我的路由器/调制解调器是否受到威胁?

信息安全 地图 攻击向量
2021-08-15 02:05:04

所以我最近在我的家用路由器/调制解调器(AT&T U-Verse)上运行了一个端口扫描(只是 TCP),发现了两个打开的特殊端口。这是扫描输出/结果nmap 192.168.1.254 -P0

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-10-14 14:30 UTC
Stats: 0:00:01 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 51.50% done; ETC: 14:31 (0:00:42 remaining)
Nmap scan report for homeportal (192.168.1.254)
Host is up (0.0045s latency).
Not shown: 996 closed PORT      STATE    SERVICE
80/tcp    open     http
256/tcp   filtered fw1-secureremote
443/tcp   open     https
49152/tcp open     unknown

奇怪的端口是 256(tcp) 和 49152(tcp)。我最关心的是端口 256。在 Google 上进行了一些粗略的研究,我发现fw1-secureremoteVPN 客户端(SecuRemote)使用(在端口 256 上运行)。我从未使用过 SecuRemote,更不用说听说过它了。似乎 256 端口被使用该设备发送垃圾邮件的木马 (Trojan.SpBot) 使用。请问有什么见解吗?另外,我该如何联系 AT&T?

2个回答

对您的内部 IP 地址运行端口扫描是没有用的。如果您想发现漏洞,您必须从您的网络外部针对您的公共 IP 运行它。

我找到了这个线程:http ://ubuntuforums.org/showthread.php?t=1900623

总之,端口 49152 对应于某些路由器中的 nPNP 端口(在该线程中是 D-link wbr-1310)。禁用它会关闭该端口。

关于端口 256,因为它与 VPN 有关,请查看路由器中的 VPN 设置。