网络常见服务端口

常用应用服务端口

基础网络服务
  • telnet:tcp/23 ,用于远程登录,可在不同设备间进行命令行操作,但数据传输未加密。
  • ssh:tcp/22 ,安全的远程登录协议,通过加密技术保障数据传输安全。
  • http:tcp/80 ,用于传输超文本,是网页浏览的基础协议。
  • https:tcp/443 ,在 HTTP 基础上加入 SSL/TLS 加密,确保数据传输的安全性和完整性。
  • dns:udp/53(查询)、tcp/53(区域传输),负责域名与 IP 地址之间的转换。
  • dhcp:udp/67(服务器)、udp/68(客户端),动态分配 IP 地址等网络配置信息。
邮件服务
  • smtp:tcp/25 ,用于邮件的发送。
  • pop3:tcp/110 ,用于接收邮件,非加密协议。
  • imap:tcp/143 ,用于邮件的接收和管理,非加密协议。
  • smtps:tcp/465 ,基于 SSL/TLS 加密的 SMTP 协议。
  • imaps:tcp/993 ,基于 SSL/TLS 加密的 IMAP 协议。
  • pop3s:tcp/995 ,基于 SSL/TLS 加密的 POP3 协议。
文件传输与共享
  • ftp:tcp/20(数据连接)、tcp/21(控制连接),用于文件的上传和下载。
  • sftp:tcp/22 ,基于 SSH 的安全文件传输协议。
  • smb/cifs:tcp/445 ,Windows 系统中常用的文件共享和打印机共享协议。
  • nfs:tcp/2049 ,用于不同操作系统间的文件共享。
  • rsync:tcp/873 ,高效的远程文件同步工具。
数据库服务
  • mysql:tcp/3306 ,开源的关系型数据库管理系统。
  • postgresql:tcp/5432 ,功能强大的开源关系型数据库。
  • oracle:tcp/1521 ,大型商业关系型数据库。
  • redis:tcp/6379 ,高性能的键值对存储数据库。
  • memcached:tcp/11211 ,分布式内存缓存系统。
  • mongodb:tcp/27017 ,文档型数据库。
远程管理
  • rdp:tcp/3389 ,Windows 系统的远程桌面协议。
  • vnc:tcp/5900 ,用于远程控制图形界面,可跨平台使用。
  • snmp:udp/161(查询)、udp/162(陷阱),用于网络设备的管理和监控。
其他常用服务
  • ntp:udp/123 ,用于网络时间同步。
  • ldap:tcp/389 ,轻量级目录访问协议,用于目录服务。
  • ldaps:tcp/636 ,基于 SSL/TLS 加密的 LDAP 协议。
  • kerberos:udp/88 ,网络认证协议,提供安全的身份验证。
  • irc:tcp/6667 ,互联网中继聊天协议,用于实时聊天。
  • tftp:udp/69 ,简单的文件传输协议,常用于设备初始化。
  • elasticsearch:tcp/9200 ,分布式搜索和分析引擎。
  • kibana:tcp/5601 ,用于可视化 Elasticsearch 数据。

常用网络协议及其协议号

协议名称协议号描述
ICMP(Internet Control Message Protocol)1用于在 IP 网络中发送控制消息,如 ping 和 traceroute 就基于此协议。
IGMP(Internet Group Management Protocol)2用于管理 IP 组播成员关系。
TCP(Transmission Control Protocol)6面向连接的、可靠的传输层协议。
UDP(User Datagram Protocol)17无连接的、不可靠的传输层协议。
GRE(Generic Routing Encapsulation)47用于在不同网络之间封装和传输各种协议的数据。
ESP(Encapsulating Security Payload)50IPsec 协议中的一部分,用于提供数据的保密性和完整性。
AH(Authentication Header)51IPsec 协议中的一部分,用于提供数据的认证和完整性。
OSPF(Open Shortest Path First)89内部网关协议,用于在自治系统内进行路由选择。
EIGRP(Enhanced Interior Gateway Routing Protocol)88Cisco 专用的内部网关协议。
PIM(Protocol Independent Multicast)103用于 IP 组播路由。

防火墙高危端口

   一般来说,防火墙只放行必须放行的服务,其他服务端口一律关闭

端口 / 协议服务 / 场景典型漏洞风险等级扫描重点
TCP 21FTP明文传输、匿名访问★★★★☆弱密码、目录遍历
TCP 22SSH暴力破解、Log4Shell 隧道★★★★★证书认证配置、端口是否修改
TCP 23Telnet中间人攻击、弱密码★★★★☆建议禁用,改用 SSH
TCP 25SMTP邮件伪造、垃圾邮件中继★★★★☆开放中继检测
TCP 53DNS缓存投毒、放大攻击★★★★★递归查询限制
TCP 80/443HTTP/HTTPSSQL 注入、SSL/TLS 漏洞★★★★☆证书有效性、HSTS 配置
TCP 445SMB永恒之蓝(CVE-2017-0144)★★★★★禁用 SMBv1、启用签名
TCP 1433MSSQL弱密码、SQL 注入★★★★★sa 账户状态、审计日志
TCP 3306MySQL权限提升、未授权访问★★★★☆访问 IP 限制、SSL 加密
TCP 3389RDP勒索病毒入口★★★★★网络级认证(NLA)、MFA
TCP 5900VNC弱密码、未加密传输★★★☆☆改用 TeamViewer 或向日葵
TCP 6379Redis未授权访问、内存数据泄露★★★★☆绑定 IP、设置密码
TCP 2375Docker API远程代码执行★★★★☆限制访问 IP、启用 TLS
TCP 6443Kubernetes API未授权集群管理★★★★☆RBAC 权限、网络策略
UDP 161SNMP公共社区字符串爆破★★★☆☆禁用默认 public/private

三级等保高危端口关闭清单(强制项)

端口号协议服务风险等级关闭原因替代方案
21TCPFTP★★★★★明文传输易被窃听4SFTP/FTPS
23TCPTelnet★★★★★无加密,易被中间人攻击3SSH(端口 22)
135TCPDCOM/RPC★★★★☆历史漏洞(如 MS03-026)4禁用 DCOM 服务
137-139UDPNetBIOS★★★★☆可枚举系统信息11关闭 NetBIOS 服务
445TCPSMB★★★★☆永恒之蓝漏洞载体11仅允许可信 IP 访问
3389TCPRDP★★★★☆暴力破解重灾区4限制 IP 白名单 + MFA
161UDPSNMP★★★★☆弱口令导致设备被控制11使用 SNMPv3

行业特殊要求

  • 金融行业:额外关闭 TCP 1433(SQL Server)、UDP 53(DNS)13。
  • 医疗行业:禁止开放 TCP 27017(MongoDB)、UDP 69(TFTP)13。

如有错漏,请大佬多多指正!!!

感谢观看!!! 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值