Duomenų paketai, perduodami į sunumeruotus tinklo prievadus ir iš jų , yra susieti su konkrečiais IP adresais ir galutiniais taškais, naudojant TCP arba UDP protokolus. Visiems uostams gresia užpuolimas, nė vienas uostas nėra visiškai saugus.
Kurtas Muhlas – „RedTeam“ saugumo konsultantas paaiškino: „Kiekvienas pagrindinis prievadas ir paslauga turi riziką. Rizika kyla dėl paslaugos versijos, net jei ji sukonfigūruota teisingai. Teisingai arba nustatykite paslaugos slaptažodį, ar tas slaptažodis yra stiprus. Pakanka? Kiti veiksniai yra tai, ar įsilaužėlių pasirinktas prievadas atakuoti, ar per jį leidžiate kenkėjiškas programas. Trumpai tariant, yra daug veiksnių, lemiančių uosto ar paslaugos saugumą."
CSO nagrinėja tinklo šliuzų riziką, pagrįstą programomis, pažeidžiamumu ir susijusiomis atakomis, pateikdama įvairius būdus, kaip apsaugoti įmones nuo kenkėjiškų įsilaužėlių, kurie piktnaudžiauja šiais pažeidžiamumu.
Kas daro tinklo šliuzus pavojingus?
Iš viso yra 65 535 TCP prievadai ir dar 65 535 UDP prievadai, apžvelgsime keletą pavojingiausių prievadų. TCP 21 prievadas jungia FTP serverius prie interneto. Šie FTP serveriai turi daug didelių pažeidžiamumų, tokių kaip anoniminis autentifikavimas, katalogų perėjimas, scenarijų kūrimas tarp svetainių, todėl 21 prievadas yra idealus įsilaužėlių taikinys.
Nors kai kurios pažeidžiamos paslaugos ir toliau naudojasi šia priemone, senos paslaugos, pvz., Telnet TCP 23 prievade, iš pradžių buvo nesaugios. Nors pralaidumas labai mažas, tik keli baitai vienu metu, Telnet siunčia duomenis visiškai viešai aiškiu tekstu. JAV Gynybos departamento kompiuterių mokslininkas Ostinas Norbis sakė: „Užpuolikai gali klausytis, peržiūrėti sertifikatus, leisti komandas per [man-in-the-middle] atakas ir galiausiai atlikti nuotolinio kodo vykdymą (RCE). (Tai jo paties nuomonė, neatspindi jokios agentūros požiūrio).
Nors kai kurie tinklo prievadai sukuria nesunkias skyles užpuolikams patekti, kiti sukuria puikius pabėgimo kelius. TCP/UDP 53 prievadas, skirtas DNS, yra pavyzdys. Kai jie įsiskverbia į tinklą ir pasiekia savo tikslą, viskas, ką įsilaužėlis turi padaryti, kad gautų duomenis, yra naudoti esamą programinę įrangą, kad duomenys paverstų DNS srautu. „DNS retai stebimas ir retai filtruojamas“, – sakė Norby. Kai užpuolikai vagia duomenis iš saugios įmonės, jie tiesiog siunčia duomenis per specialiai sukurtą DNS serverį, kuris grąžina duomenis į pradinę būseną.
Kuo daugiau prievadų naudojama, tuo lengviau nukniaukti atakas į visus kitus paketus. TCP 80 prievadas, skirtas HTTP, palaiko žiniatinklio srautą, kurį gauna naršyklė. Norby teigimu, atakos prieš žiniatinklio klientus per 80 prievadą apima SQL įsilaužimą, kelių svetainių užklausų klastojimą, scenarijų kūrimą įvairiose svetainėse ir buferio perpildymą.

Užpuolikai savo paslaugas nustatys atskiruose prievaduose. Jie naudoja TCP prievadą 1080 - naudojamas lizdui, apsaugančiam "SOCKS" tarpinius serverius, kenkėjiškų programų ir operacijų palaikymui. Trojos arkliai ir kirminai, tokie kaip „Mydoom“ ir „Bugbear“, atakoms naudojo 1080 prievadą. Jei tinklo administratorius nenustato SOCKS tarpinio serverio, jo egzistavimas yra grėsmė, sakė Norby.
Kai įsilaužėliai ištiks bėdų, jie naudos prievadų numerius, kuriuos galima lengvai įsiminti, pvz., skaičių seriją 234, 6789 arba tą patį skaičių kaip 666 arba 8888. Kai kurios Backdoor ir Trojos arklio programinės įrangos atsidaro ir klausymui naudoja TCP prievadą 4444 , bendrauti, persiųsti kenkėjišką srautą iš išorės ir siųsti kenksmingus krovinius. Kai kurios kitos kenkėjiškos programos, kurios taip pat naudoja šį prievadą, yra „Prosiak“, „Swift Remote“ ir „CrackDown“.
Žiniatinklio srautas naudoja ne tik 80 prievadą. HTTP srautas taip pat naudoja TCP prievadus 8080, 8088 ir 8888. Prie šių prievadų prisijungiantys serveriai dažniausiai yra senesni, nevaldomi ir neapsaugoti, todėl jie yra pažeidžiami. Laikui bėgant saugumas didėja. Šių prievadų serveriai taip pat gali būti HTTP tarpiniai serveriai, jei tinklo administratoriai jų neįdiegs, HTTP tarpiniai serveriai gali tapti sistemos saugumo problema.
