Varios puertos abiertos en un servidor, ¿es seguro? [cerrado]

0

Usando nmap, trato de escanear un servidor, como resultado obtengo varios puertos abiertos. Por ejemplo, cuando intento escanear domain.com como resultado:

7/tcp open echo
9/tcp open discard
13/tcp open daytime
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp open telnet
25/tcp open smtp
26/tcp open rsftp
37/tcp open time
53/tcp filtered domain
79/tcp open finger
80/tcp open http
81/tcp open hosts2-ns
88/tcp open kerberos-sec
106/tcp open pop3pw
110/tcp open pop3
111/tcp open rpcbind
113/tcp open ident
119/tcp open nntp
135/tcp open msrpc
139/tcp open netbios-ssn
143/tcp open imap
144/tcp open news
179/tcp filtered bgp
199/tcp open smux
389/tcp open ldap
427/tcp open svrloc
443/tcp open https
444/tcp open snpp
445/tcp open microsoft-ds
465/tcp open smtps
513/tcp open login
514/tcp open shell
515/tcp open printer
543/tcp open klogin
544/tcp open kshell
548/tcp open afp
554/tcp open rtsp
587/tcp open submission
631/tcp open ipp
646/tcp open ldp
873/tcp open rsync
990/tcp open ftps
993/tcp open imaps
995/tcp open pop3s
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1027/tcp open IIS
1028/tcp open unknown
1029/tcp open ms-lsa
1110/tcp open nfsd-status
1433/tcp open ms-sql-s
1720/tcp open h323q931
1723/tcp open pptp
1755/tcp open wms
1900/tcp open upnp
2000/tcp open cisco-sccp
2001/tcp open dc
2049/tcp open nfs
2121/tcp open ccproxy-ftp
2717/tcp open pn-requester
3000/tcp filtered ppp

y mucho más otros puertos abiertos.

¿Quiero saber si estos puertos abiertos tienen un impacto peligroso?

¿Es posible explotar estos servicios detrás de puertos abiertos?

    
pregunta Ihebhamad 10.06.2018 - 13:13
fuente

2 respuestas

9

En tu pregunta hay muchos malentendidos y suposiciones, pero trataré de resolverlos.

Primero, estás escaneando un dominio (supongo que desde Internet). Solo porque nmap los muestra como open no significa que realmente lo sean. Hay una gran cantidad de dispositivos entre usted y el dominio que podrían estar respondiendo a la exploración, y podrían estar respondiendo a cualquier cosa que les envíe sin tener el servicio en ejecución.

Segundo, solo tener un servicio en ejecución no es malo. Tener más servicios en funcionamiento de los que necesita simplemente lo abre a una mayor variedad de amenazas sin ninguna razón, por lo que el consejo es que solo exponga los servicios que absolutamente necesita.

En tercer lugar, "es posible explotar estos servicios detrás de puertos abiertos" es la pregunta incorrecta. Es como preguntar si una puerta que está mirando al otro lado de la calle está desbloqueada o no. No hay forma de saberlo simplemente sabiendo que hay una puerta. Necesitas más información.

    
respondido por el schroeder 10.06.2018 - 13:23
fuente
1

No seguramente:

  • Es posible que en realidad exista una red compleja de máquinas físicas o virtuales detrás de una puerta de enlace, con privilegios correctamente separados y protegidos entre sí.
  • También es posible que en realidad hayas encontrado un "sistema de captura", que tiene muchos puertos abiertos, pero en lugar de proporcionar servicios reales y atacables, de hecho registra tus actividades. Probablemente solo una pequeña parte de los puertos abiertos (y no seguramente los 80 y 443) pertenecen a servicios reales.
  • Es posible que haya encontrado un solo servicio que usa muchos puertos.

Por lo general, tener tantos puertos abiertos es una defensa débil, especialmente si no hay un enfoque para la separación de privilegios para los servicios detrás de ellos. Pero no creas que siempre es malo.

    
respondido por el peterh 14.06.2018 - 08:20
fuente

Lea otras preguntas en las etiquetas