¿Qué puertos están en peligro y deben cerrarse con atención inmediata?

0

Estos son los resultados del escaneo de nmap en mi servidor (usado para correo electrónico y servicio web) desde un escaneo remoto. ¿Qué puertos están en peligro y por qué?

PORT      STATE    SERVICE
21/tcp    open     ftp
25/tcp    open     smtp
42/tcp    filtered nameserver
53/tcp    open     domain
69/tcp    filtered tftp
80/tcp    open     http
110/tcp   open     pop3
135/tcp   filtered msrpc
137/tcp   filtered netbios-ns
138/tcp   filtered netbios-dgm
139/tcp   filtered netbios-ssn
143/tcp   open     imap
161/tcp   filtered snmp
162/tcp   filtered snmptrap
179/tcp   filtered bgp
443/tcp   open     https
445/tcp   filtered microsoft-ds
465/tcp   open     smtps
587/tcp   open     submission
993/tcp   open     imaps
995/tcp   open     pop3s
1028/tcp  filtered unknown
1080/tcp  filtered socks
1214/tcp  filtered fasttrack
1241/tcp  filtered nessus
2077/tcp  open     unknown
2078/tcp  open     unknown
2082/tcp  open     infowave
2083/tcp  open     radsec
2086/tcp  open     gnunet
2087/tcp  open     eli
2095/tcp  open     nbx-ser
2096/tcp  open     nbx-dir
3127/tcp  filtered unknown
3128/tcp  filtered squid-http
3306/tcp  open     mysql
5554/tcp  filtered sgi-esphttp
6666/tcp  filtered irc
6667/tcp  filtered irc
6668/tcp  filtered irc
6777/tcp  filtered unknown
7007/tcp  filtered afs3-bos
9996/tcp  filtered unknown
22816/tcp open     unknown
51180/tcp filtered unknown
42/udp   open|filtered nameserver
53/udp   open          domain?
69/udp   open|filtered tftp
135/udp  open|filtered msrpc
137/udp  open|filtered netbios-ns
138/udp  open|filtered netbios-dgm
139/udp  open|filtered netbios-ssn
161/udp  open|filtered snmp
|_snmp-hh3c-logins: TIMEOUT
|_snmp-win32-shares: TIMEOUT
162/udp  open|filtered snmptrap
1701/udp open|filtered L2TP
    
pregunta Anonymous Platypus 17.12.2014 - 06:11
fuente

2 respuestas

4

Sin saber nada sobre tu servidor, clasificaría los siguientes puertos como un peligro:

53/tcp    open     domain
53/udp   open          domain?

La mayoría de las personas no deberían estar ejecutando servidores DNS de acceso público. Si no se bloquea correctamente, su servidor puede ser secuestrado para participar en un ataque de denegación de servicio reflejado.

3306/tcp  open     mysql

Nunca debe exponer su servidor de base de datos a Internet en general.

2077/tcp  open     unknown
2078/tcp  open     unknown
2082/tcp  open     infowave
2083/tcp  open     radsec
2086/tcp  open     gnunet
2087/tcp  open     eli
2095/tcp  open     nbx-ser
2096/tcp  open     nbx-dir

22816/tcp open     unknown

Estos puertos no corresponden a ningún servicio estándar. Averigüe qué es lo que los tiene abiertos y cortafuegos o apáguelo.

Los clasificaría como potencialmente problemáticos:

21/tcp    open     ftp

No deberías usar FTP en estos días. Transfiere las credenciales de forma clara, es un dolor hacer que funcione con firewalls y, en general, es un protocolo viejo y falso. Cierre su servidor FTP y realice cualquier servicio de archivos a través de HTTP, HTTPS o protocolo específico de la tarea.

25/tcp    open     smtp

Si su servidor SMTP no está configurado correctamente, puede encontrarlo como un retransmisor de correo no deseado.

El resto de los puertos abiertos pueden o no ser un problema, dependiendo del propósito del servidor.

    
respondido por el Mark 17.12.2014 - 06:39
fuente
4

No importa el propósito, solo debe tener abierto lo que es absolutamente necesario. Para un servidor web básico, este debe ser el puerto 80 o el 443.

Tener una gran cantidad de puertos / servicios expuestos es lo que se conoce como tener una gran superficie de ataque . Esto es básicamente lo que los hackers buscan primero.

    
respondido por el KDEx 17.12.2014 - 07:00
fuente

Lea otras preguntas en las etiquetas