Devo bloccare le porte UDP quando lancio il mio server con un IP pubblico?

0

Sto cercando di dare maggiore sicurezza al mio Raspberry sever. Quando ho installato UFW , ho permesso solo la porta 80 / tcp e la mia porta alta per la comunicazione SSH, e per impostazione predefinita sono tutti altri porti "negano".

Poi ho scansionato il mio server con nmap , e ho scoperto che ogni porta UDP è aperta. Non so se devo chiudere queste porte e se le porte UDP sono pericolose per me.

Voglio solo fornire server Web e SSH.

Posso lasciare aperte le porte UDP?

Perché UFW non chiude le porte UDP con le impostazioni predefinite se sono pericolose come TCP?

È sufficiente se blocco solo le connessioni INCOMING?

    
posta S3jp4kCZE 16.11.2018 - 20:44
fonte

2 risposte

1

10/udp open|filtered unknown

In gergo NMAP.

"aperto" significa che un servizio sembra essere in esecuzione sulla porta.

"closed" significa che la porta sembra non essere utilizzata.

"filtrato" significa che il traffico verso la porta sembra essere filtrato da un firewall.

Per scansioni TCP regolari, NMAP può distinguere tra tutti questi stati perché l'implementazione TCP nel sistema operativo risponderà sempre a un tentativo di connessione positivo o negativo.

Per le scansioni UDP, il SO risponderà ai pacchetti inviati alle porte chiuse, ma per le porte aperte il sistema operativo passerà semplicemente il pacchetto all'applicazione in modo silenzioso. L'applicazione può o non può rispondere.

Quindi per le scansioni UDP, NMAP non è in grado di distinguere tra una porta che è stata filtrata dal firewall e una porta in cui il pacchetto è stato rilasciato dall'applicazione ma l'applicazione non ha risposto. Di conseguenza riporta la mancanza di risposta come "aperto | filtrato".

But i do not understand why nmap response "closed" on rule which is "allow" (in the udp port)

Poiché il pacchetto passa attraverso il firewall ma viene respinto dall'implementazione UDP poiché nessun servizio è in ascolto su quella porta.

    
risposta data 16.11.2018 - 22:10
fonte
0

Il modo in cui nmap funziona, segnalerà le porte UDP come aperte, ma potrebbero non esserlo.

If no response is received after retransmissions, the port is classified as open|filtered. This means that the port could be open, or perhaps packet filters are blocking the communication. Version detection (-sV) can be used to help differentiate the truly open ports from the filtered ones.

fonte

Quindi, è probabile che le porte siano correttamente bloccate. Il tuo server non sta semplicemente inviando alcun pacchetto allo scanner.

    
risposta data 16.11.2018 - 21:04
fonte

Leggi altre domande sui tag