Порт 23, служба telnet tcp, как закрыть на маршрутизаторе

Обновлено: 21.11.2024

Входящие порты — это открытая дверь в операционную систему. Оставляя их открытыми, вы приглашаете всевозможных посетителей — ожидаемых или незваных. Открытие портов необходимо для того, чтобы ваши серверы могли устанавливать клиентские соединения, но есть несколько портов, которые нельзя оставлять открытыми. Эти порты являются уязвимостью, которой могут воспользоваться злоумышленники.

Порт 7 — используется протоколом Echo для измерения времени приема-передачи между двумя хостами в сети. Это не обязательный или часто используемый протокол, поэтому целесообразно вообще закрыть порт. В прошлом порт 7 подвергался нескольким атакам, включая DoS-атаку Fraggle и пинг-понговую атаку.

Порт 19 – используется протоколом CHARGEN (сокращение от Character Generator), который в прошлом использовался для тестирования и отладки. Протокол содержит известные конструктивные недостатки, которые могут быть использованы злоумышленниками. Этот порт должен быть заблокирован.

Порт 21 — используется FTP для передачи файлов. Большинство хостов в вашей сети не предназначены для использования в качестве FTP-серверов — не оставляйте открытыми двери, которые не должны быть открыты. Также рассмотрите возможность использования безопасного FTP (SFTP) или других методов передачи зашифрованных файлов вместо незашифрованного FTP.

Порт 23 — используется Telnet для удаленного администрирования сетевых устройств. Telnet существует с 1969 года и содержит ряд проблем с безопасностью, включая тот факт, что ваше имя пользователя, пароль и местоположение передаются в виде простого текста. SSH теперь является предпочтительным протоколом для подключения к удаленным сетевым устройствам. Заблокируйте порт 23 и убедитесь, что службы Telnet отключены.

Порт 139 — используется службами сеансов NetBIOS. Помимо прочего, этот порт уязвим для атак нулевого сеанса, когда злоумышленник может подключиться к общему ресурсу Windows IPC без действительных учетных данных пользователя, а затем получить доступ к другим частям сервера. Однако вам может потребоваться оставить открытым порт 139 на контроллере домена, чтобы разрешить законное совместное использование ресурсов. Внимательно следите за использованием.

Порт 445 — используется SMB (блоком сообщений сервера) для предоставления общего доступа к файлам или другим ресурсам. SMB — еще один из наиболее часто подвергаемых атакам протоколов, поскольку он может разрешить удаленный доступ к системе. Как и в случае с портом 139, существуют веские причины для того, чтобы порт был открыт на определенных серверах, но обязательно рассмотрите возможность блокировки порта от внешнего трафика.

Было бы здорово, если бы вы могли создать черный или белый список портов и протоколов, а затем получать оповещения при нарушении политики использования? Это возможно благодаря автоматизации контроля безопасности, встроенной в SecureVue и включенной в службу мониторинга безопасности SOCVue от EiQ.

Вы получили это уведомление, так как в вашей сети обнаружены открытые порты TELNET 23/TCP и SSH 22/TCP.

Служба под названием «порт» используется для обеспечения связи по сети для устройств, подключенных к Интернету. Этот порт используется в качестве точки входа при отправке или получении данных между источниками связи и пунктами назначения.

Каковы возможные риски?

Уязвимость в подключенных к Интернету устройствах с незащищенными настройками или слабой конфигурацией может привести к несанкционированному доступу, который может использовать этот открытый порт и скомпрометировать его.

Обычно TELNET 23/TCP и SSH 22/TCP используются для настройки маршрутизаторов и устройств IoT, и их можно использовать для распространения вредоносных программ IoT, таких как Mirai и его варианты.

Как я могу предотвратить это?

Чтобы этого не произошло, сделайте следующее:

  1. Если ваше устройство в настоящее время использует этот порт, убедитесь, что на нем установлена ​​последняя версия микропрограммы.
  2. Остановите ненужную службу (откройте порт 22 или 23) или выполните соответствующее управление доступом.

Вы можете проверить настройку брандмауэра в руководстве по вашему маршрутизатору или посетить веб-сайт производителя, чтобы проверить эту информацию.

