常用应用服务端口
基础网络服务
- telnet:tcp/23 ,用于远程登录,可在不同设备间进行命令行操作,但数据传输未加密。
- ssh:tcp/22 ,安全的远程登录协议,通过加密技术保障数据传输安全。
- http:tcp/80 ,用于传输超文本,是网页浏览的基础协议。
- https:tcp/443 ,在 HTTP 基础上加入 SSL/TLS 加密,确保数据传输的安全性和完整性。
- dns:udp/53(查询)、tcp/53(区域传输),负责域名与 IP 地址之间的转换。
- dhcp:udp/67(服务器)、udp/68(客户端),动态分配 IP 地址等网络配置信息。
邮件服务
- smtp:tcp/25 ,用于邮件的发送。
- pop3:tcp/110 ,用于接收邮件,非加密协议。
- imap:tcp/143 ,用于邮件的接收和管理,非加密协议。
- smtps:tcp/465 ,基于 SSL/TLS 加密的 SMTP 协议。
- imaps:tcp/993 ,基于 SSL/TLS 加密的 IMAP 协议。
- pop3s:tcp/995 ,基于 SSL/TLS 加密的 POP3 协议。
文件传输与共享
- ftp:tcp/20(数据连接)、tcp/21(控制连接),用于文件的上传和下载。
- sftp:tcp/22 ,基于 SSH 的安全文件传输协议。
- smb/cifs:tcp/445 ,Windows 系统中常用的文件共享和打印机共享协议。
- nfs:tcp/2049 ,用于不同操作系统间的文件共享。
- rsync:tcp/873 ,高效的远程文件同步工具。
数据库服务
- mysql:tcp/3306 ,开源的关系型数据库管理系统。
- postgresql:tcp/5432 ,功能强大的开源关系型数据库。
- oracle:tcp/1521 ,大型商业关系型数据库。
- redis:tcp/6379 ,高性能的键值对存储数据库。
- memcached:tcp/11211 ,分布式内存缓存系统。
- mongodb:tcp/27017 ,文档型数据库。
远程管理
- rdp:tcp/3389 ,Windows 系统的远程桌面协议。
- vnc:tcp/5900 ,用于远程控制图形界面,可跨平台使用。
- snmp:udp/161(查询)、udp/162(陷阱),用于网络设备的管理和监控。
其他常用服务
- ntp:udp/123 ,用于网络时间同步。
- ldap:tcp/389 ,轻量级目录访问协议,用于目录服务。
- ldaps:tcp/636 ,基于 SSL/TLS 加密的 LDAP 协议。
- kerberos:udp/88 ,网络认证协议,提供安全的身份验证。
- irc:tcp/6667 ,互联网中继聊天协议,用于实时聊天。
- tftp:udp/69 ,简单的文件传输协议,常用于设备初始化。
- elasticsearch:tcp/9200 ,分布式搜索和分析引擎。
- kibana:tcp/5601 ,用于可视化 Elasticsearch 数据。
常用网络协议及其协议号
协议名称 | 协议号 | 描述 |
---|---|---|
ICMP(Internet Control Message Protocol) | 1 | 用于在 IP 网络中发送控制消息,如 ping 和 traceroute 就基于此协议。 |
IGMP(Internet Group Management Protocol) | 2 | 用于管理 IP 组播成员关系。 |
TCP(Transmission Control Protocol) | 6 | 面向连接的、可靠的传输层协议。 |
UDP(User Datagram Protocol) | 17 | 无连接的、不可靠的传输层协议。 |
GRE(Generic Routing Encapsulation) | 47 | 用于在不同网络之间封装和传输各种协议的数据。 |
ESP(Encapsulating Security Payload) | 50 | IPsec 协议中的一部分,用于提供数据的保密性和完整性。 |
