Y seguimos con pequeños aprendizajes de seguridad en Linux, esta vez tocó el turno al puerto 5353 con tráfico UDP.
Descripción
The remote service undertands the Bonjour (also known as ZeroConf or mDNS) protocolo, which allows anyone to uncover information from the remote host. . .
Pasos a seguir RHEL 5.3
[root@gatito ~]#more /etc/services |grep mdns
mdns 5353/tcp # Multicast DNS
mdns 5353/udp # Multicast DNS
Comentar la línea mdns para el tráfico de UDP por el puerto 5353
[root@gatito ~]# more /etc/services | grep 5353
mdns 5353/tcp # Multicast DNS
#mdns 5353/udp # Multicast DNS
Notamos que aún se están recibiendo peticiones UDP a través del puerto 5353
[root@gatito ~]# netstat -an | grep 5353
udp 0 0 0.0.0.0:5353 0.0.0.0:*
udp 0 0 :::5353 :::*
El demonio que requiere dichas peticiones es avahi-daemon por lo que se vuelve necesario detenerlo
[root@gatito ~]#/etc/init.d/avahi-daemon stop
Shutting down Avahi daemon: [ OK ]
Lo damos de baja
[root@gatito ~]#chkconfig avahi-daemon off
Verificamos que se encuentre apagado
# chkconfig --list | grep avahi
avahi-daemon 0:off 1:off 2:off 3:off 4:off 5:off 6:off
Listo ahora podemos reiniciar y este puerto con peticiones UDP ya no debe representar un problema.
Gracias. Me fue de utilidad.
ResponderEliminar