  • Создайте пароль длиной не менее 8 символов.
  • Используйте прописные и строчные буквы.
  • Используйте сочетание букв, цифр и символов.
Премиум Security Suite
Максимальная безопасность
Безопасность идентификатора
VPN-прокси 1
Безопасность домашней сети
Все продукты
Обзор
Свяжитесь с нами
Поддержка
Центр управления безопасностью
Конфиденциальность
Специальные возможности
Решения для бизнеса
Новости
Инвесторы
Карьера
Безопасность в Интернете для домашних пользователей
Безопасность в Интернете для детей и всей семьи

Вы получили это уведомление, так как в вашей сети обнаружены открытые порты TELNET 23/TCP и SSH 22/TCP.

Служба под названием «порт» используется для обеспечения связи по сети для устройств, подключенных к Интернету. Этот порт используется в качестве точки входа при отправке или получении данных между источниками связи и пунктами назначения.

Каковы возможные риски?

Уязвимость в подключенных к Интернету устройствах с незащищенными настройками или слабой конфигурацией может привести к несанкционированному доступу, который может использовать этот открытый порт и скомпрометировать его.

Обычно TELNET 23/TCP и SSH 22/TCP используются для настройки маршрутизаторов и устройств IoT, и их можно использовать для распространения вредоносных программ IoT, таких как Mirai и его варианты.

Как я могу предотвратить это?

Чтобы этого не произошло, сделайте следующее:

  1. Если ваше устройство в настоящее время использует этот порт, убедитесь, что на нем установлена ​​последняя версия микропрограммы.
  2. Остановите ненужную службу (откройте порт 22 или 23) или выполните соответствующее управление доступом.

Вы можете проверить настройку брандмауэра в руководстве по вашему маршрутизатору или посетить веб-сайт производителя, чтобы проверить эту информацию.

Telnet – это приложение, которое используется для подключения к интерфейсу терминала командной строки удаленного хоста. Сетевые и системные администраторы используют это приложение для настройки и администрирования сетевых устройств, таких как серверы, маршрутизаторы, коммутаторы и т. д. Это приложение основано на протоколе управления передачей (TCP), ориентированном на соединение. По умолчанию сервер telnet прослушивает порт 23 для входящих подключений от клиентов. Вся информация, которой обмениваются в сеансе telnet между клиентом и сервером, не зашифрована, и по этой причине в последние годы это приложение было заменено SSH, который предоставляет тот же тип сервиса, но зашифрованный, поскольку он основан на Secure Socket. Протокол уровня (SSL).

Несмотря на то, что telnet устарел для целей удаленного администрирования, это приложение по-прежнему широко используется для проверки подключения к удаленным службам, основанным на TCP. В архитектуре клиент-сервер вы можете использовать telnet, чтобы убедиться, что брандмауэры между ними не блокируют входящие соединения с сервером.

Если служба работает без брандмауэров, блокирующих входящие подключения, команда telnet вернет следующее приглашение:

Как видите, команда telnet возвращает разрешенный IP-адрес, связанный с предоставленным именем хоста, и уведомляет о управляющих символах ‘ SHIFT ] , которые можно использовать для разрыва соединения.

Давайте посмотрим, что происходит, когда промежуточный брандмауэр отклоняет соединения:

В этом случае telnet возвращает сообщение «Отказано в подключении», чтобы сообщить пользователю, что брандмауэр блокирует подключения к указанному порту TCP на удаленном узле.

При устранении неполадок с подключением клиента к службе TCP возможен следующий сценарий:

1) сетевой или хост-брандмауэр сбрасывает входящие соединения
2) удаленный сервер не работает
3) сетевое соединение между клиентом и сервером по какой-то причине недоступно.

В этом случае требуется дальнейшее устранение неполадок, например проверка с помощью traceroute со стороны клиента, где соединение прервано, или обращение к администратору удаленного хоста, чтобы узнать, запущена ли удаленная служба и разрешена ли она межсетевой экран.

Прежде чем закончить этот пост, я хотел бы объяснить две важные концепции, связанные с брандмауэрами…

Разница между брандмауэрами хоста и сетевыми брандмауэрами

На компьютере или сервере работает брандмауэр хоста, который блокирует или разрешает входящие подключения к определенным локальным службам. Целью такого брандмауэра является защита самого хоста, на котором работает брандмауэр. В большинстве современных операционных систем, таких как Windows, Mac или Linux, есть такая служба.

