it-swarm-eu.dev

Sind offene Ports gefährlich?

Ich habe Port 80 an WAMPServer und 25565 an den MineCraft-Server weitergeleitet, auf dem Bukkit ausgeführt wird.

Bin ich anfällig für Angriffe? Können Hacker mich angreifen, wenn der WAMP-Server läuft oder wenn er nicht läuft, oder ist es einfacher, mich zu hacken, als wenn ich den Port überhaupt nicht geöffnet hätte? Ich habe versucht zu lernen, wie Leute hacken und wie ich mich davor schützen kann. Weißt du, wo ich darüber lesen kann?

13
Friend of Kim

Ich habe Port 80 an WAMPServer und 25565 an den MineCraft-Server weitergeleitet, auf dem Bukkit ausgeführt wird. ( http://www.bukkit.org/ )

Ich gehe davon aus, dass Sie über das Weiterleiten dieser Ports von einem Router/einer Firewall/NAT Box an Ihren eigenen Computer) sprechen, anstatt sie an eine externe Instanz weiterzuleiten. Normalerweise nennen wir dies "Öffnen". ein Hafen.

Bin ich anfällig für Angriffe? Können Hacker mich angreifen, wenn der WAMP-Server läuft oder wenn er nicht läuft, oder ist es einfacher, mich zu hacken, als wenn ich den Port überhaupt nicht geöffnet hätte?

Ja, Sie sind anfälliger, wenn Sie einen Dienst ausführen, als wenn Sie keinen Dienst ausführen. Das Hinzufügen weiterer Dienste erhöht die Angriffsfläche . Das bedeutet nicht, dass Sie per Definition verwundbar sind, aber eine erhöhte Angriffsfläche ist einer der Faktoren, die Ihr Risiko erhöhen .

Ich habe versucht zu lernen, wie Leute hacken und wie ich mich davor schützen kann. Weißt du, wo ich darüber lesen kann?

Je mehr Zeit ich hier verbringe, desto mehr Ressourcen finde ich auf dieser Website. Ich habe noch nie eine wirklich gute umfassende Anleitung gefunden, wie man sicher ist. Es gibt Bücher wie die Hacking Exposed -Serie, die über viele technische Aspekte der Sicherheit und einige der Denkweisen sprechen. So sehr das CISSP auch beschimpft sein mag, der Versuch, sich darauf einzulassen, setzt einen den meisten der verschiedenen Wissensbereiche aus, die ein Fachmann kennen sollte. Ich denke, dass Fragen auf dieser Seite lesen eine großartige Möglichkeit ist, um zu lernen.

Die Herausforderung besteht darin, dass Sicherheit eine Denkweise ist . Die Technologie und sogar einige der Grundlagen davon sind ein sich entwickelndes Reich. Sie lernen, indem Sie sich durch Versuch und Irrtum aussetzen. Es ist hilfreich, so viel wie möglich von dieser Belichtung zu machen - lernen Sie aus den Fehlern anderer.

Sicherheit als Gleichung funktioniert folgendermaßen:

  • Entscheiden Sie, was Sie anbieten möchten - Sie müssen einen WAMP-Server und einen Minecraft-Spieleserver bereitstellen.
  • Begrenzen Sie alles, was Sie nicht anbieten müssen, und tun Sie es eingehend.

Wenn ich ausführlich sage, meine ich, dass nur das Anbieten dieser Dienste ein Anfang ist. Stellen Sie sicher, dass der Programmcode auf Ihrer Website sicher geschrieben ist. Stellen Sie sich dann vor, es sei kompromittiert worden, und überlegen Sie, was von dort aus passieren kann. Wird der Apache-Prozess durch die Betriebssystemsteuerelemente daran gehindert, irgendwo Dateien zu schreiben? Haben Sie eine Methode, um Kompromisse zu erkennen? Stellen Sie diese Fragen weiter und finden Sie mehrere Antworten, damit Sie Ihr Risiko mindern , wenn Sie gehackt werden.

18
Jeff Ferland

Der offene Port an sich ist nicht gefährlich jedoch Die auf diesem Port ausgeführten Dienste sind möglicherweise anfällig, was zu einer gefährlichen Sicherheitslage für Dienste führt. Es gibt einige Dinge zu beachten:

  1. Jeder offene Port öffnet einen neuen Dienst, der aus böswilligen Gründen angegriffen und missbraucht werden kann.

  2. Wenn die an diesen Port gebundene Anwendung eine Sicherheitslücke aufweist, ist der Dienst (nicht der Port selbst) gefährlich.

  3. Führen Sie regelmäßige Sicherheitsüberprüfungen Ihrer Dienste durch? Wenn nicht, muss jeder Dienst zu 100% frei von Sicherheitsproblemen sein. Wenn es nicht sicher ist, ist es darf nicht über das öffentliche Internet zugänglich.

Wenn Sie mehr erfahren möchten, lesen Sie zunächst verschiedene Fragen und Antworten auf dieser Website. Sie können lernen, wie Sie verschiedene Arten von Angriffen ausführen und verschiedene Arten von Exploits verwenden. Es gibt viele Bücher über Computersicherheit. Sie müssen die Lernmethode finden, die für Sie am besten funktioniert, und sich daran halten.

1
Nathaniel Suchy