Открытые порты на сайте

При сканировании сайта NMAPом видны следующие открытые порты:
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
25/tcp open smtp Sendmail 8.13.8/8.13.8
80/tcp open http-proxy nginx http proxy 0.5.33
111/tcp open rpcbind?
743/tcp open status 1 (rpc #100024)
3306/tcp open mysql MySQL 5.0.27-log
Не приведёт ли это к тому что какой нибудь хакер через открытый порт поднимет права на сайте и запросто форматнёт весь сайт?

den_sk написал:
При сканировании сайта NMAPом видны следующие открытые порты...
Не приведёт ли это к тому что какой нибудь хакер через открытый порт поднимет права на сайте и запросто форматнёт весь сайт?

А Вы об этом распространите информацию не только в своём блоге, а и по всему интернету, заботливый Вы наш, глядишь, хакер и найдётся.

Что в личку Ларину написать в лом было?

Думаю, что хакеры и так это знают. Нмап прога не настолько редкая. Но за бдительность спасибо обоим. Дену за то что увидел, Импанкратову - что на засветку информации среагировал.

den_sk написал:
При сканировании сайта NMAPом видны следующие открытые порты:
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
25/tcp open smtp Sendmail 8.13.8/8.13.8
80/tcp open http-proxy nginx http proxy 0.5.33
111/tcp open rpcbind?
743/tcp open status 1 (rpc #100024)
3306/tcp open mysql MySQL 5.0.27-log
Не приведёт ли это к тому что какой нибудь хакер через открытый порт поднимет права на сайте и запросто форматнёт весь сайт?

предлагаешь закрыть всё, включая 80? Для полной надёжности...

По мнению многих известных людей, хватит и одного 80-го порта =)

larin написал:
предлагаешь закрыть всё, включая 80? Для полной надёжности...

Вариант - настроить SELinux/RSBAC/GrSecurity/AppArmor. :)
А что, статистики по дням месяца больше не будет? Или это баг?
На страницах типа http://lib.rus.ec/a/656/stat/200807 - пусто.

Если сервер администрируется по SSH с ограниченного количества IP адресов, то 22 порт должен быть доступен только с этих адресов (это заодно уберет атаки методом подбора паролей). Кстати говоря, в настройках SSH необходимо запретить логины с именем root (по умолчанию root может логинится).

Если сервер не рассчитан на прием входящей почты, то порт 25 можно (и нужно) закрыть.

Порты 111 и 743 нужно закрыть (если вы не используете rpcbind и status 1).

Порт 3306 нужно закрыть если трафик MySQL с сервером БД ходит в отдельной сетке. Если трафик MySQL ходит в той же сети что и внешний трафик, порт 3306 нужно открыть только для IP адреса сервера БД.

Чем меньше портов открыто на сервере - тем меньше головной боли.

Illarion написал:
Если сервер администрируется по SSH с ограниченного количества IP адресов, то 22 порт должен быть доступен только с этих адресов (это заодно уберет атаки методом подбора паролей).

Вообще лучше не по паролю аутентифицироваться, а по ключу:
man ssh написал:
Public key authentication works as follows: The scheme is based on public-key cryptography, using cryptosystems where encryption and decryption
are done using separate keys, and it is unfeasible to derive the decryption key from the encryption key. The idea is that each user creates a
public/private key pair for authentication purposes. The server knows the public key, and only the user knows the private key.
X