開放管理端口有多危險?從暴力破解實測看問題根源
開放管理端口有多危險?從暴力破解實測看問題根源

在雲端環境中,為了方便遠端管理,許多企業仍會將管理端口對外開放。然而,當這種做法成為預設設定時,管理端口其實也同時暴露在公網之上。本文將透過實際攻擊演示,還原管理端口對外開放後的真實情境,並說明企業應如何從架構層面調整,降低潛在的資安風險。

開放管理端口會有甚麼資安問題?

在傳統雲端運維中,為了方便工程師遠端管理,常見做法是在安全組中將 SSH(22)或 RDP(3389)端口對全網 0.0.0.0/0 開放,這樣的設定雖然方便,但等同於將管理入口直接暴露在公網。網路上存在大量自動化掃描機器人,24 小時搜尋開放端口,一旦發現目標,就會立即進行密碼字典暴力破解。因此,只要管理端口對外開放,主機其實每天都在被嘗試入侵。

外部如何進行暴力破解

我們實際還原一個常見場景:一台 EC2 主機依照傳統做法開放 SSH(22)端口,對外允許 0.0.0.0/0 連線。

測試環境中包含兩台機器:

  • 一台作為目標主機(Target),開放 22 port
  • 一台作為攻擊機(Attacker),安裝自動化破解工具
測試環境

攻擊工具(hydra)的指令參數。畫面中清楚列出每個參數的用途:這代表攻擊不是亂猜,而是使用工具、有系統地大量測試密碼。

大量測試密碼

當 22 port 對外開放後,攻擊者只需要使用自動化工具,就能開始大量嘗試登入。這些工具會透過密碼字典,快速且重複地測試常見密碼組合。紅色框起來的部分代表系統正在被快速測試各種常見密碼。

測試密碼

管理端口對外開放的風險

當管理端口對外開放時,每一行登入失敗紀錄,其實都是一次黑客的嘗試。你的伺服器就像一個長期暴露在公網的入口,每天都在接受來自全球的自動化攻擊。真正的風險並不在於攻擊「會不會發生」,而在於——只要有一個帳號使用弱密碼(例如 admin123),攻擊者可能在幾秒內成功登入。一旦取得主機權限,後續可能發生:

  • 橫向移動至內部其他主機
  • 部署勒索病毒,導致系統停擺
  • 敏感資料外洩
  • 植入挖礦程式,消耗資源

如何看見正在發生的攻擊

為了確認攻擊是否真的存在,我們直接登入目標 EC2 主機,查看系統的登入日誌。

執行以下指令:

查看系統的登入日誌

這個指令會即時顯示所有登入相關紀錄。當 22 port 對外開放時,畫面會快速出現大量類似以下訊息:

Failed password for root from xxx.xxx.xxx.xxx

看到短時間大量登入失敗的紀錄,就可以判斷主機正在被自動化工具持續測試密碼。

日誌介面

勤英科技的觀點:使用 AWS 解決方案移除攻擊入口

從勤英科技的實務經驗來看,單純依賴強密碼或金鑰管理,已無法真正解決開放 22 Port 帶來的風險。真正安全的做法,是從架構層面移除攻擊入口。AWS 官方建議使用現代化維運工具 AWS Systems Manager(SSM)Session Manager,建立零信任運維架構。核心做法包括:

  • 不再需要公網 IP
  • 不再開放任何入站管理端口
  • 改用 IAM 身份驗證
  • 所有操作可審計

以下將示範完整的設定流程。整體流程可分為六個步驟:

步驟一:配置 IAM 角色

進入 AWS 管理主控台,在搜尋欄輸入 IAM,點擊進入

進入IAM

在 IAM 左側選單中點擊角色

點擊角色

點擊右上角建立角色,在信任實例類型中選擇 AWS 服務,並在使用案例中選擇 EC2

使用案例中選擇 EC2

步驟二:加入 SSM 權限策略

在新增許可畫面中,搜尋並選擇 AWS 官方管理策略。在搜尋框輸入:

AmazonSSMManagedInstanceCore

此策略為 AWS 提供的最小必要權限集合,包含 SSM Agent 與 AWS 控制平面通訊所需的核心權限。

加入 SSM 權限策略

步驟三:命名與完成

在角色名稱欄位輸入名稱:role-ec2-ssm

角色命名

然後點擊建立角色

建立角色

步驟四:將 IAM 角色綁定至 EC2

點擊安全性 → 修改 IAM 角色。

修改 IAM 角色

選擇剛建立的 role-ec2-ssm

建立 role-ec2-ssm

步驟五:關閉安全組

進入該 EC2 所屬的安全群組。

安全群組

點擊編輯傳入規則

編輯傳入規則

刪除所有入站規則並點儲存。

刪除所有規則

步驟六:驗證連線方式

回到 EC2 執行個體,確認執行個體處於執行中並通過狀態檢查。

確保狀態執行並通過

點擊上方連接按鈕。

連接

選擇 Session Manager 標籤頁點擊連接。如果設定正確,你會看到畫面下方的 連接按鈕變成橘色,代表可以連線。如果出現錯誤訊息,請檢查 IAM 角色或網路設定是否正確。

選擇 Session Manager

瀏覽器會自動開啟一個新分頁,你會看到一個 Web 版的終端機畫面。在終端機中輸入 whoamisudo su。如果能正常執行,代表你已經成功透過 HTTPS 安全通道登入主機,而且全程不需要使用 SSH Key

設定完成

效果驗證

在完成零信任運維設定後,我們再次使用剛才的攻擊工具進行測試。結果畫面顯示:Timeout connecting to 目標 IP 這代表攻擊工具已經無法連上主機。由於原本可被掃描的 22 port 已不存在,攻擊請求根本無法建立連線。

導入 AWS Systems Manager(SSM)後,企業不再需要開放 22 或 3389 管理端口,暴力破解的風險自然消失。登入權限統一由 IAM 管理,操作也可完整記錄與追蹤,讓安全與管理流程更加集中且清晰。從勤英科技的實務經驗來看,企業在強化資安的同時,也需要兼顧雲端成本治理。勤英科技作為 AWS 認證合作夥伴提供資安健檢與雲端節費優化服務,透過雲端雙效健檢工具協助企業找出潛在風險與資源浪費,讓安全與成本優化同步推進。

author avatar
Nick Lan
Cloud Content Specialist at Elite Cloud. Focused on FinOps, information security, and cloud infrastructure efficiency. Experienced in producing clear, actionable insights and strategic reports for enterprise cloud users.
AWS AWS教學 AWS資安