高危端口汇总(Summary of High-Risk Ports)

高危端口汇总 能关闭就关闭

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。


本人主要分享计算机核心技术:系统维护、数据库、网络安全、自动化运维、容器技术、云计算、人工智能、运维开发、算法结构、物联网、JAVA 、Python、PHP、C、C++等。
不同类型针对性训练,提升逻辑思维,剑指大厂,非常期待和您一起在这个小小的网络世界里共同探索、学习和成长。

简介

高危漏洞指的是在软件、操作系统、网络设备等信息技术产品中存在的严重安全缺陷。高危漏洞极易被黑客利用导致信息泄露、系统崩溃、权限被非法获取等严重后果。常见的高危漏洞有:SQL注入漏洞、敏感数据泄露漏洞、跨站脚本漏洞、远程命令执行漏洞、文件上传漏洞、应用程序测试脚本泄露等。

一、文件传输类端口

  1. 1. TCP 20、21:FTP服务端口(文件传输协议)。FTP传输数据时未加密,容易受到攻击,如匿名上传下载、爆破、嗅探、远程执行等,可能导致敏感文件泄露。

  2. 2. TCP 69:TFTP服务端口(简单文件传输系统)。可被用于尝试下载目标设备的各类重要配置文件,存在信息泄露风险。

  3. 3. TCP 873:RSYNC服务端口(数据镜像备份工具)。可能存在匿名访问和文件上传的安全隐患。

二、远程访问与管理类端口

  1. 1. TCP 22:SSH服务端口(安全外壳协议)。尽管SSH本身提供加密,但如果SSH版本过低或存在配置漏洞,可能会被攻击者利用收集到的信息尝试爆破、中间人攻击等。

  2. 2. TCP 23:Telnet服务端口(远程终端协议)。Telnet以明文传输数据,容易被嗅探和中间人攻击,可导致账号密码等敏感信息被窃取。

  3. 3. TCP 3389:Windows RDP服务端口(远程桌面协议)。虽然是合法的远程管理端口,但如果配置不当或存在漏洞,可能会被攻击者利用进行爆破等攻击,获取远程桌面访问权限。

  4. 4. TCP 1723:PPTP服务端口(点对点隧道协议)。可被用于建立虚拟专用网络连接,若被攻击者利用,可能会突破网络边界,进入内网。

  5. 5. TCP 1194:OpenVPN服务端口(虚拟专用通道)。与PPTP类似,攻击者可能会尝试获取VPN账号,进入内网。

三、邮件服务类端口

  1. 1. TCP 25:SMTP服务端口(简单邮件传输协议)。可被用于邮件伪造、使用vrfy/expn命令查询邮件用户信息等,可能导致垃圾邮件、邮件欺诈等问题。

  2. 2. TCP 110:POP3服务端口(邮件协议版本3)。可能会受到爆破、嗅探等攻击,导致邮件账号信息泄露。

  3. 3. TCP 587:SMTP(安全)服务端口。虽然增加了安全性,但仍需防范相关攻击。

四、数据库服务类端口

  1. 1. TCP 1433:SQL Server服务端口(数据库管理系统)。可能会受到注入、提权、SA弱口令、爆破等攻击,导致数据库数据泄露、被篡改等问题。

  2. 2. TCP 3306:MySQL服务端口(数据库)。存在注入、提权、爆破等安全风险。

  3. 3. TCP 5432:PostgreSQL服务端口(数据库)。可能会被攻击者利用进行爆破、注入、弱口令攻击等。

  4. 4. TCP 1521:Oracle数据库的监听端口。可能会受到TNS爆破、注入等攻击。

五、Web服务与代理类端口

  1. 1. TCP 80:HTTP服务端口。常用于Web服务,可能面临各种Web应用漏洞,如SQL注入、跨站脚本等。

  2. 2. TCP 443:HTTPS服务端口。虽然增加了安全性,但仍需防范SSL/TLS协议漏洞等。

  3. 3. TCP 8080 - 8089、8440 - 8450:常用Web服务相关端口。可能存在Web中间件漏洞、Web框架漏洞等,可被攻击者利用进行攻击。

  4. 4. TCP 3128:Squid服务端口(代理缓存服务器)。若存在弱口令问题,可能会被攻击者利用,获取代理服务的访问权限。

六、其他服务类端口

  1. 1. TCP 53:DNS服务端口(域名系统)。可能会受到DNS溢出、远程代码执行、允许区域传送、DNS劫持、缓存投毒、欺骗以及各种基于DNS隧道的远控等攻击。

