Cosa analizziamo?

Ogni porta aperta è una potenziale porta d'ingresso per gli attaccanti. Identifichiamo quali servizi sono esposti su Internet e verifichiamo se dovrebbero essere accessibili pubblicamente o protetti dietro firewall/VPN.

Servizi critici verificati

Accesso Remoto

Rilevamento di SSH (22), RDP (3389), Telnet (23) esposti.

Database

MySQL (3306), PostgreSQL (5432), MongoDB (27017) accessibili pubblicamente.

Trasferimento File

FTP (21) non sicuro o SMB (445) vulnerabile.

Pannelli di Amministrazione

Interfacce di gestione (es. cPanel, Webmin) esposte su porte standard.

Servizi di Posta

SMTP (25/587), che potrebbe essere usato come Open Relay.

Identificatione Versioni

Fingerprinting del software in esecuzione su ciascuna porta per rilevare CVE.

Rischi dell'esposizione

Lasciare servizi non necessari aperti su Internet aumenta drasticamente la superficie d'attacco, rendendo il server vulnerabile ad attacchi di forza bruta e sfruttamento di vulnerabilità zero-day.

Possibili conseguenze

  • Brute Force: Tentativi automatizzati di indovinare le password SSH/RDP.
  • Accesso Diretto ai Dati: Connessione diretta ai database senza passare dall'app web.
  • Controllo del Server: Sfruttamento di servizi vulnerabili per ottenere accesso root.
  • Denial of Service (DoS): Sovraccarico dei servizi esposti.

Minimizzazione della Superficie d'Attacco

Seguendo il principio del minimo privilegio, solo le porte strettamente necessarie (solitamente 80 e 443 per il web) dovrebbero essere pubbliche. Tutti gli altri accessi amministrativi devono essere limitati tramite VPN o whitelist di IP.