FortiGate делает порты открытыми
Недавно мы сканировали порты на некоторых машинах, расположенных в AWS, чтобы посмотреть, что получилось. Это подготовка к запуску нашего нового продукта через пару месяцев. При этом мы получили, как нам казалось, некоторые странные результаты.
Выполнив сканирование нашей корпоративной сети, мы получили ожидаемые результаты: порты 80,443 и 3389 открыты. Однако когда мы выполнили сканирование в нашей корпоративной сети, мы получили несколько иные результаты. Помимо трех ранее упомянутых портов, порты 53 и 8008 также снова стали открытыми. Порт 53 — это то, что сначала привлекло наше внимание, поскольку этот компьютер не используется для DNS, а открытые порты контролируются на различных уровнях нашей инфраструктуры, но особенно на группах безопасности внутри AWS. Мы подключились к этому экземпляру/компьютеру по телнету для портов 53/8008, но, как и ожидалось, соединение установить не удалось, поскольку порты были закрыты.
По моему опыту, NMap оказался довольно точным инструментом для сканирования. Копнув глубже, я обнаружил, что порты 53/8008 используются устройствами Fortigate для SDNS и проверки подлинности с переопределением политики соответственно. Мы используем устройства Fortigate в наших корпоративных офисах. Поэтому мне интересно, могут ли устройства делать что-то, из-за чего эти порты кажутся открытыми, когда мы выполняем сканирование из нашей корпоративной сети.
Есть ли у кого-нибудь какое-нибудь представление об этом?