Portszkennelés (port scan): Miért kopogtassunk be minden ajtón?

Lehet, hogy azt gondolod, hogy a portszkennelés nem igényel több szaktudást, mint a vízóra-leolvasás. Pedig a rendszeres port scan a digitális higiénia alapja. A kérdés tehát nem az, hogy kopogtatnak-e az ajtódon (fognak), hanem az, hogy te ellenőrzöd-e esténként, hogy bezártad-e.

Mi az a portszkennelés? 

A portszkennelés (port scan) egy hálózati felderítési technika, amelynek célja annak azonosítása, hogy egy adott IP-címen milyen nyitott portok, milyen szolgáltatások és milyen verzióban érhetők el az internet felől.

Egyszerűbben fogalmazva a portszkennelés megmutatja, milyen „ajtók” vannak nyitva a rendszereden, és milyen szolgáltatások figyelnek mögöttük.

Egy nyitott port önmagában nem jelent sebezhetőséget. A kockázat ott kezdődik, amikor:

  • elavult szolgáltatás fut mögötte;
  • ismert exploit érhető el rá;
  • az adminisztrációs felület publikus;
  • gyenge hitelesítési beállítások maradtak aktívak.

A támadási felület (attack surface) jelentős része éppen a nyitott portokból és a publikus szolgáltatásokból áll össze.

A portszkennelés azt jelenti, hogy megnézed, bezártad-e a bejárati ajtót

A cyberbiztonsági jelentésekben gyakran emlegetett rosszindulatú szereplők folyamatosan pásztázzák az internetet. Hogy mit jelent ez a gyakorlatban?

A betörő első lépésben kiválaszt egy társasházat, vagyis egy IP-címet. Ezután egymás után bekopogtat minden ajtón, azaz minden porton. Sok ajtó zárva van. Némelyiken névtábla. Egyeseken még a lakó foglalkozása is szerepel. És bizony előfordul, hogy valaki pótkulcsot rejtett a lábtörlő alá.

A különbség a minden-ajtón-kopogás és a digitális betörés között csupán annyi, hogy a digitális kopogtatás automatizált, gyors és tömeges. De ha te, mint a társasház gondnoka, rendszeresen végrehajtasz egy portszkennelést, akkor nem utólag értesülsz a problémáról, hanem megelőzöd azt.

Mit lát rólunk a Shodan?

A Shodan lényegében azt teszi, amit a támadók, csak ipari méretben, hiszen a nyilvánosan elérhető eszközök és szolgáltatások banner-információit gyűjti össze, majd kereshető adatbázisba rendezi őket.

Ennek akkor van igazán jelentősége, amikor egy publikusan elérhető exploit megjelenése után percek alatt indulnak tömeges keresések az érintett verziókra. Ilyenkor a kérdés nem az, hogy érdekes vagy-e a támadóknak, hanem az, hogy látható vagy-e. Hiszen a támadás nem személyesen neked célzott. „Csak” gyors és automatizált.

A rendszeres portszkennelés pedig segít megérteni, milyen külső kitettséged van, és mit láthat rólad egy külső felderítő eszköz.

Hogyan védd a rendszered rendszeres port szkenneléssel?

A portszkennelés célja nem pusztán a nyitott portok listázása, hanem a következők megértése:

  • Milyen szolgáltatás fut?
  • Milyen verzióban?
  • Szükséges-e az adott szolgáltatás egyáltalán?
  • Dokumentált-e a használat?
  • Van-e hozzá patch management folyamat?

Érdemes rendszeresen frissített szolgáltatás-leltárt vezetni; rögzíteni, mely port mikor és miért nyitható meg; milyen időkorlátos szabályokat alkalmazni és rendszeres külső ellenőrzést kell végezni.

Leegyszerűsítve a dolgot jobb, ha legalább egy táblázatban szerepelnek az adatok, mintha egy betörés után utólag, emlékezetből próbálnátok kideríteni, hogy kinek és miért kellett 2019-ben egy FTP-szervert feltenni domain admin jogokkal és publikálni azt a net felé. (True story, de nem tőlem tudod.)

A tűzfal nem láthatatlanná tévő varázsköpeny

Van tűzfalatok? Kiváló. De a tűzfal nem egy láthatatlanná tévő köpeny. A tűzfal mögött is lehetnek rosszul dokumentált szabályok, túl széles engedélyezések, elavult szolgáltatások, ideiglenes kivételek, amelyek véglegessé váltak.

Nem minden nyitott port jelent kockázatot és egy 8443-as porton működő TLS-es webszolgáltatás önmagában nem probléma. A probléma ott kezdődik, amikor azon egy elavult admin felület működik, ismert sérülékenységgel. Ilyenkor a portszkennelés felhívja a figyelmet a problémára, te pedig becsaphatsz egy ajtót a betörő orra előtt.

Portszkennelés és compliance: Miért nem csak technikai kérdés?

A rendszeres port scan nem pusztán technikai gyakorlat. Enterprise környezetben közvetlenül kapcsolódik az ISO 27001 kontrollokhoz, a NIS2 követelményekhez, GDPR adatvédelmi elvárásokhoz, a belső audit és IT governance folyamathoz. A külső támadási felület kontrollja tehát ma már compliance kérdés is.

Egy adatvédelmi incidens után a kérdés nem csak az, hogy történt-e támadás. Hanem az is, hogy volt-e rendszeres külső ellenőrzés, dokumentált volt-e a kitettség és létezett-e vulnerability management folyamat, hiszen ez utóbbinak a portszkennelés az egyik legalapvetőbb eleme.

A portszkennelés egyszerűbb és olcsóbb

Ha felismered, hogy az otthonod ajtaját bezárni olcsóbb, mint betörés után újrabútorozni, akkor a portszkennelés jelentősége sem lesz kérdés. A biztonság iránti alapvető igény és az ehhez szükséges tudatosság nem paranoia, hanem szükségszerű felelősségvállalás.

Ha nem szeretnéd egyedül elvégezni a port scan folyamatát, vagy segítségre van szükséged az eredmények értelmezésében, szakmai támogatást tudunk nyújtani.

Természetesen a vizsgálathoz szerződést kell kötnünk és kizárólag a te rendszeredhez tartozó IP-címeket vizsgálhatjuk. Szóval se a szomszédod, se a feleséged szeretőjének lakásának kulcsa, se a konkurenciád laboratóriumának kutatási eredményei nem rajtunk keresztül kerülnek majd hozzád. Végtére is etikus hackerek vagyunk.