AH(Authentication Header) | 51 | IPsec 协议中的一部分,用于提供数据的认证和完整性。 |
OSPF(Open Shortest Path First) | 89 | 内部网关协议,用于在自治系统内进行路由选择。 |
EIGRP(Enhanced Interior Gateway Routing Protocol) | 88 | Cisco 专用的内部网关协议。 |
PIM(Protocol Independent Multicast) | 103 | 用于 IP 组播路由。 |
防火墙高危端口
一般来说,防火墙只放行必须放行的服务,其他服务端口一律关闭
端口 / 协议 | 服务 / 场景 | 典型漏洞 | 风险等级 | 扫描重点 |
---|---|---|---|---|
TCP 21 | FTP | 明文传输、匿名访问 | ★★★★☆ | 弱密码、目录遍历 |
TCP 22 | SSH | 暴力破解、Log4Shell 隧道 | ★★★★★ | 证书认证配置、端口是否修改 |
TCP 23 | Telnet | 中间人攻击、弱密码 | ★★★★☆ | 建议禁用,改用 SSH |
TCP 25 | SMTP | 邮件伪造、垃圾邮件中继 | ★★★★☆ | 开放中继检测 |
TCP 53 | DNS | 缓存投毒、放大攻击 | ★★★★★ | 递归查询限制 |
TCP 80/443 | HTTP/HTTPS | SQL 注入、SSL/TLS 漏洞 | ★★★★☆ | 证书有效性、HSTS 配置 |
TCP 445 | SMB | 永恒之蓝(CVE-2017-0144) | ★★★★★ | 禁用 SMBv1、启用签名 |
TCP 1433 | MSSQL | 弱密码、SQL 注入 | ★★★★★ | sa 账户状态、审计日志 |
TCP 3306 | MySQL | 权限提升、未授权访问 | ★★★★☆ | 访问 IP 限制、SSL 加密 |
TCP 3389 | RDP | 勒索病毒入口 | ★★★★★ | 网络级认证(NLA)、MFA |
TCP 5900 | VNC | 弱密码、未加密传输 | ★★★☆☆ | 改用 TeamViewer 或向日葵 |
TCP 6379 | Redis | 未授权访问、内存数据泄露 | ★★★★☆ | 绑定 IP、设置密码 |
TCP 2375 | Docker API | 远程代码执行 | ★★★★☆ | 限制访问 IP、启用 TLS |
TCP 6443 | Kubernetes API | 未授权集群管理 | ★★★★☆ | RBAC 权限、网络策略 |
UDP 161 | SNMP | 公共社区字符串爆破 | ★★★☆☆ | 禁用默认 public/private |
三级等保高危端口关闭清单(强制项)
端口号 | 协议 | 服务 | 风险等级 | 关闭原因 | 替代方案 |
---|---|---|---|---|---|
21 | TCP | FTP | ★★★★★ | 明文传输易被窃听4 | SFTP/FTPS |
23 | TCP | Telnet | ★★★★★ | 无加密,易被中间人攻击3 | SSH(端口 22) |
135 | TCP | DCOM/RPC | ★★★★☆ | 历史漏洞(如 MS03-026)4 | 禁用 DCOM 服务 |
137-139 | UDP | NetBIOS | ★★★★☆ | 可枚举系统信息11 | 关闭 NetBIOS 服务 |
445 | TCP | SMB | ★★★★☆ | 永恒之蓝漏洞载体11 | 仅允许可信 IP 访问 |
3389 | TCP | RDP | ★★★★☆ | 暴力破解重灾区4 | 限制 IP 白名单 + MFA |
161 | UDP | SNMP | ★★★★☆ | 弱口令导致设备被控制11 | 使用 SNMPv3 |
行业特殊要求:
- 金融行业:额外关闭 TCP 1433(SQL Server)、UDP 53(DNS)13。
- 医疗行业:禁止开放 TCP 27017(MongoDB)、UDP 69(TFTP)13。
如有错漏,请大佬多多指正!!!
感谢观看!!!