Azure 入站/出站端口规则安全问题

Azure 入站/出站端口规则安全问题

与其说这是一个问题,不如说这是一个关于端口规则安全性的观察。我有一台 Linux VM,其中的 iptables 阻止并记录除我需要的确切内容之外的所有内容,并且我注意到,每当我启动 VM、添加/修改/删除端口规则,或者只是在那里停留足够长的时间时,Azure“防火墙”似乎都会下降足够长的时间,以至于我的 Linux 主机开始被扫描。以下是自启动 VM 以来 Linux 主机的 iptables 中记录和丢弃的数据包:穿过 Azure 防火墙并到达主机防火墙的数据包。

虚拟机启动后大约 3-5 分钟内似乎没有有效的外部保护措施,其中 4 个外部主机(在 AbuseIPDB 上声誉不佳)尝试枚举服务。更改端口规则的效果大致相同 - 几分钟内暴露在外。

当我坐在那里观察丢弃的数据包日志时,穿过 Azure 防火墙的数据包似乎是 ACK-RST 扫描尝试,但我似乎无法强制这种情况发生(通过使用 nmap 从另一个外部主机向外部 IP 发送 ACK-RST;根据我设置 Azure 端口规则的方式,无法接收任何数据包)。我的 Azure 网络端口规则。

无论如何,我不确定这是怎么可能的,以及为什么会发生这种情况。微软肯定知道在 VM 部署期间和/或修改规则时删除所有防火墙规则是不好的,尽管我的配置可能遗漏了一些明显的内容。任何建议或帮助都值得赞赏,并提前致谢。

答案1

据我所知,你是对的。在 Azure 网络安全组中,存在一些有关规则的问题。

如果你在规则中使用了一些容易被攻击的端口,这些规则只会存在一段时间,然后就会被删除,例如22,3389,443等端口。因为这些端口很容易受到来自互联网的攻击。

所以从安全角度考虑,建议可以用易受影响的端口来代替常用端口,比如2244。

更新

在此处输入图片描述

您可以看到有关端口 22 的规则和警告。以及有关我更改 SSH 端口 65522 的规则和警告。

相关内容