号主:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部
下午好,我的网工朋友。
端口作为网络通信的基本单元,用于标识网络服务和应用程序。
但某些端口由于其开放性和易受攻击的特性,成为网络攻击的重点目标。高危端口的存在不仅增加了网络的安全风险,还可能导致数据泄露、系统瘫痪等严重后果。
因此,了解和管理这些高危端口是非常有必要的。今天就来和大家聊聊高危端口那些事,搞懂这些,再也不怕被攻击了
今日文章阅读福利:《全网最全-网络端口号汇总(27页)》
讲到端口,分享一份网工必备的端口号大全给你,私信我,发送暗号“端口”,即可限时获取资料哈。
如果想从0到1系统学习,也欢迎添加老杨微信,告知学习意向,我会为你推荐最适合你的方式。
01 高危端口概述
01端口的分类
端口是网络通信中的逻辑地址,用于区分不同的网络服务和应用程序。根据IANA(互联网号码分配机构)的标准,端口可以分为以下几类:
- 众所周知的端口(0-1023):这些端口通常由系统进程或特权服务使用,如HTTP、FTP、SMTP等。
- 注册端口(1024-49151):这些端口可以由用户进程或应用程序注册使用,如MySQL、Oracle等。
- 动态/私有端口(49152-65535):这些端口通常用于临时通信,由操作系统动态分配。
02高危端口是什么
高危端口是指那些容易受到攻击或被恶意软件利用的端口。例如,
- 易受攻击:存在已知的安全漏洞,容易被攻击者利用。
- 常见攻击手段:经常成为恶意软件、黑客攻击的目标。
- 默认配置:许多服务默认开启这些端口,增加了被攻击的风险。
02 常见高危端口列表
以下是一些常见的高危端口及其用途和潜在风险:
21-FTP (File Transfer Protocol)
- 用途:文件传输
- 风险:匿名访问、弱密码、中间人攻击
22-SSH (Secure Shell)
- 用途:远程管理
- 风险:暴力破解、弱密码
23-Telnet
- 用途:远程管理
- 风险:明文传输、中间人攻击
25-SMTP (Simple Mail Transfer Protocol)
- 用途:邮件传输
- 风险:垃圾邮件、恶意邮件
53-DNS (Domain Name System)
- 用途:域名解析
- 风险:DNS欺骗、缓存中毒
80-HTTP (Hypertext Transfer Protocol)
- 用途:网页浏览
- 风险:跨站脚本攻击、SQL注入
110-POP3 (Post Office Protocol)
- 用途:邮件接收
- 风险:明文传输、中间人攻击
135-RPC (Remote Procedure Call)
- 用途:远程过程调用
- 风险:缓冲区溢出、远程代码执行
139-NetBIOS
- 用途:文件和打印机共享
- 风险:未授权访问、中间人攻击
143-IMAP
- 用途:邮件接收
- 风险:明文传输、中间人攻击
389-LDAP
- 用途:目录服务
- 风险:未授权访问、中间人攻击
443- HTTPS
- 用途:安全的网页浏览
- 风险:SSL/TLS漏洞、中间人攻击
445-SMB (Server Message Block)
- 用途:文件和打印机共享
- 风险:未授权访问、中间人攻击
1433-SQL Server
- 用途:数据库服务
- 风险:SQL注入、远程代码执行
1521-Oracle
- 用途:数据库服务
- 风险:SQL注入、远程代码执行
3306-MySQL
- 用途:数据库服务
- 风险:SQL注入、远程代码执行
3389-RDP (Remote Desktop Protocol)
- 用途:远程桌面
- 风险:暴力破解、中间人攻击
5900-VNC (Virtual Network Computing)
- 用途:远程桌面
- 风险:未授权访问、中间人攻击
8080-HTTP Alternate
- 用途:备用HTTP端口
- 风险:跨站脚本攻击、SQL注入
03 高危端口的防护措施
01 关闭不必要的端口
关闭未使用的高危端口,减少攻击面。
工具:使用防火墙规则或操作系统配置来关闭端口。
sudo ufw deny 135
02 使用防火墙
配置防火墙规则,限制对高危端口的访问。
工具:使用iptables、ufw等防火墙工具。
sudo iptables -A INPUT -p tcp --dport 135 -j DROP
03 更新和打补丁
及时更新系统和应用程序,修补已知漏洞。
工具:使用自动更新工具或手动更新。
sudo apt update && sudo apt upgrade
04 强密码策略
使用复杂且独特的密码,定期更换。
工具:使用密码管理器,如LastPass、1Password等。
策略:设置最小密码长度、包含特殊字符等。
05 启用加密
使用SSL/TLS等加密协议,保护数据传输安全。
工具:配置HTTPS、SFTP、LDAPS等加密服务。
sudo a2enmod sslsudo a2ensite default-sslsudo systemctl restart apache2
06 定期审计
定期进行安全审计,检查系统配置和日志。
工具:使用日志分析工具,如Splunk、Logstash等。
步骤:审查系统日志,查找异常行为,及时修复问题。
原创:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部