TCP
Веб
Порт 8080 (HTTP Proxy)
Узнайте о порте 8080 (HTTP Proxy) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 8080.
Краткая информация
Номер порта
8080
Протокол
TCP
Сервис
HTTP Proxy
Имя IANA
HTTP Proxy
Описание сервиса
Порт 8080/tcp широко известен как альтернативный порт для HTTP-прокси. Исторически сложилось так, что он использовался, когда стандартный порт 80 был занят или недоступен, или для обхода ограничений сети. Однако, он чаще всего используется для HTTP-прокси, позволяя пользователям перенаправлять свой интернет-трафик через промежуточный сервер. Этот прокси-сервер может выполнять множество функций, включая кэширование, фильтрацию контента, мониторинг трафика и предоставление анонимности.
На техническом уровне, когда клиент устанавливает соединение с прокси-сервером на порту 8080, он отправляет HTTP-запросы, указывающие целевой URL. Прокси-сервер, в свою очередь, устанавливает соединение с целевым сервером от имени клиента, получает ответ и пересылает его обратно клиенту. Протокол, используемый на порту 8080, обычно является стандартным HTTP, хотя некоторые прокси могут поддерживать HTTPS (HTTP over TLS/SSL) на этом порту. Использование порта 8080 само по себе не указывает на конкретный протокол; протокол определяется содержимым пакетов, которыми обмениваются клиент и сервер.
## Рекомендации по настройке файрвола
Решение о разрешении или блокировке порта 8080 зависит от конкретных потребностей сети. Если в сети используются HTTP-прокси, порт 8080 должен быть разрешен для трафика от доверенных клиентов к прокси-серверу. Однако, следует заблокировать входящий трафик на порт 8080 из внешних сетей, если нет необходимости предоставлять доступ к прокси-серверу извне. Рекомендуется использовать строгую аутентификацию и авторизацию для доступа к прокси-серверу. Важно регулярно проверять конфигурацию прокси-сервера, чтобы убедиться, что он не является открытым прокси. Также, необходимо использовать современные протоколы шифрования (HTTPS) и регулярно обновлять программное обеспечение прокси-сервера для исправления известных уязвимостей. Мониторинг трафика на порту 8080 может помочь выявить подозрительную активность.
На техническом уровне, когда клиент устанавливает соединение с прокси-сервером на порту 8080, он отправляет HTTP-запросы, указывающие целевой URL. Прокси-сервер, в свою очередь, устанавливает соединение с целевым сервером от имени клиента, получает ответ и пересылает его обратно клиенту. Протокол, используемый на порту 8080, обычно является стандартным HTTP, хотя некоторые прокси могут поддерживать HTTPS (HTTP over TLS/SSL) на этом порту. Использование порта 8080 само по себе не указывает на конкретный протокол; протокол определяется содержимым пакетов, которыми обмениваются клиент и сервер.
## Рекомендации по настройке файрвола
Решение о разрешении или блокировке порта 8080 зависит от конкретных потребностей сети. Если в сети используются HTTP-прокси, порт 8080 должен быть разрешен для трафика от доверенных клиентов к прокси-серверу. Однако, следует заблокировать входящий трафик на порт 8080 из внешних сетей, если нет необходимости предоставлять доступ к прокси-серверу извне. Рекомендуется использовать строгую аутентификацию и авторизацию для доступа к прокси-серверу. Важно регулярно проверять конфигурацию прокси-сервера, чтобы убедиться, что он не является открытым прокси. Также, необходимо использовать современные протоколы шифрования (HTTPS) и регулярно обновлять программное обеспечение прокси-сервера для исправления известных уязвимостей. Мониторинг трафика на порту 8080 может помочь выявить подозрительную активность.
Информация о безопасности
Использование порта 8080 для HTTP-прокси представляет собой ряд рисков безопасности. Если прокси-сервер не настроен должным образом, он может стать открытым прокси, позволяя злоумышленникам использовать его для маскировки своего трафика, запуска атак типа "отказ в обслуживании" (DoS) или выполнения других злонамеренных действий. Кроме того, если прокси-сервер не поддерживает HTTPS или не настроен для проверки SSL/TLS-сертификатов, он может быть уязвим для атак типа "человек посередине" (MitM), позволяя злоумышленникам перехватывать и модифицировать трафик. Более того, неавторизованный доступ к прокси-серверу может позволить злоумышленнику получить доступ к конфиденциальной информации, такой как учетные данные пользователей или внутренние сетевые ресурсы. Сканирование открытых портов 8080 – обычное явление, поэтому незащищенные прокси становятся лёгкой мишенью.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2023-46604 | Apache ActiveMQ Remote Code Execution | Critical | Apache ActiveMQ versions before 5.15.16, 5.16.7, 5.17.6, and 5.18.3 are vulnerable to remote code execution due to insecure deserialization. An attacker can exploit this vulnerability by sending a specially crafted OpenWire message to the broker, potentially gaining full control of the system. This often uses port 8080 for web console access. |
| CVE-2023-34362 | MOVEit Transfer SQL Injection Vulnerability | Critical | A SQL injection vulnerability exists in MOVEit Transfer before June 9, 2023, that could allow an unauthenticated attacker to gain unauthorized access to the database. While not directly on 8080, exploitation of MOVEit, sometimes accessed via reverse proxies on 8080, could lead to compromise. |
| CVE-2021-44228 | Log4Shell | Critical | A remote code execution vulnerability exists in Apache Log4j 2 versions 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) due to insufficient input validation. While not specific to port 8080, applications using Log4j and accessible through port 8080 are vulnerable. |
| CVE-2017-5638 | Apache Struts Remote Code Execution | Critical | A remote code execution vulnerability exists in Apache Struts 2 versions before 2.3.32 and 2.5.10.1 due to improper handling of Content-Type headers. Applications using Struts and accessible through port 8080 are vulnerable. |
Распространённое ПО
- Apache Tomcat
- Jetty
- GlassFish
- Node.js (development)
- Jenkins
- Sonatype Nexus
- Atlassian Jira
- Atlassian Confluence
- TeamCity
- Squid (sometimes)
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 8080 в любой стране.
Искать порт 8080Найдите все устройства с открытым портом 8080
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English