web-dev-qa-db-ja.com

ハッカーはポート80にハッキングできますか?

通常、ポート80はファイアウォールに対応しています。しかし、ハッカーはTCPまたはUDPを介してポート80にハッキングすることはできますか?

または、デフォルトでポート80が常に開いているとは限りませんか?ホストが特定のアプリケーション/サービスを介してホストアプリケーションへの接続を開始するのを待ってから、そのときにポートが開かれますか?ハッカーは私たちのコンピューターにハッキングするためにその特定のホストアプリケーションを偽造する必要がありますか?

2
NewPy

通常、ポート80はファイアウォールに対応しています。

ファイアウォールを使用して、着信接続と発信接続の両方をフィルタリングできます。より単純な使用例では、ファイアウォールは着信接続のフィルタリングにのみ使用されますが、より制限の厳しい環境では、発信トラフィック、つまり企業内から到達できる外部サービスの種類も制限されます。

「ファイアウォールフレンドリー」というフレーズは、後者のコンテキストで見られる必要があります。つまり、ほとんどすべての発信トラフィックは拒否されますが(発信トラフィックへの応答でない限り、着信ですが)、通常、社内からの外部Webサイトへのアクセスは許可されます。これは、外部ポート80(http)および443(https)へのアクセスを意味します。単純なパケットフィルターファイアウォールでは、通常、ポート80および443に追加の制限が適用されず、コンテンツ検査(DPIまたはプロキシ)を備えたさらに複雑なファイアウォールでも、通常、禁止されているサイト/ URLのブラックリストのみが適用されますが、送信Webは許可されますアクセス一般。

この種のポートベースの制限は企業ネットワークで十分に一般的であり、多くのパブリックWiFiホットスポットでも、インターネット上のほとんどの通信はHTTP/HTTPS経由で機能するか、少なくともトラフィック制限に気付いた場合のフォールバックとしてHTTP/HTTPSを使用する傾向があります。たとえば、Skypeは通常、広範囲のUDPおよびTCP=ポートを使用しますが、これらのポートがブロックされている場合、HTTPS経由でトンネルにフォールバックできます。

しかし、ハッカーはTCPまたはUDPメッセージを介してポート80にハッキングするだけですか?

このフレーズの意味は、着信トラフィックが拒否され(発信トラフィックへの応答でない限り)、発信トラフィックがWebサーフィンに制限されることを意味するため、 "...ポートからハックするだけ..."外部から。また、その意味はWebサーフィンに適用されるため、UDPは制限付きの環境にあり、着信と発信の両方がブロックされるため、TCPにのみ適用されます。

しかし、攻撃者が実際に行っているのは、ポート80および443の発信トラフィックを C2(command and control)通信 に使用し、ネットワークへの侵入に成功したら(たとえばフィッシングメールを使用して)データを漏洩させることです。またはドライブバイダウンロード)。

また、攻撃者が行うのは、企業ネットワーク内のユーザーをマルウェアを配信するサイトに訪問させることです。これは、たとえば、ユーザーがよくアクセスするサイトに感染する( 散水穴攻撃 )か、ターゲットを絞った広告を使用する( malvertising )ことによって行われます。同様に、攻撃者は、被害者に一般的なフィッシングメールを使用して、被害者が使用する一般的なサービス(Paypal、Webメール、Netflixなど)を模倣するサイトに誘導することで、ログイン認証情報を提供する可能性があります。ポート80/443でほとんど無制限のアクセスが許可されているとすれば、ファイアウォールがこの種の攻撃をブロックしないことを意味します。

4
Steffen Ullrich

ポート自体をハッキングすることはできません。むしろ、そのポートで実行されているサービスに脆弱性が含まれているかどうかに関係します。既知の脆弱性を含まないポート80でWebサービスを実行している場合、ハッキングされる可能性は状況に応じて低くなります。脆弱なサービスをポート80で実行している場合、攻撃者またはボットネットに乗っ取られる危険があります。

ほとんどのオペレーティングシステムでは、デフォルトでポート80は開いていません。そのポートを利用するサービスを手動で起動する必要があります。また、いいえ、外部からコンピュータを危険にさらすために、攻撃者が別のホストを装う必要は通常ありません。

7
Henry F