マシンでポート111が開いていることがわかりました。これはRPCとしてリストされます。
このポートへの攻撃の可能性があることを理解しています。ポート111が開いている場合、どのように私のマシンを攻撃できますか?
このポートをどのように保護できますか?
TCPおよびUDPポート111は、ONC RPCポートマッパーの既知のポートです。ポートマッパーはDNSに似ています。RPCサーバーは、両方が実行されているマシンのポートマッパープロセスに登録します。 RPCサーバーは、RPCサーバーが要求をリッスンするポートと、RPCサーバーが提供するインターフェイスまたはコントラクトを識別する(できれば一意の)番号をポートマッパーに提供します。
予想されるRPCクライアントは、ポート111のポートマッパーにクエリを実行し、RPCクライアントが使用するRPCサーバーを識別する番号をクライアントに与えます。ポートマッパーは、RPCサーバーが以前に登録したTCPまたはUDPポートを返します。RPCクライアントは、RPCサーバーに直接接続して、ポートマッパーを他の相互作用から除外することができます。
ONC RPCサーバープロセスを実行していない場合は、ポートマッパーを実行してはいけません。最も一般的なRPCサーバーは、SunのネットワークファイルシステムであるNFSでなければなりませんが、NISおよびNIS +もそのRPCシステムを使用します。ポートマッパーコードは、いくつかのバッファーオーバーフローを被っていましたが、一般的にはかなり頑丈でした。一般的な原則だけでサーバーを実行せずにポートマッパーを実行しません。なぜCPUサイクルを無駄にするのか、また25年前のエクスプロイトを試すターゲットをモーロンに与えるのでしょうか。
ポートマッパーを使用すると、攻撃者が脆弱なサービスを実行しているかどうかをすばやく判断できます。ただし、ポートマッパーのブロックは、サービスを見つけるために開いているポートでプロシージャ0を呼び出すだけなので、実際には十分ではありません。
Onc rpcサービスへの外部アクセスが必要ない場合は、許可しないでください。