Elitiniai užpuolikai naudojo TCP ir UDP prievadus 31337 garsiosioms užpakalinėms durims – Back Orifice ir kitoms kenkėjiškoms programoms. TCP prievade galime paminėti: Sockdmini, Back Fire, icmp_pipe.c, Back Orifice Russian, Freak88, Baron Night ir BO klientą, pavyzdžiui, UDP prievade yra Deep BO. „Leetspeak“ – kalboje, kurioje vartojamos raidės ir skaičiai, 31337 yra „eleet“, reiškiantis Elitą.
Dėl silpnų slaptažodžių SSH ir 22 prievadas gali būti pažeidžiami atakų. Pasak Davido Wideno – BoxBoat Technologies sistemų inžinieriaus: Port 22 – Secure Shell prievadas leidžia pasiekti nuotolinius apvalkalus pažeidžiamoje serverio aparatinėje įrangoje, nes čia autentifikavimo informacija dažniausiai yra vartotojo vardas ir slaptažodis.numatytasis slaptažodis, lengva atspėti. Trumpuose slaptažodžiuose, kuriuose yra mažiau nei 8 simboliai, naudojamos žinomos frazės su skaičių eilute, kurias užpuolikams per lengva atspėti.
Įsilaužėliai vis dar atakuoja IRC, veikiančią 6660–6669 prievaduose. Widenas sakė: Šiame prievade yra daug IRC pažeidžiamumų, tokių kaip Unreal IRCD, leidžiantis užpuolikams vykdyti nuotolines atakas, tačiau dažniausiai tai yra įprastos, nereikšmingos atakos.
Kai kurie prievadai ir protokolai leidžia užpuolikams daugiau pasiekti. Pavyzdžiui, UDP 161 prievadas pritraukia užpuolikus dėl SNMP protokolo, kuris yra naudingas valdant į tinklą prijungtus kompiuterius, apklausiant informaciją ir siunčiant srautą per šį prievadą. Muhl paaiškina: SNMP leidžia vartotojams pateikti užklausą serveryje, kad gautų vartotojų vardus, tinkle bendrinamus failus ir daugiau informacijos. SNMP dažnai būna su numatytosiomis eilutėmis, kurios veikia kaip slaptažodžiai.
Apsaugokite prievadus, paslaugas ir pažeidžiamumą
Pasak Widen, įmonės gali apsaugoti SSH protokolą naudodamos viešojo rakto autentifikavimą, išjungdamos prisijungimą kaip root ir perkeldamos SSH į didesnį prievado numerį, kad užpuolikai jo nerastų. Jei vartotojas prie SSH prisijungia naudodamas net 25 000 prievado numerį, užpuolikui bus sunku nustatyti SSH paslaugos atakos paviršių.
Jei jūsų įmonėje veikia IRC, įjunkite ugniasienę, kad ją apsaugotumėte. Neleiskite, kad srautas iš už tinklo nepriartėtų prie IRC paslaugos, pridūrė Widenas. Leiskite tik VPN vartotojams prisijungti prie tinklo, kad galėtų naudoti IRC.
Pasikartojantys prievadų numeriai ir ypač skaičių sekos retai parodo tinkamą prievadų naudojimą. Kai matote, kad šie prievadai naudojami, įsitikinkite, kad jie autentifikuoti, sako Norby. Stebėkite ir filtruokite DNS, kad išvengtumėte nutekėjimo, nustokite naudoti „Telnet“ ir uždarykite 23 prievadą.
Visų tinklo prievadų saugumas turi apimti giluminę apsaugą. Norby sako: Uždarykite visus prievadus, kurių nenaudojate, visuose serveriuose naudokite pagrindinio kompiuterio ugniasienes, paleiskite naujausią tinkle pagrįstą ugniasienę, stebėkite ir filtruokite prievadų srautą. Atlikite reguliarų tinklo prievado nuskaitymą, kad įsitikintumėte, jog prievade nėra praleistų spragų. Atkreipkite ypatingą dėmesį į SOCKS tarpinius serverius ar kitas paslaugas, kurių dar nenustatėte. Pataisykite, taisykite ir stiprinkite bet kokį įrenginį, programinę įrangą ar paslaugą, prijungtą prie tinklo prievado, kol tinkle neliks pažeidžiamumų. Būkite aktyvūs, kai atsiranda naujų pažeidžiamumų programinėje įrangoje (senoje ir naujoje), kurią užpuolikai gali pasiekti per tinklo prievadus.
Naudokite naujausius bet kurios palaikomos paslaugos atnaujinimus, tinkamai jas sukonfigūruokite ir naudokite stiprius slaptažodžius bei prieigos kontrolės sąrašus, kurie padės apriboti prieigą turinčius asmenis, teigia „MuHl.“ gali prisijungti prie prievadų ir paslaugų. Jis taip pat pridūrė, kad: Uostai ir paslaugos turėtų būti reguliariai tikrinami. Kai naudojate tokias paslaugas kaip HTTP ir HTTPS, yra daug vietos tinkinimui, todėl gali lengvai susikurti netinkamą konfigūraciją ir atsirasti saugos spragų.
Saugus rizikos uostų uostas
Ekspertai parengė skirtingus didelės rizikos prievadų sąrašus, remdamiesi skirtingais kriterijais, tokiais kaip su kiekvienu uostu susijusių grėsmių tipas ar sunkumas arba paslaugų pažeidžiamumo lygis. Tačiau iki šiol vis dar nėra pilno sąrašo. Norėdami atlikti tolesnį tyrimą, galite pradėti nuo SANS.org, SpeedGuide.net ir GaryKessler.net sąrašų.
Straipsnis sutrumpintas iš CSO paskelbto „Rizikingų tinklo prievadų apsauga“.