Podatkovni paketi, ki se prenašajo v in iz oštevilčenih omrežnih vrat , so povezani z določenimi naslovi IP in končnimi točkami z uporabo protokolov TCP ali UDP. Vsa vrata so v nevarnosti, da bodo napadena, nobeno pristanišče ni popolnoma varno.
G. Kurt Muhl – vodilni varnostni svetovalec RedTeam je pojasnil: »Vsaka osnovna vrata in storitve nosijo tveganje. Tveganje izhaja iz različice storitve, tudi če je pravilno konfigurirana. pravilno ali nastavljeno geslo za storitev, ali je geslo močno dovolj? Drugi dejavniki vključujejo, ali so hekerji izbrali vrata za napad, ali puščate zlonamerno programsko opremo skozi vrata. Skratka, spet obstaja veliko dejavnikov, ki določajo varnost vrat ali storitve."
CSO preučuje tveganje omrežnih prehodov na podlagi aplikacij, ranljivosti in povezanih napadov ter zagotavlja več pristopov za zaščito podjetij pred zlonamernimi hekerji, ki zlorabljajo te ranljivosti.
Zakaj so omrežni prehodi nevarni?
Skupaj je 65.535 vrat TCP in še 65.535 vrat UDP, pogledali bomo nekaj najnevarnejših vrat. Vrata TCP 21 povezujejo strežnike FTP z internetom. Ti strežniki FTP imajo veliko večjih ranljivosti, kot so anonimno preverjanje pristnosti, prehod imenika, skriptiranje med spletnimi mesti, zaradi česar so vrata 21 idealna tarča za hekerje.
Medtem ko nekatere ranljive storitve še naprej uporabljajo pripomoček, so bile podedovane storitve, kot je Telnet na vratih TCP 23, same po sebi nevarne. Čeprav je njegova pasovna širina zelo majhna, le nekaj bajtov naenkrat, Telnet pošilja podatke povsem javno v obliki čistega besedila. Austin Norby, računalniški znanstvenik na Ministrstvu za obrambo ZDA, je dejal: "Napadalci lahko poslušajo, si ogledujejo potrdila, vnašajo ukaze prek napadov [človek v sredini] in na koncu izvajajo oddaljeno izvajanje kode (RCE). (To je njegovo lastno mnenje, ne predstavlja stališč nobene agencije).
Medtem ko nekatera omrežna vrata ustvarjajo luknje, v katere lahko napadalci vstopijo, druga ustvarjajo popolne poti za pobeg. TCP/UDP vrata 53 za DNS so primer. Ko se infiltrirajo v omrežje in dosežejo svoj cilj, mora heker vse narediti, da pridobi podatke, uporabiti obstoječo programsko opremo za pretvorbo podatkov v promet DNS. "DNS se redko spremlja in redko filtrira," je dejal Norby. Ko napadalci ukradejo podatke iz varnega podjetja, jih preprosto pošljejo prek posebej zasnovanega strežnika DNS, ki podatke prevede nazaj v prvotno stanje.
Več kot je uporabljenih vrat, lažje je prikrite napade v vse druge pakete. Vrata TCP 80 za HTTP podpirajo spletni promet, ki ga prejme brskalnik. Norby pravi, da napadi na spletne odjemalce prek vrat 80 vključujejo vdore z vstavljanjem SQL, ponarejanje zahtev med spletnimi mesti, skriptiranje med spletnimi mesti in prelivanje medpomnilnika.

Napadalci bodo svoje storitve namestili na ločena vrata. Uporabljajo vrata TCP 1080 - uporabljajo se za vtičnico, ki ščiti posrednike "SOCKS", v podporo zlonamerni programski opremi in operacijam. Trojanski konji in črvi, kot sta Mydoom in Bugbear, so pri napadih uporabljali vrata 1080. Če skrbnik omrežja ne nastavi proxyja SOCKS, je njegov obstoj grožnja, je dejal Norby.
Ko so hekerji v težavah, bodo uporabili številke vrat, ki si jih je mogoče zlahka zapomniti, kot je serija številk 234, 6789 ali enaka številka kot 666 ali 8888. Nekatera programska oprema Backdoor in trojanski konj se odpre in uporabi vrata TCP 4444 za poslušanje , komunicirajo, posredujejo zlonamerni promet od zunaj in pošiljajo zlonamerno koristno obremenitev. Nekatera druga zlonamerna programska oprema, ki prav tako uporablja ta vrata, vključuje Prosiak, Swift Remote in CrackDown.
Spletni promet ne uporablja samo vrat 80. Promet HTTP uporablja tudi vrata TCP 8080, 8088 in 8888. Strežniki, ki se povezujejo na ta vrata, so večinoma starejši predali, ki niso upravljani in nezaščiteni, zaradi česar so ranljivi. Varnost se sčasoma povečuje. Strežniki na teh vratih so lahko tudi proxyji HTTP; če jih omrežni skrbniki ne namestijo, lahko proxyji HTTP postanejo varnostni problem v sistemu.
