今日實作:使用 Nmap 或線上工具
在醫院資訊室的日常工作中,我們常常需要面對「開 Port」這件事。簡單來說,Port 就像是電腦系統對外的門,每一個 Port 都代表著一種服務。舉例來說,80 Port 是網頁服務 (HTTP),443 Port 是加密的網頁服務 (HTTPS),25 Port 則是郵件傳送 (SMTP)。
問題是,如果我們把不需要的 Port 開著,就等於對駭客多開了一扇門,增加被攻擊的機會。因此,定期測試並檢查系統上有哪些 Port 開放,就成為醫院資訊室的重要工作之一。
發現潛在漏洞
不必要的 Port 一旦暴露,駭客就能利用該服務的漏洞進行入侵。
減少攻擊面
關閉不用的 Port,就等於減少駭客的攻擊入口。
符合法規要求
許多資安標準(如 ISO 27001)都要求組織定期進行系統檢測。
Port | 用途 | 潛在風險 |
---|---|---|
80 | HTTP 網頁 | 明文傳輸,可能被竊聽或竄改 |
443 | HTTPS 網頁 | 若憑證過期或弱加密,仍有風險 |
21 | FTP 檔案傳輸 | 常見弱密碼,容易被入侵 |
25 | SMTP 郵件 | 可能被濫用發送垃圾郵件 |
3389 | 遠端桌面 | 若未加強驗證,容易成為暴力破解目標 |
在 Linux 或 Windows 環境中,可以使用 Nmap 來掃描:
nmap -sS 192.168.1.10
這會列出該主機所有開放的 Port。
也可以使用像 Shodan 或其他線上 Port Scan 工具,快速檢測外部可見的 Port。
檢測後應將結果記錄下來,並交由資訊室確認哪些 Port 是必要的,哪些應該關閉。
我曾在一次檢查中,發現某台舊伺服器開著 21 (FTP) 與 23 (Telnet)。這兩個服務都屬於高風險:
最終我們決定:
這次測試讓我們避免了一個可能的資安漏洞。
Port 測試就像醫院定期的健檢,能幫我們提早發現問題。透過定期檢查、關閉不必要的服務,我們能大幅降低駭客入侵的機會。
我的心得是:資安的本質不是「全都擋住」,而是「只留下該用的門」,其他一律關掉。