常被攻击的四大类共计26小类高危端口,慎开谨防,被坑了这么多次该长记性了!

在渗透测试或黑客攻击的早期阶段会通过自动化工具来收集目标环境的信息,尤其是执行网络发现扫描来识别系统开放的高危端口。系统中的高危端口及其防护是网络安全管理的重要组成部分。快来看看以下26类端口是否有开放的必要吧!

某网站开放的端口

1. 四类高危端口

1.1. 远程管理服务端口(8类)

  • 端口20,21(FTP)

    • 用途:文件传输协议(FTP)用于在客户端和服务器之间传输文件。
    • 风险:FTP传输的数据未加密,容易被窃听,默认配置下还可能存在弱口令。
  • 端口22(SSH)

    • 用途: SSH协议用于远程登录和安全数据传输。
    • 风险:如果配置不当或使用弱口令,可能会被暴力破解,虽然较为安全,但仍需加强认证机制以防止暴力破解,建议使用SSHv2。(可以通过命令ssh -Q protocol-version来查询当前SSH协议版本)
      在这里插入图片描述
  • 端口23(Telnet)

    • 用途: 远程登录。
    • 风险:Telnet传输的数据未加密,容易被窃听,默认配置下还可能存在弱口令。
  • 端口69(TFTP)

    • 用途: 简单文件传输协议(TFTP)主要用于在网络上传输文件。它通常用于网络设备配置文件的备份和恢复,以及启动映像的传输。
    • 风险:TFTP 没有内置的加密或认证机制,容易遭受中间人攻击和未经授权的文件访问。
  • 端口3389(RDP)

    • 用途: 远程桌面协议(RDP)用于远程访问Windows桌面。
    • 风险:如果未正确配置,容易被恶意利用,常被用于远程控制攻击。
  • 端口5900-5902(VNC)

    • 用途: VNC(Virtual Network Computing),虚拟网络计算,是一种远程桌面访问协议,让用户能够通过网络连接看到并操控另一台远程计算机的界面。
    • 风险:隐私泄露、恶意软件攻击。
  • 端口512-514(Rlogin)

    • 用途: Rlogin是远程登录协议,它允许授权用户进入网络中的其它UNIX机器并且就像用户在现场操作一样,它是Telnet的一个分支,相比Telnet更安全,Rlogin默认使用SSH加密通道。
    • 风险:隐私泄露、恶意软件攻击。
  • 端口873(Rsync)

    • 用途: Rsync(Remote Sync)是一种网络文件同步服务,用于实时或增量地在两台计算机之间同步文件。其主要用途是备份、版本控制和数据迁移。
    • 风险:数据丢失或不一致,尤其是在网络不稳定时误操作。

1.2. 局域网服务端口(7类)

  • 端口53(DNS)
    • 用途:域名系统(DNS)用于将域名解析为IP地址。
    • 风险:DNS服务器可能受到缓存中毒、放大攻击等。
  • 端口111,2049(NFS)
    • 用途:NFS(Network File System),网络文件系统,是一种标准的网络文件共享协议,让网络中的设备可以像本地硬盘一样访问和存储数据。
    • 风险:未加密的数据传输可能会泄露敏感信息,同时服务器配置不当可能导致权限滥用或数据损坏。
  • 端口135(RPC)
    • 用途:RPC(Remote Procedure Call),远程过程调用,是一种网络通信机制,它允许程序调用其他进程的函数就像它们在同一台机器上运行一样。
    • 风险:配置不当可能导致拒绝服务攻击、未授权访问。
  • 端口137-139(NetBIOS)
    • 用途:网络基本输入输出系统(NetBIOS)主要用于文件共享和打印服务。
    • 风险:攻击者可以利用这些端口进行木马病毒传播、窃取机密信息等攻击。
  • 端口161(SNMP)
    • 用途:简单网络管理协议(SNMP)用于监控和管理网络设备,如路由器、交换机、服务器等。
    • 风险:如果 SNMP 配置不当,攻击者可能未经授权访问网络设备,甚至受到DoS攻击。
  • 端口389(LDAP)
    • 用途:轻量级目录访问协议(LDAP)一种用于访问和维护分布式目录信息服务的协议。它常用于企业环境中,提供身份验证、访问控制、目录查询和数据管理等功能。
    • 风险:如果 LDAP 服务器配置不当,可能导致敏感信息泄露、拒绝服务攻击。
  • 端口445(SMB)
    • 用途:SMB(Server Message Block)共享文件系统协议,主要用于Windows网络环境中,允许用户访问和共享文件夹,打印服务等。
    • 风险:权限控制不足可能导致数据泄露或未经授权的访问。

