我正在配置一个Debian (拉伸) for服务器,以运行socks
请求的停靠容器。因此,应用程序将能够使用在容器内运行的Dante服务器进行身份验证(在端口1080上),并与web通信。我担心潜在的漏洞,尽管我更新了iptables
并将conf
设置为只接受来自bridge
驱动程序的CIDR 172.27.0.0/16
的流量。我能找到的唯一公开的信息是使用nmap
:
sudo nmap -PN -p 1080 -sV 172.27.0.2
这张打印出来:
Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-06 12:22 EET
Nmap scan report for 172.27.0.2
Host is up.
PORT STATE SERVICE VERSION
1080/tcp filtered socks
与打印版本的其他服务相比,只获取服务名称socks
(没有版本),例如:
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
我的问题是:
ENV
变量,端口是否安全?ENV
变量吗?。
nmap
之外,还有其他工具可以扫描端口并返回泄漏的信息或漏洞吗?任何反馈都是非常感谢的!我希望确保不会犯任何错误,并正确地配置docker,使其只接受来自服务器端脚本的本地请求,没有公共访问权限或信息泄漏。
发布于 2021-02-07 19:22:49
身份验证凭据被设置为ENV变量,端口是否安全?
首先,基于“过滤”响应,该端口根本没有公开。这意味着nmap
没有从这个端口接收到任何流量。但是不是,通常无法通过与任意端口的对话来检索系统中有关进程的信息。但是,如果Dante服务器本身存在漏洞,可以连接到该服务的攻击者可能会利用这些漏洞并以这种方式获取其他信息。
有人能用某种扫描工具公开访问容器的ENV变量吗?
和上面一样,在这些信息和端口之间没有链接,无论如何都是无法访问的。
是否可能获得端口正在额外运行码头或类似端口的信息?
没有返回有关该端口的任何信息,因此不,不使用当前设置远程返回。Docker甚至没有参与;数据包没有通过您的内核。
除了nmap之外,还有哪些工具可以扫描端口并返回泄漏的信息或漏洞?
是的,很多都是免费和付费的。您可以通过在线搜索找到网络和漏洞扫描器。
https://security.stackexchange.com/questions/244376
复制相似问题