¿Por qué el reenvío del puerto 80 es más inseguro que los otros?

8

Estoy haciendo una pasantía en una compañía muy pequeña y necesito configurar la red. Tienen un router Cisco. No pude encontrar los registros para iniciar sesión, así que llamé a su proveedor de Internet. Aparentemente, configuraron el enrutador Cisco y no permiten que los clientes lo configuren. Solo ellos pueden configurar el enrutador cuando se le solicite.

Necesito configurar un servidor al que se pueda acceder desde Internet, así que les pregunté sobre el reenvío de puertos (por primera vez, antes de implementar algún tipo de DMZ más adelante). Sé que el reenvío de puertos es bastante inseguro pero temporalmente, les pedí que reenvíen un puerto a mi servidor. Aceptaron toda mi solicitud, excepto el puerto 80, ya que me dijeron que era realmente inseguro. ¿Por qué el reenvío del puerto 80 sería más inseguro que los otros puertos?

    
pregunta Xavier59 16.11.2017 - 11:00
fuente

2 respuestas

5

El puerto de reenvío 80 no es más inseguro que cualquier otro puerto. De hecho, el reenvío de puertos en sí no es intrínsecamente inseguro. El problema de seguridad es que permite que los servicios que normalmente están protegidos detrás de algún tipo de firewall sean accesibles públicamente. Si el servicio expuesto tiene vulnerabilidades o configuraciones erróneas, los atacantes podrán explotarlo rápidamente y, con frecuencia, lo explotarán.

Al ver cómo se permitía una combinación de otros puertos (especialmente 21 - FTP y 8080 - HTTP alt / proxy, que normalmente no usan TLS y podrían considerarse inseguros), parece que las preocupaciones no están realmente orientadas a la seguridad , y son falaces en el mejor de los casos. Quizás haya alguna razón comercial por la que no quieran exponer el puerto 80, pero no hay una razón técnica válida que pueda ver para no permitir el puerto 80 mientras permite otros puertos comunes.

    
respondido por el multithr3at3d 25.12.2017 - 19:53
fuente
4

El puerto 80 no es más inseguro por sí mismo que cualquier otro puerto. Simplemente es el puerto HTTP común, por lo que tiene un riesgo muy alto de ser escaneado, y se espera que las aplicaciones que lo respaldan sean aplicaciones web.

Es donde los administradores de seguridad comienzan a ver luces rojas intermitentes. Es posible hacer aplicaciones web seguras, pero eso es un trabajo real, que comúnmente involucra proxies inversos, servidores restringidos de administración y una sólida revisión de configuración. Cuando pida eso para las pruebas, y al mismo tiempo explique que no ha configurado una DMZ, piense que tendrá un servidor web funcionando en su máquina normal, que probablemente tenga acceso completo a la red interna y una gran cantidad de herramientas instaladas Si ejecuta algún script PHP antiguo en él, es probable que las fallas en el script de las bibliotecas abran una brecha que un atacante podría usar para llegar a cualquier otra máquina de la red.

Por otro lado, el puerto 21 es para FTP. FTP tiene una reputación muy pobre porque a menudo pierde las credenciales de cliente al pasar la contraseña en texto sin cifrar. Pero desde el punto de vista del servidor, es un protocolo muy simple y las implementaciones actuales se han revisado exhaustivamente durante décadas y se consideran seguras en el punto de vista del servidor .

En pocas palabras, HTTPS se considera muy seguro para el cliente y HTTP es aceptable, pero ambos requieren un fuerte conocimiento del servidor de seguridad, mientras que FTP es una pesadilla de seguridad para el cliente pero es inofensivo para el servidor. Y el trabajo del administrador proxy es proteger el servidor ...

    
respondido por el Serge Ballesta 26.12.2017 - 11:10
fuente

Lea otras preguntas en las etiquetas