  2. 2. TCP 67、68:DHCP服务端口(服务器/客户端)。可能被用于DHCP劫持等攻击。

  3. 3. TCP 135:Windows NT漏洞端口。开放的135端口容易引起外部的“snork”攻击。

  4. 4. TCP 137、139、445:SMB服务端口(NetBIOS协议)。可被尝试爆破以及利用SMB自身的各种远程执行类漏洞,如MS08-067、MS17-010等,可能导致文件共享被非法访问、恶意代码执行等问题。

  5. 5. UDP 137、138:NetBIOS相关的UDP端口。存在被攻击利用的风险,如信息泄露、网络嗅探等。

  6. 6. TCP 389:LDAP服务端口(轻量目录访问协议)。可能存在LDAP注入、匿名访问、弱口令等安全问题,导致目录信息泄露。

  7. 7. TCP 5000:可能被用于Flask、Sybase/DB2等服务,存在爆破、注入等安全风险。

  8. 8. TCP 3690:SVN服务端口(开放源代码的版本控制系统)。可能存在SVN泄露、未授权访问等问题,导致代码泄露。

  9. 9. TCP 2082、2083:Cpanel服务端口(虚拟机控制系统)。可能存在弱口令等安全问题,导致虚拟机被非法控制。

  10. 10. TCP 2181:Zookeeper服务端口(分布式系统的可靠协调系统)。可能存在未授权访问的风险,导致分布式系统的配置信息泄露。

  11. 11. TCP 2601、2604:Zebra服务端口(Zebra路由)。存在默认密码风险,可能被攻击者利用进入路由器管理界面。

  12. 12. TCP 5554:曾被用于一种新蠕虫病毒——震荡波(worm.sasser)开启FTP服务,主要用于病毒的传播。

  13. 13. TCP 5900、5901、5902:VNC服务端口(虚拟网络控制台,远程控制)。若存在弱口令爆破风险,可能导致远程桌面被非法访问。

  14. 14. TCP 5984:CouchDB数据库端口。可能存在未授权导致的任意指令执行风险。

  15. 15. TCP 6379:Redis数据库端口。可能存在未授权访问、弱口令爆破等安全风险。

  16. 16. TCP 9200、9300:Elasticsearch服务端口(Lucene的搜索服务器)。可能存在远程执行漏洞。

  17. 17. TCP 11211:Memcached服务端口(缓存系统)。可能存在未授权访问风险。

  18. 18. TCP 27017、27018:MongoDB服务端口(数据库)。可能存在爆破、未授权访问等安全风险。

七、其他高危端口

  1. 1. TCP 161、162:SNMP服务端口(简单网络管理协议及其陷阱)。可能被用于获取网络设备信息,进而进行攻击。

  2. 2. TCP 194:IRC服务端口(互联网中继聊天)。可能被用于传播恶意软件或进行网络钓鱼等攻击。

  3. 3. TCP 143:IMAP服务端口(互联网邮件访问协议)。可能受到与POP3类似的攻击。

  4. 4. TCP 6666:某些恶意软件或服务可能使用的端口。

  5. 5. TCP 8180、8443:HTTP代理及HTTPS代理服务端口。可能存在代理服务漏洞,导致未授权访问。

  6. 6. TCP 9000:PHP-FPM服务端口。若配置不当,可能导致Web应用漏洞。

  7. 7. TCP 50070、50075:Hadoop服务端口(HDFS和DataNode)。可能存在未授权访问或数据泄露风险。

  8. 8. TCP 65535:TCP协议的最大端口号,可能被用于各种非法或恶意活动。

(注:由于端口使用情况可能随时间和应用变化而变化,因此上述列出的端口及其风险并非绝对,仅供参考。)

八、封禁原则与策略

在封禁危险端口时,应遵循以下原则以确保系统的安全性、稳定性、业务可用性:

  1. 1. 仅开放业务上必需的端口,关闭所有不必要的端口:这是减少攻击面的最直接有效的方法。在部署系统时,运维工程师应对每个服务所需的端口进行仔细评估,并确保只开放那些真正需要的端口。同时,对于不再使用的服务或端口,应及时关闭。

  2. 2. 进行风险评估并制定封禁策略:利用开源工具(如Nmap)或专业安全扫描产品对系统进行全面的端口扫描,识别出所有开放的端口。然后,根据端口的用途、潜在风险以及业务需求,制定详细的封禁计划。对于高危端口,应优先进行封禁。

  3. 3. 定期调整和优化端口封禁策略:随着业务的发展和系统环境的变化,运维工程师应定期对端口封禁策略进行调整和优化。定期审查现有的端口封禁策略,评估其是否仍然满足当前的业务需求和安全要求。如果发现某些端口已经不再需要或者新的服务需要开放新的端口,应及时更新封禁策略。同时,随着安全技术的不断发展,运维工程师还应关注新的安全漏洞和攻击手段,及时调整封禁策略以应对新的威胁。

