Port 80 Sicherheitsrisiko

1506
Adam

Nehmen wir an, ich mache eine einfache Webseite, die nur "Hallo Welt" ohne Knöpfe, keine Formulare und nichts als einfachen Text sagt. Jetzt leite ich die private IP-Adresse dieses Computers an meinen Router weiter, der über Port 80 des Servers sendet, so dass ein Benutzer nun einfach meine öffentliche IP-Adresse irgendwo auf der Welt eingeben und meine "Hallo Welt" lesen kann. Was sind die Sicherheitsrisiken? Ich kenne die zahlreichen Sicherheitsrisiken bei der Webprogrammierung, wie z. B. Inclusion Attacks, SQL Injection Attacks, Click-Jacking und target = "_ blank" -Angriffe, aber diese Hallo-Welt-Site ist nur Text. Was sind dann die Risiken?

-1
Das Risiko besteht in einem Sicherheitsfehler des http-Daemons. Ipor Sircer vor 7 Jahren 2
Sie sind jetzt anfällig für einen DoS-Angriff (Denial of Service). Ihr System könnte mit Webseiten-Anfragen und Abstürzen überfordert sein. Hydraxan14 vor 7 Jahren 1
@ Hydraxan14 Sie können jeden offenen Port DOS ausführen. Ramhound vor 7 Jahren 1
@ Ramhound ... so? Er hat nur angegeben, dass Port 80 weitergeleitet wurde. Der Rest der Ports ist immer noch sicher hinter NAT. Ein DoS an einem anderen Port wäre ein Angriff auf seinen Router, der vor dem Einrichten dieses Webservers möglich gewesen wäre. Hydraxan14 vor 7 Jahren 2
Um einen DoS-Angriff auf einen Dienst durchzuführen, müssen Sie eine Verbindung mit dem Dienst herstellen können. Um die gesamte Verbindung einfach zu überwinden, ist dies wirklich nicht erforderlich. Daher ist dieser Punkt ziemlich umstritten. Sie können die meisten Internet-Verbindungen zu Hause problemlos sättigen. Daniel B vor 7 Jahren 1

2 Antworten auf die Frage

2
ctrl-alt-delor

Wenn Sie Port 80 abhören / binden, benötigen Sie die Fähigkeit CAP_NET_BIND_SERVICE (zum Binden an Port <1024). Normalerweise ist dies nur für Benutzer root / admin erlaubt ( hier besteht ein großes Sicherheitsproblem ).

Unter modernen Linux-Systemen können Sie es jedoch als unprivilegierten Benutzer für spezielle Zwecke ausführen und dem Server genau diese Fähigkeit geben.

Sie können die Firewall auch so einrichten, dass die Anzahl der Verbindungen pro Sekunde eingeschränkt wird. (um DOS zu reduzieren).

Sie können es unter Linux in einen Container (zB Docker) legen, um die verwendeten Systemressourcen einzuschränken.

Das Löschen von Berechtigungen nach dem Binden an den privilegierten Port ist seit langem üblich. Das ist also kein wirkliches Problem. Daniel B vor 7 Jahren 0
@DanielB-Funktionen sind neu. Du brauchst nicht mehr die mächtige Wurzel. Nutzen Sie also Funktionen und lassen Sie sie fallen, wenn sie nicht mehr benötigt werden. ctrl-alt-delor vor 7 Jahren 0
Sorte neu, ja. Mein Punkt war, dass Sie auch ohne Fähigkeiten alle Privilegien löschen können, die für den normalen Betrieb nicht erforderlich sind (d. H. Alles * aber * eine Bindung an den Port) und erst danach Verbindungen akzeptieren. Natürlich können Sie * mit * Funktionen * mit weniger Privilegien * beginnen *, wodurch die Angriffsfläche weiter reduziert wird. Daniel B vor 7 Jahren 0
0
Seth

Durch die Einrichtung dieser Weiterleitung haben Sie Internet-Hosts ermöglicht, eine direkte Verbindung zu Ihrem Computer herzustellen.

Somit haben Sie Ihre direkte Angriffsfläche um das erhöht, was der Webserver zu bieten hat. Wenn es einen Fehler gibt, der durch eine einfache Anforderung ausgelöst werden kann, ist der Fehler keinen direkten Angriffen ausgesetzt. Darüber hinaus würden Sie mögliche Angreifer in Abhängigkeit von den Informationen, die vom Webserver in anderen Headern gesendet werden, mit zusätzlichen Informationen zu Ihrem System versehen.

Ein Beispiel für solche Informationen könnte der ServerHeader sein, der Informationen zur verwendeten Serversoftware enthält, oder den X-Powered-ByHeader, der Informationen zur verwendeten PHP-Version und zum möglichen Betriebssystem enthalten kann.