Ports TCP : les portes d'entree de votre serveur
Chaque service reseau ecoute sur un ou plusieurs ports TCP (ou UDP) : le serveur web sur le port 80 (HTTP) et 443 (HTTPS), SSH sur le 22, SMTP sur le 25, la base de donnees sur le 3306 (MySQL) ou 5432 (PostgreSQL). Chaque port ouvert est un point d'entree potentiel pour un attaquant : si le service a une vulnerabilite, le port ouvert en permet l'exploitation. La regle d'or de la securite reseau est le principe du moindre privilege : n'exposez que les ports strictement necessaires.
Le Port Scanner effectue un scan systematique des ports TCP d'un hote, identifiant lesquels sont ouverts (un service repond), fermes (aucun service, l'hote repond avec RST) ou filtres (aucune reponse, un pare-feu bloque le trafic). Pour chaque port ouvert, il identifie le service associe et, si possible, la version du logiciel. Cette information est le point de depart de tout audit de securite ou hardening du serveur.
Quels ports verifier
Pour un serveur web, les ports necessaires sont typiquement seulement 80 et 443. SSH (22) ne devrait etre accessible que depuis des IP autorisees via pare-feu ou VPN. Les ports des bases de donnees (3306, 5432, 27017) ne devraient jamais etre exposes sur Internet. Des ports comme 8080, 8443, 3000, 9090 indiquent souvent des services de developpement ou des panneaux d'administration qui ne devraient pas etre publics. Verifiez aussi les ports email (25, 587, 993, 995) uniquement sur les serveurs qui gerent le courrier.
Hardening et reduction de la surface d'attaque
Apres le scan, agissez sur chaque port ouvert inutile : desactivez les services inutiles et configurez le pare-feu pour bloquer le trafic. Sur Linux, utilisez ufw ou iptables pour creer des regles en liste blanche (refusez tout, puis autorisez explicitement uniquement les ports necessaires). Verifiez la configuration avec un nouveau scan. Pour SSH, envisagez le changement de port (du 22 a un autre), l'authentification par cle publique uniquement, et fail2ban pour bloquer les brute-force.
Completez l'audit de securite en verifiant le certificat SSL sur les ports HTTPS avec SSL Check et les headers de securite HTTP avec Security Headers. Pour les serveurs de messagerie, verifiez aussi qu'ils ne sont pas des open relay avec Open Relay Test. Un serveur avec uniquement les ports necessaires ouverts, des services a jour et une configuration hardenee est significativement plus resistant aux attaques qu'un serveur avec la configuration par defaut.
Le scan des ports devrait etre une pratique reguliere, pas un evenement ponctuel. Chaque mise a jour logicielle, chaque nouvelle installation, chaque modification de configuration peut ouvrir de nouveaux ports. Automatisez des scans periodiques et comparez les resultats avec la ligne de base pour identifier les changements non autorises. Un service qui apparait la ou il ne devrait pas etre est un signal d'alarme qui merite une investigation immediate.