nmap
スキャンを実行して開いているポートを特定した後で、ポートを開いた場合の脅威は何ですか?
私はすでにこの質問でいくつかの answers を検索しましたが、具体的なものは見つかりませんでした。すべてのポートに特定の問題はありますか、それともそれらの脅威はすべてのポートに共通ですか?
開いているポートは攻撃面です。ポートにリストされているデーモンは、バッファオーバーフローまたはリモートで悪用可能な別の脆弱性に対して脆弱である可能性があります。
セキュリティの重要な原則は、攻撃対象を減らすことであり、サーバーが公開するサービスの数を最小限にすることです。
C、I、Aのいくつかの考え:
機密性:開いているポート(実際にはポートでリッスンして応答するプログラム)は、システムまたはネットワークアーキテクチャに関する情報を明らかにする可能性があります。バナー、ソフトウェアバージョン、コンテンツ、システムが存在する(パケットをドロップするのではなく)事実、およびシステムの種類(たとえば、nmapがシステムのフィンガープリントを取得できる)をリークする可能性があります。ルークの答えは私にこれについて考えさせました。
整合性:開いているポートの制御がない場合、ソフトウェアは任意の候補ポートを開き、妨害されずにすぐに通信できます。これは多くの場合、ゲーム、チャットプログラム、その他の便利なソフトウェアに依存していますが、マルウェアには望ましくありません。
可用性:ネットワークスタックと開いているポートのプログラムは、要求が無効であっても、着信トラフィックを処理します。電気が問題ではない場合でも、技術的ソリューションのリソースは限られています。サービスの低下またはサービス拒否は、ポート、ネットワークスタック、コンピューター、ハードウェア、ネットワーク、または人々がコミットできないようにする方法を見つけることから生じます他の多く。
整合性と可用性に関連して、膨大な量のイベントとそのログが悪意のあるアクティビティ(見ていなかったものを悪用したり、アクセス権を取得したりするなど)を隠し、管理上の疲労とエラーにつながる可能性があります。システムに他の誰かのDDoSに参加させることにより、特定のサービスが悪用される可能性もあります。
Rookの答えに戻ると、攻撃面が小さいほど、潜在的な攻撃者に与えるリソース(およびおそらく他の人のリソース)の制御が少なくなります。
IPネットワークでは、2つのデバイスのポート間にセッションを作成することにより、ネットワーク接続が確立されます。
一般的に言えば、接続デバイスはランダムな「高」ポートを使用し、宛先デバイスの既知のポート番号に接続します。たとえば、インターネットブラウザを実行しているラップトップは通常、ポート80(HTTP)またはポート443(HTTPS)に接続します。 Webサーバー。
低いポート番号の範囲には、一般的なサービス用の既知のポートが多数あります。
スキャンで開いているポートが識別された場合、特定のポートへの接続(または同様の)試行の結果としてスキャンされたデバイスからのある種の応答が原因です。ポートが開いていると報告された場合、スキャンされたデバイスに、ポートを使用して何らかの方法で通信する何らかのサービスがあることを示しています。
開いているポートは常にセキュリティリスクとは限りません。たとえば、Webサーバーは80または443を開く必要があります。そうしないと、ユーザーはWebサーバーを使用するために接続できません。
ただし、不要なサービスに関連付けられたオープンポートは、関連付けられたソフトウェアに脆弱性があるか、コンポーネントが安全に構成されていない場合、セキュリティリスクになる可能性があります。