Сетевой брандмауэр – это специальное устройство, которое устанавливается в определенном сегменте сети для защиты одной или нескольких частных сетей, расположенных за ним. Сетевые брандмауэры — это сложные устройства, которые могут проверять большие объемы данных пропускной способности с небольшой задержкой.

Разница между отклонением и удалением в конфигурациях брандмауэра

Брандмауэры могут блокировать подключения двумя способами: отклонить или удалить. Когда подключение отклонено, брандмауэр сообщает источнику, что узел назначения не разрешает входящие подключения к определенным портам.

Второй метод заключается в том, чтобы молча отбрасывать пакеты, действуя так, как будто хост недоступен. Как я уже говорил ранее, поскольку этот метод более сложен для устранения неполадок, он более уместен для замедления враждебных пользователей, сканирующих сеть в надежде найти уязвимости, которые можно использовать. По этой причине рекомендуется настроить внутренние брандмауэры с правилами отклонения и внешние, а для общедоступных сетей — правила отбрасывания.

Заключение

Я надеюсь, что эта статья помогла вам узнать о тестировании служб TCP с помощью telnet. Мне было бы очень интересно узнать о других методах, используемых нашими читателями для проверки сетевых подключений.

В кибербезопасности термин «открытый порт» относится к номеру порта TCP или UDP, который настроен для приема пакетов. Напротив, порт, который отклоняет соединения или игнорирует все пакеты, является закрытым портом.

Порты — неотъемлемая часть коммуникационной модели Интернета. Все коммуникации через Интернет передаются через порты. Каждый IP-адрес содержит два типа портов: UDP и TCP-порты, и для каждого IP-адреса может быть до 65 535 портов.

Службы, использующие Интернет (например, веб-браузеры, веб-страницы и службы передачи файлов), используют определенные порты для получения и передачи информации. Разработчики используют протоколы передачи файлов (FTP) или SSH для запуска зашифрованных туннелей между компьютерами для обмена информацией между хостами.

После того как служба запущена на определенном порту, вы не можете запускать на нем другие службы. Например, запуск Apache после того, как вы уже запустили Nginx на порту 80, приведет к сбою операции, поскольку порт уже используется.

Открытые порты становятся опасными, когда законные службы используются с помощью уязвимостей в системе безопасности или вредоносные службы внедряются в систему с помощью вредоносного ПО или социальной инженерии. Киберпреступники могут использовать эти службы в сочетании с открытыми портами для получения несанкционированного доступа к конфиденциальным данным.

Закрытие неиспользуемых портов снижает риск для вашей безопасности, уменьшая количество векторов атак, которым подвергается ваша организация.

5 бесплатных инструментов для проверки открытых портов

Существуют бесплатные инструменты, которые помогут вам определить, доступны ли ваши конфиденциальные ресурсы через открытые порты.

Ниже перечислены 5 бесплатных средств проверки и сканирования открытых портов, которые вы можете начать использовать уже сегодня.

1. Карта

Nmap (сокращение от Network Mapper) — один из самых популярных бесплатных инструментов сканирования портов с открытым исходным кодом. Он предлагает множество различных методов сканирования портов, включая полуоткрытое сканирование TCP.

Скачать Nmap

Nmap можно загрузить бесплатно, нажав здесь.

2. Wireshark

Wireshark — это бесплатный инструмент анализа сети, который используется для обнаружения вредоносной активности в сетевом трафике. Этот инструмент также можно использовать для обнаружения открытых портов.

Скачать Wireshark

Wireshark можно скачать бесплатно, нажав здесь.

3. Злой IP-сканер

Angry IP Scanner — это бесплатный сетевой сканер, предлагающий набор инструментов для мониторинга сети.

Скачать Angry IP Scanner

Angry IP Scanner можно бесплатно загрузить, нажав здесь.

4. NetCat

NetCat – это бесплатный инструмент для сканирования портов, использующий протокол TCP/IP для различных подключений.

Загрузить NetCat

NetCat можно загрузить бесплатно, нажав здесь.