  4. 4. 严格管理端口访问权限:为每个端口设置好的,让我们继续之前的对话。既然我们之前讨论过关于网络安全和端口管理的话题,接下来我将进一步详细阐述高危端口的管理策略及其重要性。

九、高危端口管理策略

为了有效管理高危端口,以下是一些建议的策略:

  1. 1. 关闭未使用的高危端口:通过防火墙规则或操作系统配置来关闭未使用的高危端口,减少攻击面。

  2. 2. 配置防火墙规则:使用iptables、ufw等防火墙工具来限制对高危端口的访问。例如,可以使用规则来丢弃对特定端口的入站连接。

  3. 3. 及时更新系统和应用程序:及时更新系统和应用程序以修补已知漏洞,减少被攻击的风险。

  4. 4. 使用复杂且独特的密码:为所有账户设置复杂且独特的密码,并定期更换密码,以防止暴力破解和弱密码攻击。

  5. 5. 使用加密协议:使用SSL/TLS等加密协议来保护数据传输安全,防止数据在传输过程中被窃取或篡改。

  6. 6. 定期审计:定期进行安全审计,检查系统配置和日志以查找异常行为,并及时修复问题。

10、实施步骤与注意事项

在实施高危端口管理策略时,应遵循以下步骤和注意事项:

  1. 1. 评估需求:仔细评估每个服务所需的端口,并确保只开放那些真正需要的端口。

  2. 2. 制定计划:根据端口的用途、潜在风险以及业务需求制定详细的封禁计划。

  3. 3. 实施封禁:按照计划封禁高危端口,并测试系统的稳定性和业务可用性。

  4. 4. 持续监控:持续监控系统的安全日志和端口访问记录,以便及时发现并处理异常访问行为。

  5. 5. 培训员工:定期对员工进行网络安全培训,提高他们的安全意识并教会他们如何识别和应对网络攻击。

通过遵循这些策略和实施步骤,可以有效地管理高危端口并降低网络安全风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/61886.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

贪心算法实例-问题分析(C++)

贪心算法实例-问题分析 饼干分配问题 有一群孩子和一堆饼干,每个小孩都有一个饥饿度,每个饼干都有一个能量值,当饼干的能量值大于等于小孩的饥饿度时,小孩可以吃饱,求解最多有多少个孩子可以吃饱?(注:每个小孩只能吃…

图像处理网络中的模型水印

论文信息:Jie Zhang、Han Fang、Weiming Zhang、Wenbo Zhou、Hao Cui、Hao Cui、Nenghai Yu:Model Watermarking for Image Processing Networks 本文首次提出了图像处理网络中深度水印问题,将知识产权问题引入图像处理模型 提出了第一个深…

【网络安全】网站常见安全漏洞 - 网站基本组成及漏洞定义

文章目录 引言1. 一个网站的基本构成2. 一些我们经常听到的安全事件3. 网站攻击者及其意图3.1 网站攻击者的类型3.2 攻击者的意图 4. 漏洞的分类4.1 按来源分类4.2 按危害分类4.3 常见漏洞与OWASP Top 10 引言 在当今的数字化时代,安全问题已成为技术领域不可忽视的…

Ubuntu22.04系统源码编译OpenCV 4.10.0(包含opencv_contrib)

因项目需要使用不同版本的OpenCV,而本地的Ubuntu22.04系统装了ROS2自带OpenCV 4.5.4的版本,于是编译一个OpenCV 4.10.0(带opencv_contrib)版本,给特定的项目使用,这就不用换个设备后重新安装OpenCV 了&…

Dataset用load_dataset读图片和对应的caption的一个坑

代码: data_files {} if args.train_data_dir is not None:data_files["train"] os.path.join(args.train_data_dir, "**")dataset load_dataset("imagefolder",data_filesdata_files,cache_dirargs.cache_dir,) 数据&#xff1…

word如何快速创建目录?