Elitni napadalci so uporabili vrata TCP in UDP 31337 za znamenita stranska vrata - Back Orifice in druge zlonamerne programe. Na vratih TCP lahko omenimo: Sockdmini, Back Fire, icmp_pipe.c, Back Orifice Russian, Freak88, Baron Night in BO client, na primer na vratih UDP je Deep BO. V "leetspeak" - jeziku, ki uporablja črke in številke, je 31337 "eleet", kar pomeni Elita.
Šibka gesla lahko naredijo SSH in vrata 22 ranljiva za napade. Po besedah Davida Widna - sistemskega inženirja pri BoxBoat Technologies: Vrata 22 - Vrata Secure Shell omogočajo dostop do oddaljenih lupin na ranljivi strežniški strojni opremi, ker so tukaj podatki za preverjanje pristnosti običajno uporabniško ime in geslo.privzeto geslo, ki ga je enostavno uganiti. Kratka gesla z manj kot 8 znaki uporabljajo znane fraze z nizom številk, ki jih napadalci prelahko uganejo.
Hekerji še vedno napadajo IRC, ki se izvaja na vratih od 6660 do 6669. Widen je dejal: Na teh vratih je veliko ranljivosti IRC, kot je Unreal IRCD, ki napadalcem omogoča izvajanje oddaljenih napadov, vendar so to običajno običajni napadi, ki nimajo velike vrednosti.
Nekatera vrata in protokoli omogočajo napadalcem večji doseg. Na primer, vrata UDP 161 privabljajo napadalce zaradi protokola SNMP, ki je uporaben za upravljanje omrežnih računalnikov, zbiranje informacij in pošiljanje prometa prek teh vrat. Muhl pojasnjuje: SNMP omogoča uporabnikom, da poizvedujejo strežnik, da dobijo uporabniška imena, datoteke, ki so v skupni rabi v omrežju, in več informacij. SNMP pogosto vsebuje privzete nize, ki delujejo kot gesla.
Zaščitite vrata, storitve in ranljivosti
Widen pravi, da lahko podjetja zaščitijo protokol SSH z uporabo avtentikacije javnega ključa, onemogočanjem prijave kot root in premikanjem SSH na višjo številko vrat, tako da ga napadalci ne morejo najti. Če se uporabnik poveže s SSH na številki vrat do 25.000, bo napadalec težko določil površino napada storitve SSH.
Če vaše podjetje uporablja IRC, vklopite požarni zid, da ga zaščitite. Ne dovolite, da bi se promet izven omrežja približal storitvi IRC, je dodal Widen. Uporabo IRC dovolite le uporabnikom VPN v omrežju.
Ponavljajoče se številke vrat in zlasti zaporedja številk le redko pomenijo pravilno uporabo vrat. Ko vidite, da se ta vrata uporabljajo, se prepričajte, da so overjena, pravi Norby. Spremljajte in filtrirajte DNS, da se izognete uhajanju, ter prenehajte uporabljati Telnet in zaprite vrata 23.
Varnost na vseh omrežnih vratih mora vključevati poglobljeno obrambo. Norby pravi: Zaprite vsa vrata, ki jih ne uporabljate, uporabite gostiteljske požarne zidove na vseh strežnikih, zaženite najnovejši omrežni požarni zid, spremljajte in filtrirajte promet vrat. Izvajajte redno skeniranje omrežnih vrat, da zagotovite, da na vratih ni zgrešenih ranljivosti. Bodite posebno pozorni na SOCKS proxy ali druge storitve, ki jih še niste nastavili. Popravite, popravite in okrepite katero koli napravo, programsko opremo ali storitev, povezano z omrežnimi vrati, dokler v vašem omrežju ne bo več nobene ranljivosti. Bodite proaktivni, ko se v programski opremi (tako stari kot novi) pojavijo nove ranljivosti, do katerih lahko napadalci dostopajo prek omrežnih vrat.
Uporabite najnovejše posodobitve za katero koli storitev, ki jo podpirate, jo pravilno konfigurirajte in uporabite močna gesla in sezname za nadzor dostopa, ki vam bodo pomagali omejiti, kdo ima dostop, pravi MuHl. se lahko poveže z vrati in storitvami. Dodal je tudi, da: Pristanišča in storitve je treba redno preverjati. Ko uporabljate storitve, kot sta HTTP in HTTPS, je veliko prostora za prilagajanje, kar lahko zlahka povzroči napačno konfiguracijo in varnostne ranljivosti.
Varen pristan za rizična pristanišča
Strokovnjaki so pripravili različne sezname vrat z visokim tveganjem na podlagi različnih meril, kot je vrsta ali resnost groženj, povezanih s posameznimi vrati, ali stopnja ranljivosti storitev na določenih vratih. Toda do zdaj še ni popolnega seznama. Za nadaljnje raziskave lahko začnete s seznami na SANS.org, SpeedGuide.net in GaryKessler.net.
Članek, skrajšan iz "Zavarovanje tveganih omrežnih vrat", ki ga je objavil CSO.