IT 部门为我所在的区域提供了 3 个装有 Debian 8 的虚拟服务器,由我来管理(但他们有一些监控工具)。
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds
jsivil@jsivil:~$ nmap 192.168.x.52
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:36 ART
Nmap scan report for 192.168.x.52
Host is up (0.0046s latency).
Not shown: 982 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
50000/tcp open ibm-db2
Nmap done: 1 IP address (1 host up) scanned in 3.53 seconds
jsivil@jsivil:~$ nmap 192.168.x.54
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:36 ART
Nmap scan report for 192.168.x.54
Host is up (0.0071s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Nmap done: 1 IP address (1 host up) scanned in 3.27 seconds
对我来说开放的端口太多了。在我的家里,我有 Ubuntu 14.04 服务器,并且仅开放端口 22 和 80。
我应该怎么办?这些港口有风险吗?
答案1
在每台服务器上运行netstat -pan --tcp --udp
(Linux 特定语法)以找出哪些程序正在侦听哪些端口,并禁用那些不需要的程序。不要让他们继续运行只是情况,任何开放港口是一个潜在的风险。
答案2
它们没有风险(手指除外),但取决于是否可以从外部(互联网)或本地网络访问,在第一种情况下它们是有风险的,但取决于您是否必须使用关联的服务。我的规则是服务是必要的/使用的吗? Y=确定 N=只需将其关闭并在启动时关闭 是否可以升级到安全服务(imaps 而不是 imap)? Y=做 N=不可能,保留旧服务 必须重要的是防火墙,某些服务(cifs、nfs)必须只能在 LAN 上访问,恕我直言,但我知道一些疯狂的人在外面使用 nfs。