Zenmapは、ポート1716 / tcpが開いていることを示し、sudo fuser -v 1716/tcp
kdeconnectdがそれに責任があることを示します。
kdeconnectdポート1716が常に開いているのはなぜですか?セキュリティの観点から、ベストプラクティスは何ですか? KDE Connectを使用したいが、このオープンポートを悪用する可能性のある攻撃に対して脆弱ではありません。
KDE Connectを明示的に使用したくない場合は、この機能をオフにする必要がありますか?これが良いことなら、どうすればいいですか?
私はKDEを使用してDebian 9.1を実行していますが、まだGNU / Linuxを初めて使用しています。
編集:schweikの答えによると、現在の方法はsudo chmod -x /usr/lib/x86_64-linux-gnu/libexec/kdeconnectd && pkill kdeconnectd
(KDE Connectを実行した後)sudo chmod +x /usr/lib/x86_64-linux-gnu/libexec/kdeconnectd
KDE Connectを実行する前に実行されるようです。パッケージを更新した後に再実行する必要があり、ファイルが移動することもあります。で確認してくださいsudo lsof -i
。
ベストアンサー1
UFWがあなたが探しているものかもしれません。さまざまなGUIが利用可能です: http://linuxbsdos.com/2011/07/22/3-graphical-clients-for-managing-the-uncomplicated-firewall/
つまり、ポート1716(両方)をブロックするルールを追加し、ほとんどの場合は有効にしておき、接続を復元したい場合は無効にすることができます。
それ以外にも、誰かが作業する動機がある場合や費用を支払う場合、 kdeconnect-android とシステムファイアウォールにカスタムポートノッキングを追加することも技術的に可能です。 Android側では、デフォルトで「ペアリングされたホストでポート1716が開いていない場合は、x、y、zポートに順番に接続してみてください」などの設定を行うことができます。これはパスワードロックのパスワードと同じで、デバイスがポートx、y、およびzに「接続」するときにポート1716を開くようにシステムファイアウォールを設定する必要があります。ポートの選択はランダムでなければならず、ペアリングするときは両方のデバイスに「コード」を入力する必要があります。これは多くのユーザーにとってPITAになります。
次のステップは、現在のBluetooth PINの処理方法と同様に、この「ファイアウォールの組み合わせ」の構成をデスクトップ環境のシステム設定に統合することです。