1.3. 互联网服务端口(4类)

  • 端口25(SMTP)
    • 用途:简单邮件传输协议(SMTP)用于发送电子邮件。
    • 风险:未正确配置可能被用来发送垃圾邮件或进行邮件伪造。
  • 端口110(POP3)
    • 用途:邮局协议版本3(POP3)用于接收电子邮件。
    • 风险:数据未加密,容易被窃听,默认配置下可能存在弱口令。
  • 端口143(IMAP)
    • 用途:Internet消息访问协议(IMAP)用于接收电子邮件。
    • 风险:数据未加密,容易被窃听,默认配置下可能存在弱口令。
  • 端口80,8080(HTTP)
    • 用途:超文本传输协议(HTTP)用于Web浏览。
    • 风险:未加密的数据传输易被窃听,Web服务器可能存在漏洞,会被利用。建议使用安全协议HTTPS。

1.4. 数据库服务端口(7类)

数据库默认开放的端口容易受到SQL注入等攻击,各数据库默认端口如下:

  • SQL Server:1433-1435
  • Oracle:1521-1530
  • MySQL:3306
  • Sybase、DB2:5000-50050
  • PostgreSQL:5432
  • Redis:6379
  • MongoDB:27017-27018

2. 防护措施

2.1. 关闭不必要的端口

使用命令netstat -an查看开放的端口,并使用 iptables 或 firewalld 工具禁用不必要的端口。例如,使用 iptables 防火墙封禁135端口的命令如下:

iptables -A INPUT -p tcp --dport 135 -j DROP

在这里插入图片描述

2.2. 使用安全的替代方案

替代不安全的服务,如用SFTP替代FTP,用SSHv2替代Telnet,用IMAPS/POP3S替代未加密的IMAP/POP3等。

2.3. 使用防火墙和入侵检测系统

配置防火墙规则,限制对高危端口的访问,并部署IDS和IPS来监控和防御异常流量。

2.4. 加强认证机制

对于必须开放的端口,如SSH,应使用强认证机制(如多因素认证),避免使用默认密码,并定期更换密码。


在这里插入图片描述

  • 13
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
毕业设计,基于SpringBoot+Vue+MySQL开发的公寓报修管理系统,源码+数据库+毕业论文+视频演示 现代经济快节奏发展以及不断完善升级的信息化技术,让传统数据信息的管理升级为软件存储,归纳,集中处理数据信息的管理方式。本公寓报修管理系统就是在这样的大环境下诞生,其可以帮助管理者在短时间内处理完毕庞大的数据信息,使用这种软件工具可以帮助管理人员提高事务处理效率,达到事半功倍的效果。此公寓报修管理系统利用当下成熟完善的Spring Boot框架,使用跨平台的可开发大型商业网站的Java语言,以及最受欢迎的RDBMS应用软件之一的MySQL数据库进行程序开发。公寓报修管理系统有管理员,住户,维修人员。管理员可以管理住户信息和维修人员信息,可以审核维修人员的请假信息,住户可以申请维修,可以对维修结果评价,维修人员负责住户提交的维修信息,也可以请假。公寓报修管理系统的开发根据操作人员需要设计的界面简洁美观,在功能模块布局上跟同型网站保持一致,程序在实现基本要求功能时,也为数据信息面临的安全问题提供了一些实用的解决方案。可以说该程序在帮助管理者高效率地处理工作事务的同时,也实现了数据信息的整体化,规范化与自动化。 关键词:公寓报修管理系统;Spring Boot框架;MySQL;自动化;VUE
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

筑梦之月

原创不易,多谢鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值