TCP
Опасный
Передача файлов
Порт 873 (rsync)
Узнайте о порте 873 (rsync) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 873.
Краткая информация
Номер порта
873
Протокол
TCP
Сервис
rsync
Имя IANA
rsync
Описание сервиса
Порт TCP 873 используется протоколом rsync, который предназначен для эффективной передачи и синхронизации файлов и каталогов между двумя компьютерами по сети. Rsync минимизирует объем передаваемых данных, передавая только различия между двумя наборами файлов. Это достигается путем использования алгоритма, который вычисляет контрольные суммы блоков данных и передает только те блоки, которые изменились. Изначально разработанный Эндрю Триджеллом, rsync стал широко используемым инструментом для резервного копирования, зеркалирования веб-сайтов и распространения программного обеспечения.
На техническом уровне, rsync работает, устанавливая TCP-соединение на порту 873 между клиентом и сервером. Клиент отправляет серверу список файлов и их атрибутов. Сервер, в свою очередь, вычисляет контрольные суммы для файлов, которые он имеет, и сравнивает их с контрольными суммами, предоставленными клиентом. Если контрольные суммы не совпадают, сервер отправляет клиенту необходимые данные для обновления файла. Протокол rsync поддерживает различные режимы работы, включая локальную копию, удаленную оболочку (например, SSH) и режим демона (rsyncd), когда сервер постоянно прослушивает порт 873.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 873 из внешних сетей, если rsync не используется для публичного доступа. Если rsync необходимо использовать удаленно, настоятельно рекомендуется использовать SSH-туннелирование (rsync over SSH) для шифрования трафика и аутентификации пользователей. В противном случае, следует разрешить доступ к порту 873 только с доверенных IP-адресов и использовать сильные пароли или аутентификацию на основе ключей. Регулярно обновляйте программное обеспечение rsync до последней версии, чтобы исправить известные уязвимости. Также важно тщательно проверять конфигурацию rsync сервера (rsyncd.conf), чтобы убедиться, что доступ к файлам ограничен только авторизованными пользователями и что не используются небезопасные параметры.
На техническом уровне, rsync работает, устанавливая TCP-соединение на порту 873 между клиентом и сервером. Клиент отправляет серверу список файлов и их атрибутов. Сервер, в свою очередь, вычисляет контрольные суммы для файлов, которые он имеет, и сравнивает их с контрольными суммами, предоставленными клиентом. Если контрольные суммы не совпадают, сервер отправляет клиенту необходимые данные для обновления файла. Протокол rsync поддерживает различные режимы работы, включая локальную копию, удаленную оболочку (например, SSH) и режим демона (rsyncd), когда сервер постоянно прослушивает порт 873.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 873 из внешних сетей, если rsync не используется для публичного доступа. Если rsync необходимо использовать удаленно, настоятельно рекомендуется использовать SSH-туннелирование (rsync over SSH) для шифрования трафика и аутентификации пользователей. В противном случае, следует разрешить доступ к порту 873 только с доверенных IP-адресов и использовать сильные пароли или аутентификацию на основе ключей. Регулярно обновляйте программное обеспечение rsync до последней версии, чтобы исправить известные уязвимости. Также важно тщательно проверять конфигурацию rsync сервера (rsyncd.conf), чтобы убедиться, что доступ к файлам ограничен только авторизованными пользователями и что не используются небезопасные параметры.
Информация о безопасности
Поскольку rsync часто используется для передачи файлов между системами, он может быть привлекательной целью для злоумышленников. Уязвимости в реализации rsync или в конфигурации сервера могут позволить несанкционированный доступ к файлам, выполнение произвольного кода или отказ в обслуживании. Неправильно настроенный rsync сервер может позволить анонимный доступ к файловой системе, позволяя злоумышленникам загружать вредоносное ПО или извлекать конфиденциальную информацию. Кроме того, атаки типа «человек посередине» (Man-in-the-Middle, MITM) могут быть использованы для перехвата или изменения данных, передаваемых по протоколу rsync, если не используется шифрование (например, через SSH).
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2018-20431 | Rsync: Out-of-bounds read in checksum comparison | Medium | Уязвимость чтения за пределами буфера в rsync при сравнении контрольных сумм может привести к раскрытию информации. |
| CVE-2017-15025 | Rsync: Information disclosure | Low | Уязвимость раскрытия информации в rsync может позволить злоумышленнику получить конфиденциальную информацию. |
| CVE-2001-0926 | Rsync: Remote command execution vulnerability | High | Старая уязвимость в rsyncd, позволяющая удаленное выполнение команд при неправильной конфигурации. |
Распространённое ПО
- rsync
- Unison
- Duplicati
- FreeFileSync
- Syncthing (с конфигурацией)
- Bacula
- rsnapshot
- cwrsync
- Allway Sync
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 873 в любой стране.
Искать порт 873Найдите все устройства с открытым портом 873
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English