Я попытался использовать Nmap для проверки портов моего сервера :) Подробности следующие.

Есть ли уязвимые порты на моем сервере? Если да, то почему он уязвим и что я должен делать для защиты своей системы?

Есть ли лучшее альтернативное программное обеспечение, которое может обеспечить ту же функцию, или я должен закрыть этот порт?

nmap -A -T4 xxx.xxx.xxx

Starting Nmap 5.00 ( http://nmap.org ) at 2012-08-24 01:46 CST
Interesting ports on xxx.xxx:
Not shown: 979 closed ports
PORT     STATE    SERVICE        VERSION
21/tcp   open     ftp            PureFTPd
|_ ftp-anon: Anonymous FTP login allowed
22/tcp   open     ssh            OpenSSH 4.3 (protocol 2.0)
|  ssh-hostkey: 1024 f4:96:78:13:12:21:e2:e0:aa:88:ac:00:d8:aa:1b:6f (DSA)
|_ 2048 15:f1:4e:73:b4:e4:b1:04:d1:01:a4:2c:3d:52:35:71 (RSA)
25/tcp   open     smtp           netqmail smtpd 1.04
|  smtp-commands: EHLO xxx.xxx - Welcome to Qmail, STARTTLS, PIPELINING, 8BITMIME, SIZE 20971520, AUTH LOGIN PLAIN CRAM-MD5
|_ HELP netqmail home page: http://qmail.org/netqmail
53/tcp   open     domain
80/tcp   open     http           Apache httpd 2.2.22 ((CentOS))
|_ html-title: Site doesn't have a title (text/html; charset=UTF-8).
110/tcp  open     pop3           Courier pop3d
|_ pop3-capabilities: USER IMPLEMENTATION(Courier Mail Server) UIDL PIPELINING LOGIN-DELAY(10) TOP
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
143/tcp  open     imap           Courier Imapd (released 2005)
|_ imap-capabilities: THREAD=ORDEREDSUBJECT QUOTA THREAD=REFERENCES UIDPLUS SORT IMAP4rev1 IDLE NAMESPACE CHILDREN
443/tcp  open     ssl/http       Apache httpd 2.2.22 ((CentOS))
|_ sslv2: server still supports SSLv2
|_ html-title: Site doesn't have a title (text/html; charset=UTF-8).
445/tcp  filtered microsoft-ds
593/tcp  filtered http-rpc-epmap
801/tcp  open     http           nginx web server 1.3.5
|_ html-title: Welcome to nginx!
993/tcp  open     ssl/imap       Courier Imapd (released 2005)
|_ sslv2: server still supports SSLv2
|_ imap-capabilities: IMAP4rev1
995/tcp  open     ssl/pop3       Courier pop3d
|_ pop3-capabilities: USER IMPLEMENTATION(Courier Mail Server) UIDL PIPELINING LOGIN-DELAY(10) TOP
|_ sslv2: server still supports SSLv2
1434/tcp filtered ms-sql-m
2000/tcp open     http           Apache httpd 2.4.2 ((Unix))
|_ html-title: Site doesn't have a title (text/html).
3000/tcp open     ntop-http      Ntop web interface 3.3.9
3306/tcp open     mysql          MySQL 5.0.95
|  mysql-info: Protocol: 10
|  Version: 5.0.95
|  Thread ID: 1942
|  Some Capabilities: Connect with DB, Compress, Transactions, Secure Connection
|  Status: Autocommit
|_ Salt: jzF0ZU|3&a71/7g#uF>B
7777/tcp open     ssl/http       lighttpd 1.4.29
|_ html-title: Site doesn't have a title (text/html; charset=utf-8).
7778/tcp open     http           lighttpd 1.4.29
|_ html-title: Site doesn't have a title (text/html; charset=utf-8).
Service Info: OSs: Unix, Linux

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 52.62 seconds

1 ответ1

2

Если вы запустили nmap за пределами вашей локальной сети, это будет очень тревожно.

Внутри хорошо защищенной ЛВС несколько меньше беспокойств.

Вы используете много сервисов, в частности множество разных HTTP-серверов. Nmap был в состоянии идентифицировать продукты и версии, это облегчает людям поиск уязвимостей, специфичных для этих продуктов и версий.

Нужно ли, чтобы MySQL был виден другим компьютерам в локальной сети?

Вам действительно нужны POP3, IMAP и веб-почта?

Не могли бы вы заменить FTP на SFTP?

Не могли бы вы отфильтровать некоторые из этих сервисов (ограничить, на какие исходные IP-адреса они будут отвечать)?

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .