2013-08-26 27 views
0

我使用默認端口:8080安裝了TomCat。託管應用程序開始獲得一些重要用途。今天,我收到了一封來自其他人的電子郵件,說他們的網絡安全規則不允許他們訪問任何不在端口80上的Web服務器。有阻止HTTP流量到80以外的端口有效的理由嗎?

我通過在端口80和8080上運行TomCat解決了問題,我一直在想這個「安全規則」有多愚蠢。顯然,有害的服務器可以在任何端口上運行,包括端口80.在端口80上運行服務器是否使其更可信?我假設很久以前,當有人發現一個運行在非80端口上的惡意服務器時,這個規則就創建了,並且決定防止這種情況的最好方法是阻止所有不在端口80上的HTTP服務器。在其他單詞:一種不恰當的過度泛化。

也許我只是不知道它,但有沒有一些有效的理由限制用戶只能訪問端口80上的Web服務器?

+0

網絡管理員對安全性有一些奇怪的想法。客戶端端口限制是另一個例子。它沒有安全上的好處,符合它的軟件本質上是無法實現的,但我們在這裏繼續閱讀。 – EJP

+0

運行偵聽端口1024或更低的服務需要許多(如果不是大多數)系統上的root/Admin權限。因此,這些服務更安全。還有很多系統可以過濾特定的HTTP流量,在所有端口上的所有流量上運行這些過濾器都會佔用大量CPU資源,並會影響其他流量,因此許多過濾所有其他端口等。這些類型塊的原因是許多。 – NiKiZe

回答

1

過去,使用高端口網絡服務器的網絡釣魚/域名欺詐攻擊的風險有所提高,但現在這確實不是問題。原因在於,爲了將監聽套接字綁定到* nix機器上的較低端口,您必須是root用戶。沒有root的攻擊者可以通過釣魚或其他方式指示用戶將他們的瀏覽器指向惡意監聽套接字並接收有效載荷。如今這種情況很少發生。

管理員過去試圖阻止用戶連接到代理也是可能的。代理通常在端口8080上監聽Web請求。如果你的組織有一個可以通過制定這條規則來遵守的政策,那麼這可能是它存在的原因。

我個人認爲這個規則是一個煩惱而不是一個有效的過濾器。現在有很多更好的工具可以進行智能過濾,因此您不必依賴通過默認技巧(如限制HTTP到80端口)的安全性。

相關問題