato della scansione nmap sul mio server (usato per e-mail e web serving) da una scansione remota. Quali sono tutte le porte in pericolo e perché?

PORT      STATE    SERVICE
21/tcp    open     ftp
25/tcp    open     smtp
42/tcp    filtered nameserver
53/tcp    open     domain
69/tcp    filtered tftp
80/tcp    open     http
110/tcp   open     pop3
135/tcp   filtered msrpc
137/tcp   filtered netbios-ns
138/tcp   filtered netbios-dgm
139/tcp   filtered netbios-ssn
143/tcp   open     imap
161/tcp   filtered snmp
162/tcp   filtered snmptrap
179/tcp   filtered bgp
443/tcp   open     https
445/tcp   filtered microsoft-ds
465/tcp   open     smtps
587/tcp   open     submission
993/tcp   open     imaps
995/tcp   open     pop3s
1028/tcp  filtered unknown
1080/tcp  filtered socks
1214/tcp  filtered fasttrack
1241/tcp  filtered nessus
2077/tcp  open     unknown
2078/tcp  open     unknown
2082/tcp  open     infowave
2083/tcp  open     radsec
2086/tcp  open     gnunet
2087/tcp  open     eli
2095/tcp  open     nbx-ser
2096/tcp  open     nbx-dir
3127/tcp  filtered unknown
3128/tcp  filtered squid-http
3306/tcp  open     mysql
5554/tcp  filtered sgi-esphttp
6666/tcp  filtered irc
6667/tcp  filtered irc
6668/tcp  filtered irc
6777/tcp  filtered unknown
7007/tcp  filtered afs3-bos
9996/tcp  filtered unknown
22816/tcp open     unknown
51180/tcp filtered unknown
42/udp   open|filtered nameserver
53/udp   open          domain?
69/udp   open|filtered tftp
135/udp  open|filtered msrpc
137/udp  open|filtered netbios-ns
138/udp  open|filtered netbios-dgm
139/udp  open|filtered netbios-ssn
161/udp  open|filtered snmp
|_snmp-hh3c-logins: TIMEOUT
|_snmp-win32-shares: TIMEOUT
162/udp  open|filtered snmptrap
1701/udp open|filtered L2TP
    
posta Anonymous Platypus 17.12.2014 - 06:11
fonte

2 risposte

4

Senza sapere nulla del tuo server, classificherei le seguenti porte come un pericolo:

53/tcp    open     domain
53/udp   open          domain?

La maggior parte delle persone non dovrebbe avere server DNS accessibili pubblicamente. Se non è bloccato correttamente, il tuo server può essere dirottato per partecipare a un attacco denial-of-service riflesso.

3306/tcp  open     mysql

Non dovresti mai esporre il tuo server di database a Internet.

2077/tcp  open     unknown
2078/tcp  open     unknown
2082/tcp  open     infowave
2083/tcp  open     radsec
2086/tcp  open     gnunet
2087/tcp  open     eli
2095/tcp  open     nbx-ser
2096/tcp  open     nbx-dir

22816/tcp open     unknown

Queste porte non corrispondono a nessun servizio standard. Scopri cosa li ha aperti e firewall o chiudili.

Classificherei questi come potenzialmente problematici:

21/tcp    open     ftp

Non dovresti usare FTP in questi giorni. Trasferisce le credenziali in chiaro, è un problema farlo funzionare con i firewall e, in generale, è un vecchio protocollo crufty. Spegni il server FTP e fai qualsiasi file che serve su HTTP, HTTPS o protocollo specifico per l'attività.

25/tcp    open     smtp

Se il tuo server SMTP non è configurato correttamente, puoi trovarlo utilizzato come relay spam.

Il resto delle porte aperte potrebbe essere o meno un problema, a seconda dello scopo del server.

    
risposta data 17.12.2014 - 06:39
fonte
4

Indipendentemente dallo scopo, solo hanno aperto ciò che è assolutamente necessario. Per un server Web di base questa dovrebbe essere la porta 80 e / o 443.

Avere un gran numero di porti / servizi esposti è ciò che è noto come una grande superficie di attacco . Questo è fondamentalmente ciò che gli hacker cercano per primo.

    
risposta data 17.12.2014 - 07:00
fonte

Leggi altre domande sui tag