TCP Опасный Другое

Порт 79 (Finger)

Узнайте о порте 79 (Finger) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 79.

Краткая информация

Номер порта
79
Протокол
TCP
Сервис
Finger
Имя IANA
Finger

Описание сервиса

Сетевой порт 79 (TCP) исторически использовался для службы Finger. Этот протокол позволяет пользователю запрашивать информацию о конкретном пользователе, вошедшем в систему на удаленном хосте, или получить список всех пользователей, вошедших в систему. Сервис Finger работает, принимая TCP-соединение на порту 79. Клиент отправляет строку, содержащую имя пользователя или пустую строку для получения списка всех пользователей. Сервер обрабатывает этот запрос, проверяет существование пользователя (если указан) и возвращает отформатированный вывод, содержащий информацию о пользователе, такую как имя, полное имя, время входа в систему, время простоя и, возможно, содержимое файлов `.plan` и `.project` в домашнем каталоге пользователя. Протокол Finger прост и не имеет встроенных механизмов аутентификации или шифрования.

## Рекомендации по настройке файрвола

Из-за значительных рисков безопасности настоятельно рекомендуется блокировать TCP-порт 79 на брандмауэре. Если служба Finger абсолютно необходима (что крайне маловероятно в современных средах), следует использовать альтернативные, более безопасные методы, такие как замена Finger на SSH или использование более безопасных протоколов для обмена информацией о пользователях. В любом случае, если служба Finger запущена, убедитесь, что она обновлена с последними исправлениями безопасности и настроена с минимальными необходимыми правами.

Информация о безопасности

Служба Finger имеет ряд серьезных проблем с безопасностью. Отсутствие аутентификации означает, что любой пользователь может запросить информацию о любом пользователе на сервере. Более того, обработка входных данных, особенно при чтении файлов `.plan` и `.project`, может привести к уязвимостям, таким как переполнение буфера или внедрение команд. Злоумышленник может создать файлы `.plan` или `.project`, содержащие вредоносный код, который будет выполнен при запросе информации Finger. Поскольку протокол не зашифрован, трафик Finger уязвим для перехвата и анализа. Из-за этих рисков служба Finger обычно отключена на современных системах.

Известные уязвимости

CVE Название Критичность Описание
CVE-2000-0569 fingerd format string vulnerability High Уязвимость format string в fingerd позволяет удаленным злоумышленникам выполнять произвольные команды через специально сформированный запрос.
CVE-1999-0215 fingerd buffer overflow High Переполнение буфера в fingerd позволяет удаленным злоумышленникам выполнять произвольный код, отправляя длинное имя пользователя.
CVE-1999-0216 fingerd .plan vulnerability High Уязвимость, связанная с обработкой файла .plan, позволяющая удаленным злоумышленникам выполнять произвольный код.

Распространённое ПО

  • fingerd
  • finger
  • tcpdump (для анализа трафика)
  • netcat (для ручной отправки запросов)
  • xinetd (как суперсервер для fingerd)
  • inetd (аналогично xinetd)

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 79 в любой стране.

Искать порт 79

Найдите все устройства с открытым портом 79

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование