El escaneo del puerto NMAP en el enrutador doméstico me parece extraño

1

Hoy estuve jugando con Nmap en Ubuntu Linux. Realicé un escaneo de puerto en nuestro enrutador doméstico con nmap -sV 192.168.1.1 Los resultados fueron los siguientes:

**Starting Nmap 7.01 ( https://nmap.org ) at 2016-09-18 12:08 SAST
Nmap scan report for homerouter.cpe (192.168.1.1)
Host is up (0.0029s latency).
Not shown: 992 closed ports
PORT     STATE    SERVICE         VERSION
22/tcp   open     tcpwrapped
23/tcp   filtered telnet
53/tcp   open     domain
80/tcp   open     http            Huawei E5172 router http admin
443/tcp  open     ssl/http        Huawei E5172 router http admin
631/tcp  filtered ipp
3000/tcp open     ppp?
8081/tcp filtered blackice-icecap
Service Info: Device: broadband router; CPE: cpe:/h:huawei:e5172

Había más puertos abiertos de lo que esperaba. Por ejemplo, puedo entender por qué los puertos 80 y 22 estaban abiertos de forma predeterminada. Pero, ¿por qué se abrieron los puertos 23, 53, 631 y 3000?

¿Deben estar abiertos? ¿Son estos puertos un riesgo de seguridad que debe dejarse abierto, o son estos puertos necesarios para servicios esenciales? Y si es así, ¿cuáles son estos servicios esenciales?

    
pregunta giujbikj 18.09.2016 - 12:38
fuente

1 respuesta

1
  • 23 - para conexiones TELNET (shell remoto, inseguro)
  • 22 - para conexiones SSH (shell remoto, seguro)
  • 53 - Búsquedas de DNS
  • 3000 - PPP es un método para conectarse a la WAN
  • 631 - impresión IP
  • 80, 443: son la interfaz web de administración estándar. 443 es para HTTPS, 80 para HTTP
  • 8081 - Este es un poco más duro. Generalmente se usaría para un servicio web de algún tipo. También es posible que otro dispositivo en su red haya abierto esto a través de UPnP.

Entonces, sí, todos ellos son válidos para el puerto interno de un enrutador.

Por supuesto, todos los puertos abiertos conllevan un riesgo de algunos y es mejor cerrar los que no sean necesarios, pero eso depende de que el enrutador realmente lo permita. La moraleja aquí es que la mayoría de los enrutadores de los consumidores son terribles para la seguridad. No solo dejan los puertos abiertos que no son necesarios (solo para simplificar las cosas), sino que rara vez obtienen actualizaciones de firmware para mantenerlos seguros.

Lo ideal sería cerrar los puertos 23, 80, 631 (si no está imprimiendo a través del enrutador). 3000 puede que no sea necesario, pero tendrías que probar eso. Sin embargo, es poco probable que el enrutador proporcione un método para hacerlo.

Si desea mayor seguridad, elija un enrutador que permita el reemplazo de firmware en forma de OpenWRT o una marca que comprenda la seguridad como EdgeRouter Lite de Ubiquity. Puede que no sean tan convenientes de configurar (aunque incluso eso es un tema de debate), pero reciben muchas más actualizaciones y, en general, se solucionan los problemas rápidamente.

    
respondido por el Julian Knight 18.09.2016 - 19:31
fuente

Lea otras preguntas en las etiquetas