Alle eingehenden Ports zu . sicher?
Hallo,
nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind.
Bei Bedarf könnte der SSH Port ja ggf. geöffnet werden.
Die Instanz soll lediglich 1 x pro Stunde eine Datei auf einen entfernten ftp server laden.
Welche Angriffsvektoren auf den Server wären denkbar?
Danke schon mal für eure Antworten.
nehmen wir an, eine EC2 Instanz würde so konfiguriert, dass all eingehenden Ports geschlossen sind.
Bei Bedarf könnte der SSH Port ja ggf. geöffnet werden.
Die Instanz soll lediglich 1 x pro Stunde eine Datei auf einen entfernten ftp server laden.
Welche Angriffsvektoren auf den Server wären denkbar?
Danke schon mal für eure Antworten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 427271
Url: https://administrator.de/forum/alle-eingehenden-ports-zu-sicher-427271.html
Ausgedruckt am: 22.12.2024 um 16:12 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
wenn alle eingehenden Ports geschlossen sind, kann eine Kompromitierung ja nur über den Wirt stattfinden.
Wenn SSH geöffnet ist, dann die typischen Angriffe darauf.
Von der praktischen Seite.
In der Firewall der VM alle Ports blocken. SSH nur von einer erlaubten IP.
Um die Sicherheit von AWS EC2 braucht man sich glaube ich keine Gedanken zu machen.
Stefan
wenn alle eingehenden Ports geschlossen sind, kann eine Kompromitierung ja nur über den Wirt stattfinden.
Wenn SSH geöffnet ist, dann die typischen Angriffe darauf.
Von der praktischen Seite.
In der Firewall der VM alle Ports blocken. SSH nur von einer erlaubten IP.
Um die Sicherheit von AWS EC2 braucht man sich glaube ich keine Gedanken zu machen.
Stefan
5w> Zitat von @WPFORGE:
Welche Angriffsvektoren auf den Server wären denkbar?
^ Infiltrierung von AWS.
u.v.a mehr
Und diese Angriffe finden real statt und sind nicht nur theoretischer Natur.
lks
https://www.cvedetails.com/vulnerability-list/vendor_id-12126/Amazon.htm ...
Welche Angriffsvektoren auf den Server wären denkbar?
- Ausbruch aus dem Gastsysten und Übernahme der "benachbarten" Gastsysteme.
^ Infiltrierung von AWS.
u.v.a mehr
Und diese Angriffe finden real statt und sind nicht nur theoretischer Natur.
lks
https://www.cvedetails.com/vulnerability-list/vendor_id-12126/Amazon.htm ...