5. Расширенный IP-сканер

Расширенный сканер IP – это решение для Windows, которое может анализировать IP-адреса и порты.

Загрузить расширенный IP-сканер

Advanced IP Scanner можно бесплатно загрузить, нажав здесь.

Опасны ли открытые порты?

Существует распространенное заблуждение, что открытый порт опасен. Во многом это вызвано непониманием того, как работают открытые порты, почему они открыты и какие из них открывать не следует.

Быстрый поиск в Google выдаст сотни страниц с предложением закрыть открытые порты. И этот совет часто уместен, но не совсем точно говорить, что открытый порт опасен.

Как указано выше, для связи через Интернет необходимы открытые порты.

Открытые порты могут быть опасны, если служба, прослушивающая порт, неправильно настроена, не имеет исправлений, уязвима для эксплойтов или имеет плохие правила сетевой безопасности. Особую опасность представляют порты для червей, открытые по умолчанию в некоторых операционных системах, например, протокол SMB, который был использован эксплойтом нулевого дня под названием EternalBlue, который привел к появлению червя-вымогателя WannaCry.

Открытые порты не опасны по умолчанию, скорее то, что вы делаете с открытыми портами на системном уровне, и какие службы и приложения доступны через эти порты, должны побуждать людей маркировать их как опасные или нет.

Причина, по которой люди призывают к закрытым портам, заключается в том, что меньшее количество открытых портов уменьшает поверхность атаки.

Почему злоумышленники сканируют открытые порты?

Злоумышленники используют открытые порты для поиска потенциальных эксплойтов. Чтобы запустить эксплойт, злоумышленнику необходимо найти уязвимость.

Чтобы найти уязвимость, злоумышленнику необходимо получить отпечатки всех служб, работающих на компьютере, включая используемые ими протоколы, программы, в которых они реализованы, и, в идеале, версии этих программ.

Для этого злоумышленники обычно полагаются на поиск общедоступного порта с помощью сканирования портов.

Например, nmap будет снимать отпечатки и сообщать о программном обеспечении и приложениях, обнаруженных на сервере, иногда с информацией о версии.Устаревшие версии могут иметь общеизвестные уязвимости (например, перечисленные в CVE), которые могут быть нацелены на такое программное обеспечение, как metasploit.

Что такое общие открытые порты?

Существует множество сканеров портов, некоторые созданы для конкретных задач, другие включены в инструменты непрерывного мониторинга безопасности. Независимо от того, как вы их используете, помните, что сканирование портов необходимо для обнаружения открытых портов.

Кроме того, в различных операционных системах также будет открыто несколько портов по умолчанию. В Windows, OS X и Linux работают разные основные демоны, поэтому порт, открытый в одном, может быть закрыт в другом.

FTP (21)

‍FTP или протокол передачи файлов используется для передачи файлов через Интернет. ‍

SSH (22)

‍SSH или Secure Shell выполняет задачу удаленного подключения к серверу или хосту, позволяя выполнять ряд команд и перемещать файлы.

Телнет (23)

‍Telnet устанавливает соединение между сервером и удаленным компьютером.

SMTP (25)

‍SMTP или простой протокол передачи почты обеспечивает безопасную передачу сообщений электронной почты по сети.

Кто есть (43)

‍Используется для получения регистрации права собственности на доменные имена и IP-адреса ‍

DNS (53)

‍DNS или система доменных имен использует реляционные базы данных для связывания имен хостов компьютеров или сетей с их соответствующими IP-адресами.

DHCP (67, 68)

‍DHCP или протокол динамической конфигурации хоста автоматически назначает клиентам в сети информацию, связанную с IP-адресом. Эта информация может состоять из маски подсети, IP-адреса и т. д. Порт 67 выполняет задачу приема адресных запросов от DHCP и отправки данных на сервер, а порт 68 отвечает на все запросы DHCP и пересылает данные клиенту.< /p>

TFTP (69)

‍TFTP или Trivial File Transfer Protocol — это простой синхронизированный протокол передачи файлов, который позволяет клиенту получить файл с удаленного хоста или поместить его на него. Одним из его основных применений является ранняя загрузка узлов из локальной сети.

‍Назначается веб-серверам и напрямую связан с протоколом передачи гипертекста.

