Skanuj otwarte porty serwera

SSH, HTTP, HTTPS, SMTP, MySQL, PostgreSQL i inne

Po co skanować porty?

Skanowanie portów to podstawowa technika audytu bezpieczeństwa serwera. Pozwala sprawdzić, które usługi sieciowe są dostępne z internetu. Każdy otwarty port to potencjalny punkt wejścia dla atakującego, dlatego najlepsza praktyka to zamykanie wszystkich portów, z których aktualnie nie korzystasz.

Które porty sprawdzamy?

Port 21 (FTP) — transfer plików. Nieszyfrowany protokół — zaleca się zastąpienie przez SFTP (port 22).

Port 22 (SSH) — zdalny dostęp do serwera. Powinien być otwarty, ale zabezpieczony kluczami SSH i fail2ban.

Port 25 (SMTP) — wysyłanie poczty. Otwarty na serwerach mailowych, zamknięty na pozostałych.

Port 80/443 (HTTP/HTTPS) — strony internetowe. Port 80 powinien przekierowywać na 443 (HTTPS).

Port 3306/5432 (MySQL/PostgreSQL) — bazy danych. Powinny być dostępne tylko lokalnie (127.0.0.1), nigdy z internetu.

Jak zabezpieczyć otwarte porty?

Użyj firewalla (iptables, UFW, CSF) do blokowania niepotrzebnych portów. Ogranicz dostęp do portów administracyjnych (SSH, bazy danych) do zaufanych adresów IP. Regularnie aktualizuj oprogramowanie nasłuchujące na otwartych portach. Monitoruj logi dostępu i konfiguruj automatyczne blokowanie podejrzanych IP (fail2ban).