-1

ИТ-отдел предоставил мне 3 виртуальных сервера с Debian 8 для моей области, которыми я буду управлять (но у них есть некоторые инструменты мониторинга).

Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT      STATE SERVICE
1/tcp     open  tcpmux
22/tcp    open  ssh
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds
jsivil@jsivil:~$ nmap 192.168.x.52

Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:36 ART
Nmap scan report for 192.168.x.52
Host is up (0.0046s latency).
Not shown: 982 closed ports
PORT      STATE SERVICE
1/tcp     open  tcpmux
22/tcp    open  ssh
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11
50000/tcp open  ibm-db2

Nmap done: 1 IP address (1 host up) scanned in 3.53 seconds
jsivil@jsivil:~$ nmap 192.168.x.54

Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:36 ART
Nmap scan report for 192.168.x.54
Host is up (0.0071s latency).
Not shown: 983 closed ports
PORT      STATE SERVICE
1/tcp     open  tcpmux
22/tcp    open  ssh
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Nmap done: 1 IP address (1 host up) scanned in 3.27 seconds

Слишком много открытых портов для меня. В моем доме у меня есть серверы Ubuntu 14.04, и открыты только порты 22 и 80.

Что я должен делать? Эти порты опасны?

1 ответ1

3

Для всех систем они должны запускать только процессы, которые необходимы для работы системы, чтобы минимизировать их поверхность атаки.

Это особенно верно для сервисов, которые прослушивают в сети, так как это общая точка атаки.

Таким образом, вопрос здесь заключается в том, нужны ли все эти порты для работы ваших серверов? Чтобы убедиться, что вы можете использовать такие команды, как netstat и lsof (как @WhiteWinterWolf предлагает в своем комментарии), чтобы увидеть, какие программы на сервере используют эти порты. Я также рекомендовал бы поговорить с вашим ИТ-отделом, чтобы узнать, есть ли у них список портов, которые они ожидают открыть, а также спросить о процессе их сборки.

Некоторые из тех, что вы перечислили (например, 79/TCP для finger), довольно необычны в наши дни, когда их открывают на сервере. Для меня это либо случай, когда кто-то устанавливает пакеты по умолчанию без полного понимания причины (я сомневаюсь, что вы используете finger в своей организации), либо кто-то установил другую службу, которая использует этот порт (это обычно считается плохой практикой для портов. до 1024/TCP, так как с ними связана общая хорошо известная служба)

После того, как вы это сделаете, если вашему ИТ-отделу не нужно, чтобы они были открыты для обслуживания, и вы подтвердили, что вам не понадобится соответствующее программное обеспечение, я посмотрю на удаление программ, которые держат эти порты открытыми.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .