Eu tenho um computador executando o Server 2008. Ele está funcionando há mais de 6 a 7 anos, no entanto, recentemente, devido a um ataque LeChiffre, estou realmente tentando bloqueá-lo de fora. A única coisa que quero é poder conectar via RDP a partir de um endereço IP específico. Eu fiz isso usando o "Escopo" na regra do Firewall de Área de Trabalho Remota e adicionando o IP ao qual me conectei na lista.
Minha pergunta é, quando eu examino o meu computador do lado de fora, as portas a seguir mostram como aberto. Posso fechá-los? Eles são necessários para o funcionamento do servidor? Como posso fechar ou bloquear o acesso a essas portas do lado de fora, então, quando eu faço a varredura novamente, recebo 0 portas abertas? Também gostaria de desativar a capacidade de responder a uma solicitação PING do lado de fora.
O servidor tem apenas algumas funções. Está executando o DNS, o Active Directory e o DHCP. Eu uso a Diretiva de Grupo para limitar determinadas contas, e principalmente uso como armazenamento de arquivos.
Aqui está uma lista das portas que mostram como abertas a partir de uma varredura externa usando o NMap.
PORT STATE SERVICE REASON
25/tcp closed smtp reset ttl 255
53/tcp open domain syn-ack ttl 124
88/tcp open kerberos-sec syn-ack ttl 124
389/tcp open ldap syn-ack ttl 124
464/tcp open kpasswd5 syn-ack ttl 124
593/tcp open http-rpc-epmap syn-ack ttl 124
636/tcp open ldapssl syn-ack ttl 124
902/tcp open iss-realsecure syn-ack ttl 124
912/tcp open apex-mesh syn-ack ttl 124
1027/tcp open IIS syn-ack ttl 124
1029/tcp open ms-lsa syn-ack ttl 124
1030/tcp open iad1 syn-ack ttl 124
1031/tcp open iad2 syn-ack ttl 124
1036/tcp open nsstp syn-ack ttl 124
1037/tcp open ams syn-ack ttl 124
1055/tcp open ansyslmd syn-ack ttl 124
3268/tcp open globalcatLDAP syn-ack ttl 124
3269/tcp open globalcatLDAPssl syn-ack ttl 124
3306/tcp open mysql syn-ack ttl 124
3389/tcp open ms-wbt-server syn-ack ttl 124
5357/tcp open wsdapi syn-ack ttl 124