Portar

Port 8443: HTTPS alt

Vanlig alternativ HTTPS-port, ofta för hanteringskonsoler och applikationsservrar.

Var du ser detta: Du ser detta i skanningar, brandväggsregler, sårbarhetsrapporter och tjänstkonfigurationer. Behandla öppna portar som exponeringspunkter och verifiera att tjänsten är förväntad, härdad och begränsad.

Vad det är

TCP port 8443 är en vanlig alternativ HTTPS port, som ofta används för hanteringskonsoler, utvecklarverktyg och applikationsservrar. En port är ett transportlagernummer som används tillsammans med en IP-adress och ett protokoll som TCP eller UDP för att dirigera trafik till rätt tjänst på en värd. En serverprocess binder en socket till en port och lyssnar, medan en klient vanligtvis väljer en tillfällig källport för utgående anslutningar.

Kombinationen av käll- och destinations-IP-adresser, käll- och destinationsportar och transportprotokollet identifierar unikt ett flöde så att operativsystemet kan hålla många konversationer åtskilda. Brandväggar, NAT och skannrar talar om portar eftersom destinationsporten är den stabila mötespunkten som exponerar en tjänst för nätverket.

Den beter sig vanligtvis som HTTPS på 443: klienten ansluter från en tillfällig källport, slutför en TCP-handskakning, utför en TLS-handskakning med certifikatvalidering och utbyter sedan HTTP-förfrågningar och svar inuti den krypterade kanalen. Anledningen till att den här porten är viktig är praktisk: produkter lägger ibland ett privilegierat administratörsgränssnitt på 8443, separat från den offentliga platsen på 443, och dessa gränssnitt kan ha standardinloggningsuppgifter eller svagare härdning.

Om 8443 är nåbar, behandla den som en förstklassig webbexponering. Verifiera vem som kan komma åt den, se till modern TLS och stark autentisering och lita inte på säkerhetskontroller som bara täcker standardportar.

Hur det fungerar i stora drag

  1. Klienten ansluter och utför en TLS-handskakning som liknar vilken HTTPS-tjänst som helst.
  2. HTTP-förfrågningar flödar sedan in i den krypterade kanalen, ofta för administratörs- eller programslutpunkter.
  3. Certifikatförtroende och TLS-konfiguration avgör hur säkert transportlagret är.

Konkret exempel

En enhet exponerar ett webbadmin-gränssnitt på 8443 med ett självsignerat certifikat. Du placerar den bakom en VPN och roterar autentiseringsuppgifter och ersätter sedan certifikatet med ett från din interna CA.

Varför det är viktigt

8443 är relevant eftersom många administratörsgränssnitt levereras med standardreferenser och självsignerade certifikat. Angripare letar efter det i skanningar. Från en försvarssynpunkt är det en plats där du kan leta efter bortglömda gränssnitt för hantering som kringgår dina vanliga säkerhetskontroller.

Säkerhetsperspektiv

  • Tillämpa samma TLS och autentiseringsstandarder som 443 och behåll programvaran patchad.
  • Begränsa åtkomsten till hanteringsgränssnitt via VPN eller godkännandelistor.
  • Övervaka efter genomsökning och inloggningsförsök och inaktivera oanvända konsoler.

Vanliga fallgropar

  • Använda självsignerade certifikat och utbilda användare för att klicka igenom varningar.
  • Lämna leverantörens standardlösenord på hanteringskonsoler.
  • Förutsatt att säkerhetskontroller på 443 gäller även här. Många proxyservrar och WAF:er täcker bara standardportar.