POP3 (110)

‍POP3 или протокол почтового отделения используются почтовыми клиентами для получения данных с удаленных почтовых серверов.

SFTP (115)

‍SFTP или безопасный протокол передачи файлов — это отдельный протокол, упакованный с SSH, который работает аналогичным образом через безопасное соединение

IMAP (143)

‍IMAP, или протокол доступа к сообщениям в Интернете, получает сообщения электронной почты с удаленного сервера без необходимости их загрузки.

SNMP (161)

‍SNMP или простой протокол управления сетью используется для сбора и систематизации информации об управляемых устройствах в IP-сетях, а также для изменения этой информации для изменения поведения устройства.

‍Позволяет подключаться к Интернету, устанавливая безопасное соединение между веб-страницами и браузером.

LPD (515)

‍LPD или Line Printer Daemon Protocol — это сетевой протокол печати для отправки заданий на удаленный принтер.

rsync (873)

‍rysnc используется для передачи и синхронизации файлов между компьютером и внешним жестким диском, а также между компьютерами в сети путем сравнения времени модификации и размера файлов. ‍

IMAP SSL (993)

‍Протокол IMAP, поддерживающий шифрование SSL.

POP3 SSL (955)

‍Протокол POP3, поддерживающий шифрование SSL.

НОСКИ (1080)

‍SOCKS или SOCKet Secure — это интернет-протокол, который обменивается сетевыми пакетами между клиентом и сервером через прокси-сервер.

Прокси (3128)

‍В настоящее время этот порт часто используется прокси-серверами.

MySQL (3306)

‍Используется базами данных MySQL.

RDP (3389)

‍RDP или протокол удаленного рабочего стола устанавливает соединение с удаленным компьютером, позволяя вам получить к нему доступ из любой точки мира.

PostgreSQL (5432)

‍Используется базами данных PostgreSQL.‍

VNC (5900)

‍Система совместного использования рабочего стола с графическим интерфейсом, использующая протокол удаленного буфера кадров (RFB) для удаленного управления другим компьютером.

TeamViewer (5938)

‍Проприетарное программное приложение для удаленного управления, совместного использования рабочего стола, онлайн-конференций, веб-конференций и передачи файлов между компьютерами.

Как открытые порты влияют на конфиденциальность, целостность и доступность?

Открытые порты могут повлиять на конфиденциальность, целостность и доступность вашей организации:

  • Конфиденциальность: открытые порты и программы, прослушивающие их и отвечающие на них, могут раскрывать информацию о системе или сетевой архитектуре. Они могут сливать баннеры, версии программного обеспечения, контент, существование самой системы и ее тип.
  • Целостность. Без средств управления открытым портом программное обеспечение может открыть любой порт-кандидат и немедленно беспрепятственно установить связь. На него часто полагаются законные программы, а также различные типы вредоносных программ.
  • Доступность. Ваша сеть и службы, работающие на открытых портах, по-прежнему обрабатывают входящий трафик, даже если запросы недействительны. Это может привести к атакам типа "отказ в обслуживании".

Как я могу контролировать свои открытые порты?

В небольшой сети с относительно небольшим количеством IP-адресов поиск и закрытие открытых портов не является сложной задачей. Однако, как вы, вероятно, знаете, в больших сетях с потоком контента новых устройств мониторинг и управление открытыми портами может занимать очень много времени.

Помимо самих портов, необходимо также отслеживать базовые службы, использующие эти порты.

Хорошей новостью является то, что эти открытые порты и сервисы находятся в общедоступном Интернете, поэтому их можно сканировать с помощью технологий непрерывного мониторинга, таких как платформа оценок безопасности UpGuard.

Наша платформа явно проверяет почти 200 служб, работающих через тысячи портов, и сообщает обо всех службах, которые мы не можем идентифицировать, а также обо всех открытых портах без обнаруженных служб.

Являются ли ваши открытые порты уязвимыми для киберугроз?

В UpGuard мы можем защитить ваш бизнес от утечек данных, выявить все утечки ваших данных и помочь вам постоянно следить за состоянием безопасности всех ваших поставщиков.

UpGuard также поддерживает соответствие множеству систем безопасности, включая новые требования, установленные Исполнительным указом Байдена о кибербезопасности.

Читайте также: