不得不说的互联网边界端口安全监测

admin 2024年11月12日20:11:33评论17 views字数 1561阅读5分12秒阅读模式

概述

在做企业生产网络安全相关工作时,首先考虑的就是对服务器端口的管控。可以这么说,中小型企业如果能对服务器端口做严格管控,极大程度上缩小了攻击面,那么入侵事件会相应少很多,对处于救火阶段的安全建设起到立竿见影效果,有点四两拨千斤的味道,值得安全人员花心思在上面。

开放端口

大致上可以定下如下规则:

不得不说的互联网边界端口安全监测

  • 非业务端口一概不对外开放

可以在防火墙或其他网络设备上默认拒绝所有端口的(入/出)流量,然后再针对业务添加需要开放的端口,这样避免了管理工作上的混乱。

  • 管理端口必须经过内部统一认证登录,必要时可以加上二次验证。

如果有堡垒机当然最好了,我在开发运维跳板机的过程就嵌入了 Google Authenticator 二次验证因子,使得员工登录服务器除了验证静态密钥外,还需要验证动态密码。

  • 对那些开放外网权限的服务,需要做深入的渗透测试。

当然这并不能说要求渗透测试找出所有安全问题,这是不可能的,但是要保证不能携带高危漏洞上线,并且要求做到在收到安全告警时能迅速定位到问题,这才是最主要的。

严格按照上面的规则执行,抵御一些脚本小子的恶意攻击还是绰绰有余的。

监控管理

制定了规则,如何及时发现遗漏或者错误呢?换句话说也就是如何来做端口状态监控这事情呢?有一款 HIDS 是通过定期在主机上执行 netstat 命令探测端口开放情况的,但在一般的互联网创业公司,考虑到成本和收益,这种 HIDS 在服务器上部署 Agent 的方式很少被采用,服务器上仅部署业务相关服务,部署 HIDS 显得过于臃肿了。

在多人运维的环境中,iptables 规则被改错或者设错的情况时有发生,不知不觉高危端口就对外开放了(比如说 SSH,Redis 等),带来的后果十分严重,具体危害可以参考前段时间的(MongoDB)勒索事件以及前年(2015年)的 Redis 事件。

除了规范 iptables 操作外,我们还能做的就是定期对公司 IP 资产做端口扫描,包括服务发现,如果探测是 HTTP 服务,则需要抓取 title 信息。为了提高扫描产出比,分两个任务执行,全端口扫描(次/周)和常规端口扫描(次/天)。全端口这里就不解释了,常规端口就是指一些企业常用到的端口,比如 SSH(22),Rsync(873),MySQL(3306),8080…。这里推荐下猪猪侠的工具 Wyportmap,自己拿来修改下是能满足需求的,工具原理就是利用 Python 的 libnmap 库调用 Nmap 扫描引擎对目标进行扫描。大家都知道 Nmap 这款工具,在端口扫描和服务发现上,该工具的确很赞,也是业内主推的安全渗透测试必备神器,但是 Nmap 有个最大的问题就是慢,当 IP 量上来后,全端口扫描太费时间,严重影响了扫描策略的执行,无法及时反馈端口状态信息,这就完全失去了监控的意义。后面经过调研,决定用 Masscan 替换 Nmap 扫描引擎,Masscan 号称最快的互联网端口扫描器,最快情况下可以在 6 分钟内扫遍互联网。能这么快完全是取决于其扫描方式,Masscan 的扫描并没进行完整的 TCP 三次握手,采用无状态扫描技术可以快速探测 IP 端口开放情况。另外它还支持自定义黑白名单,并可以根据自己情况设置扫描速率。关于 Masscan 的详细介绍可以看 Github,也有很多开源博主提供的开源工具也十分不错。

不得不说的互联网边界端口安全监测

总结

在一些中小互联网公司(安全人员有限)开展端口扫描工作还是很有必要的,尽量把攻击面缩小到已知范围,当然这也不是说企业就绝对安全了,这只是能缓解一些脚本小子的扫描攻击,面对黑客,要时常保持警惕,说不定他就在内网盯着你…

欢迎关注“三沐数安”,请分享给更多的网安爱好者,大家一起研究网络安全技术。三沐专注于数据安全建设和网络安全建设,解决您身边的网络安全问题,成为您的安全好帮手。

原文始发于微信公众号(三沐数安):不得不说的互联网边界端口安全监测

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日20:11:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   不得不说的互联网边界端口安全监测https://cn-sec.com/archives/3388677.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息