7.4上午面试点:常用端口
https:443
ssh协议端口(finalshell,xshell等使用的端口):22
- ftp协议端口:21
- 浏览网页默认端口:80
- Tomcat默认:8080
- Redis默认端口:6379
- kafka默认端口:9092
- MQ默认端口:1414
- zookeeper默认端口:2181
端口外露的后果
黑客有专用的端口扫描工具来扫描服务器开了多少个端口,一旦扫描到开了3306端口,那么就会不断发送数据库请求来尝试破解数据库数据,这样就算最终没被破解,存储数据的磁盘也会被损耗
解决办法
端口不再直接打开而是由对应的程序来打开,不同程序支持的协议不同,如果黑客使用的请求信息中的协议与被攻击者端口对应的协议不同的话,该端口不会识别该请求信息也就不会被攻击数据库
问题:现有的扫描工具会带着默认的端口全部协议
扫描工具会带有常用程序的所有默认端口以及对应的协议,扫描时对默认端口都进行数据请求,如果用户端有回复就说明该用户开了该端口
解决办法
修改默认端口,这样黑客在扫描时就不知道每个端口对应的协议是什么
问题:扫描工具可以对每个打开的端口测试所有的协议,常用的协议只有几十种,端口通常是10万以内,理论上可以暴力检测出
解决办法
有的程序会共用一个端口,这种情况下为了辨别不同的程序请求的数据它们所使用数据的格式也会不同,就算是同一个端口也会因为程序的共用导致黑客请求时因为数据格式不对也不会返回数据