TCP
Опасный
Другое
Порт 1080 (SOCKS)
Узнайте о порте 1080 (SOCKS) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 1080.
Краткая информация
Номер порта
1080
Протокол
TCP
Сервис
SOCKS
Имя IANA
SOCKS
Описание сервиса
Порт TCP 1080 традиционно ассоциируется с протоколом SOCKS (SOCKet Secure). SOCKS является интернет-протоколом, который позволяет клиентам за прокси-сервером устанавливать TCP-соединения с серверами на другом конце. Он действует как посредник, маршрутизируя сетевой трафик между клиентом и сервером. SOCKS более гибкий, чем HTTP-прокси, поскольку может обрабатывать любой тип трафика, а не только веб-трафик. SOCKS был разработан для преодоления ограничений брандмауэров и сетевых адресов (NAT), позволяя внутренним хостам подключаться к внешним ресурсам через единственную точку выхода.
Протокол SOCKS работает, принимая запросы от клиентов, которые хотят подключиться к определенному хосту и порту. Клиент устанавливает TCP-соединение с SOCKS-сервером, а затем отправляет запрос, содержащий целевой хост и порт. SOCKS-сервер, действуя от имени клиента, устанавливает соединение с целевым сервером. После установления соединения SOCKS-сервер просто пересылает данные между клиентом и сервером. Существует несколько версий протокола SOCKS, наиболее распространенными являются SOCKS4 и SOCKS5. SOCKS5 добавляет поддержку аутентификации и улучшенные методы проксирования, по сравнению с SOCKS4.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 1080 на брандмауэре, если SOCKS-прокси не требуется. Если SOCKS-прокси необходим, убедитесь, что он защищен надежной аутентификацией и авторизацией. Ограничьте доступ к SOCKS-прокси только авторизованным пользователям и сетям. Регулярно отслеживайте логи SOCKS-прокси на предмет подозрительной активности. Используйте брандмауэр для ограничения исходящих соединений через порт 1080 только к доверенным назначениям. Реализуйте систему обнаружения вторжений (IDS) или систему предотвращения вторжений (IPS) для обнаружения и предотвращения попыток эксплуатации SOCKS-прокси. Рассмотрите возможность использования VPN вместо открытого SOCKS-прокси для повышения безопасности.
Протокол SOCKS работает, принимая запросы от клиентов, которые хотят подключиться к определенному хосту и порту. Клиент устанавливает TCP-соединение с SOCKS-сервером, а затем отправляет запрос, содержащий целевой хост и порт. SOCKS-сервер, действуя от имени клиента, устанавливает соединение с целевым сервером. После установления соединения SOCKS-сервер просто пересылает данные между клиентом и сервером. Существует несколько версий протокола SOCKS, наиболее распространенными являются SOCKS4 и SOCKS5. SOCKS5 добавляет поддержку аутентификации и улучшенные методы проксирования, по сравнению с SOCKS4.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 1080 на брандмауэре, если SOCKS-прокси не требуется. Если SOCKS-прокси необходим, убедитесь, что он защищен надежной аутентификацией и авторизацией. Ограничьте доступ к SOCKS-прокси только авторизованным пользователям и сетям. Регулярно отслеживайте логи SOCKS-прокси на предмет подозрительной активности. Используйте брандмауэр для ограничения исходящих соединений через порт 1080 только к доверенным назначениям. Реализуйте систему обнаружения вторжений (IDS) или систему предотвращения вторжений (IPS) для обнаружения и предотвращения попыток эксплуатации SOCKS-прокси. Рассмотрите возможность использования VPN вместо открытого SOCKS-прокси для повышения безопасности.
Информация о безопасности
Порт 1080, используемый для SOCKS-прокси, может представлять значительные риски безопасности, если он не защищен должным образом. Открытый и неаутентифицированный SOCKS-прокси может быть использован злоумышленниками для анонимизации своей вредоносной деятельности, обхода брандмауэров и получения несанкционированного доступа к внутренним сетям. Злоумышленники могут использовать SOCKS-прокси для запуска атак типа «отказ в обслуживании» (DoS), рассылки спама или выполнения атак методом перебора паролей. Кроме того, SOCKS-прокси могут быть скомпрометированы, превращая их в часть ботнета, что позволяет злоумышленникам использовать их ресурсы для дальнейших атак. Неправильная конфигурация SOCKS-прокси, такая как использование слабых паролей или отсутствие аутентификации, значительно увеличивает риск эксплуатации. Учитывая его потенциал для злоупотреблений, порт 1080 часто становится целью сканирования портов и попыток эксплуатации.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2019-1010001 | Heap buffer overflow in Dante SOCKS server | High | Уязвимость переполнения буфера кучи в Dante SOCKS сервере позволяет удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код. |
| CVE-2017-1000201 | Dante SOCKS server information disclosure | Medium | Уязвимость раскрытия информации в Dante SOCKS сервере позволяет удаленному злоумышленнику получить конфиденциальную информацию. |
Связанное вредоносное ПО
- Proxy.Agent
- Zeus/Zbot
- Trickbot
- Qakbot
Распространённое ПО
- Proxychains
- Tor (в некоторых конфигурациях)
- Bitvise SSH Client
- PuTTY (с SOCKS-прокси туннелированием)
- OpenSSH (с динамической переадресацией портов)
- Dante
- 3proxy
- CCProxy
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 1080 в любой стране.
Искать порт 1080Найдите все устройства с открытым портом 1080
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English