文章目录 1,先自己写出目录的各级标题。2、选中目标标题,然后给它们编号3、给标题按照个人需求开始分级4、插入域构建目录。4.1、利用快捷键插入域构建目录4.2、手动插入域构建目录 听懂掌声!学会了吗? 前提声明:我在此…

【Linux课程学习】:文件第二弹---理解一切皆文件,缓存区

🎁个人主页:我们的五年 🔍系列专栏:Linux课程学习 🌷追光的人,终会万丈光芒 🎉欢迎大家点赞👍评论📝收藏⭐文章 Linux学习笔记: https://blog.csdn.net/d…

centos 手动安装libcurl4-openssl-dev库

下载源代码 curl downloadshttps://curl.se/download/ 选择需要下载的版本,我下载的是8.11.0 解压 tar -zxvf curl-8.11.0 查看安装命令 查找INSTALL.md,一般在docs文件夹下 –prefix :指定安装路径(默认安装在/usr/local&…

汽车IVI中控OS Linux driver开发实操(二十八):回声消除echo cancellation和噪声消除Noise reduction

概述: 在当今高度互联的世界中,清晰的实时通信比以往任何时候都更重要。在远程团队会议期间,没有什么能像回声一样打断对话。当说话者听到他们的声音回响时,可能会分散注意力,甚至无法理解对话。即使是很小的回声也会产生很大的影响,仅仅25毫秒的振幅就足以造成声音干扰…

客户端安全开发基础-PC篇-附项目源码

客户端安全开发基础-PC篇 written by noxke 项目源码下载 https://download.csdn.net/download/Runnymmede/90079718 1.程序分析 使用ida打开crackme.exe,进入到程序的主逻辑函数,注意到有大量的xmm寄存器,但是不含call指令,先…

static关键字在嵌入式C编程中的应用

目录 一、控制变量的存储周期和可见性 1.1. 局部静态变量 1.2. 全局静态变量 二、控制函数的可见性 2.1. 静态函数 2.2. 代码示例(假设有两个文件:file1.c和file2.c) 三、应用场景 3.1. 存储常用数据 3.2. 实现内部辅助函数 四、注…

Linux笔记---进程:进程替换

1. 进程替换的概念 进程替换是指在一个正在运行的进程中,用一个新的程序替换当前进程的代码和数据,使得进程开始执行新的程序,而不是原来的程序。 这种技术通常用于在不创建新进程的情况下,改变进程的行为。 我们之前谈到过for…

借助 AI 工具,共享旅游-卡-项目助力年底增收攻略

年底了,大量的商家都在开始筹备搞活动,接下来的双十二、元旦、春节、开门红、寒假,各种活动,目的就是为了拉动新客户。 距离过年还有56 天,如何破局? 1、销售渠道 针对旅游卡项目,主要销售渠道…

剖析千益畅行,共享旅游-卡,合规运营与技术赋能双驱下的旅游新篇

在数字化浪潮席卷各行各业的当下,旅游产业与共享经济模式深度融合,催生出旅游卡这类新兴产品。然而,市场乱象丛生,诸多打着 “共享” 幌子的旅游卡弊病百出,让从业者与消费者都深陷困扰。今天,咱们聚焦技术…

9. 一分钟读懂“策略模式”

9.1 模式介绍 策略模式是一种行为型设计模式,用于在运行时灵活切换对象的行为或算法,它将算法封装为独立的类,使得它们可以互相替换,而不会影响使用这些算法的客户端代码。 策略模式的核心思想是:定义一系列可互换的算…

Ant-Design X,AI组件库

前端的小伙伴们都知道有一个前端组件库超级火,可以说是 Top1 级别的,那就是 Ant-Design 而就在最近,他们又推出了一款新的组件库,Ant-Design X,这是专门用来做 AI 产品 的组件库,可能大家还很疑惑&#xf…

Wwise 使用MIDI文件、采样音频

第一种:当采样音频只有一个文件的时候 1.拖入MIDI文件到Interactive Music Hierarchy层级 2.拖入采样音频到Actor-Mixer Hierarchy层级 3.勾选MIDI显示出面板,设置Root Note与采样音频音高相同,这里是C#5 4.播放测试,成功&…

如何抽象策略模式

策略模式是什么 策略设计模式(Strategy Pattern)是一种面向对象设计模式,它定义了一系列算法,并将每个算法封装起来,使它们可以相互替换。这种模式使得算法可以独立于使用它们的客户端而变化。 策略设计模式包含三个主…

优先算法 —— 滑动窗口系列 - 无重复字符的最长子串

目录 前言 1. 无重复字符的最长子串 2. 题目解析 3. 算法原理 解法1:暴力枚举 哈希表(判断字符是否有重复出现) 解法2:滑动窗口 4. 代码 前言 当我们发现暴力解法两个指针都不回退,都是向同一个方向移动的时候我…

BurpSuite工具-Proxy代理用法(抓包、改包、放包)

一、Burp Suite 项目管理 二、Proxy(代理抓包模块) 1. 简要说明 1.1. Intercept(拦截) 1.2. HTTP History(HTTP 历史) 1.3. WebSockets History(WebSocket 历史) 1.4. Options…