在执行nmap
扫描并识别打开的端口后,打开端口可能会带来什么威胁?
我已经搜索了这个问题的一些答案,但找不到任何具体的答案。每个端口是否有任何特殊问题,或者这些威胁对所有端口来说都是常见的?
在执行nmap
扫描并识别打开的端口后,打开端口可能会带来什么威胁?
我已经搜索了这个问题的一些答案,但找不到任何具体的答案。每个端口是否有任何特殊问题,或者这些威胁对所有端口来说都是常见的?
开放的端口是攻击面。端口上列出的守护程序可能容易受到缓冲区溢出或其他可远程利用的漏洞的攻击。
安全性的一个重要原则是减少您的攻击面,并确保服务器具有最少数量的暴露服务。
C,I,A中的一些想法:
机密性:打开的端口(实际上是监听并响应它们的程序)可能会泄露有关系统或网络架构的信息。他们可以泄露横幅、软件版本、内容、系统存在的事实(而不是丢弃数据包)以及它是什么类型的系统(例如,nmap 可以指纹系统)。鲁克的回答让我想到了这一点。
完整性:没有开放端口控制,软件可以打开任何候选端口并立即畅通无阻地进行通信。这通常被游戏、聊天程序和其他有用的软件所依赖,但对于恶意软件来说是不可取的。
可用性:网络堆栈和开放端口的程序,即使请求无效,仍会处理传入流量。即使电力不是问题,技术解决方案的资源仍然有限:降低或拒绝服务是由于找到一种方法来提交端口、网络堆栈、计算机、其硬件、网络或人员,因此他们无法做到还有很多。
与完整性和可用性相关,大量事件及其日志可能会隐藏恶意活动(例如利用您未查看的内容来获取访问权限)并导致管理疲劳和错误。通过强制系统参与其他人的 DDoSing 来潜在地滥用某些服务也是可能的。
回到 Rook 的回答,您的攻击面越小,您对潜在攻击者的资源(可能还有其他人的)的控制就越少。
在 IP 网络中,通过在两个设备的端口之间创建会话来建立网络连接。
一般来说,连接设备会使用一个随机的“高”端口并连接到目标设备上众所周知的端口号,例如,运行 Internet 浏览器的笔记本电脑通常会连接到端口 80 (HTTP) 或端口 443 (HTTPS)网络服务器。
在较低的端口号范围内,有大量用于公共服务的知名端口。
当扫描识别出打开的端口时,它是来自被扫描设备的某种响应的结果,该响应是由于尝试连接(或类似)到特定端口而产生的。当一个端口被报告为打开时,这表明被扫描的设备具有某种服务,该服务使用该端口以某种方式进行通信。
打开端口并不总是存在安全风险,例如 Web 服务器必须打开 80 或 443,否则用户无法连接以使用 Web 服务器。
但是,如果与不必要的服务相关联的开放端口存在漏洞或组件未安全配置,则这些开放端口可能会带来安全风险。