linux关闭143、25等高危端口方法

问题描述:开启了不必要端口

漏洞URL: 全站

漏洞危害:更多的端口意味着更多的攻击向量,从而增加了系统的不安全因素。

测试过程:

使用Nmap -sS进行端口扫描,发现在开放了过多不必要的端口。

修复方案:

在生产服务器上关闭与应用无关的端口。

netst启

netstat -tlunp       #查看端口和对应的进程ID、进程名称

ps -ef | grep  进程ID      #查看进程对应的服务名称(如可以直接看出服务名称可不用这步)

systemctl list-unit-files --all | grep '服务名称'       #查看服务名称状态,如是enables状态则要关闭该服务

systemctl stop 服务名称        #停止服务

systemctl disable 服务名称      #关闭服务

systemctl list-unit-files --all | grep '服务名称'       #再次查看服务名称状态,如是disabled状态则已关闭该服务

netstat -antl       #确认对应端口已关闭


 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一些常见的高危端口列表,这些端口可能会被黑客用于攻击、利用漏洞或窃取敏感信息: - 20、21端口:FTP服务端口,可能会导致远程文件上传和下载,存在安全风险。 - 22端口:SSH服务端口,如果没有正确配置安全措施,可能会导致远程暴力破解。 - 23端口:Telnet服务端口,因为Telnet是明文传输,所有的数据都是明文的,所以非常容易被窃取。 - 25端口:SMTP服务端口,因为SMTP是邮件传输协议,可以用于发送垃圾邮件或进行欺诈活动。 - 53端口:DNS服务端口,可能会被黑客用于DNS欺骗攻击。 - 80、443端口:Web服务端口,可能会被黑客用于Web应用程序攻击,如SQL注入、跨站点脚本(XSS)和跨站点请求伪造(CSRF)等攻击。 - 110、143端口:邮件服务端口,可能会被黑客用于窃取敏感信息、发送恶意邮件等攻击。 - 135、137、138、139、445端口:Windows文件共享服务端口,可能会被攻击者用于远程执行代码、窃取敏感数据等攻击。 - 1433、3306端口:数据库服务端口,可能会被攻击者用于SQL注入攻击、窃取敏感数据等攻击。 - 1521端口:Oracle数据库服务端口,可能会被攻击者用于窃取敏感数据等攻击。 - 3389端口:Windows远程桌面服务端口,可能会被攻击者用于远程攻击、窃取敏感数据等攻击。 - 5900、5901端口:VNC服务端口,可能会被攻击者用于远程攻击、窃取敏感数据等攻击。 - 873端口:rsync服务端口,可能会被攻击者用于未授权访问、窃取敏感数据等攻击。 - 9090端口:Tomcat等Java Web服务端口,可能会被黑客用于Web应用程序攻击,如SQL注入、跨站点脚本(XSS)和跨站点请求伪造(CSRF)等攻击。 需要注意的是,这只是一些常见的高危端口,实际上还有很多其他的高危端口,具体还要根据不同的应用场景和安全需求来确定。同时,对于这些高危端口,我们应该采取一些安全措施,如限制远程访问、使用防火墙、禁用不必要的服务等,以提高系统安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值