网站首页 > 技术文章 正文
在计算机网络中,端口是一种用于区分不同网络服务或应用程序的逻辑地址。每个网络服务或应用程序都需要至少一个端口(号)来实现网络通信。当某个端口开放时,便能接收来自于其它计算机或网络设备的连接请求和数据。但同时,开放的端口也暴露了计算机、网络设备的服务或应用程序,使得攻击者可以通过扫描端口发现潜在的漏洞,进而实施网络攻击。高危端口便是被不法分子经常利用的端口。国家网络与信息安全信息通报中心排查梳理了近期安全风险突出的30个网络服务或应用程序对应的端口号,这些端口常被不法分子利用实施远程代码执行、拒绝服务等攻击。提醒广大网络运营者对自身网络、应用服务进行技术排查,对照此次提示内容关闭端口或进行技术加固。
序号 | 端口服务 | 端口号 | 所属类别 |
1 | LDAP | 389 | 不应暴露在互联网上的端口 |
2 | SMB | 445 | 不应暴露在互联网上的端口、经常被黑客攻击利用易存在漏洞的端口 |
3 | MySQL | 3306 | 不应暴露在互联网上的端口 |
4 | Redis | 6379 | 不应暴露在互联网上的端口 |
5 | FTP | 21 | 经常被黑客攻击利用、易存在漏洞的端口 |
6 | Elasticsearch | 9200 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
7 | Weblogic | 7001 | 经常被黑客攻击利用、易存在漏洞的端口 |
8 | RDP | 3389 | 不应暴露在互联网上的端口 |
9 | PostgreSQL | 5432 | 不应暴露在互联网上的端口 |
10 | Oracle | 1521 | 不应暴露在互联网上的端口 |
11 | Flink | 8081 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
12 | Memcached | 11211 | 经常被黑客攻击利用、易存在漏洞的端口 |
13 | Kafka | 9092 | 经常被黑客攻击利用、易存在漏洞的端口 |
14 | MongoDB | 27017/27018 | 不应暴露在互联网上的端口、没有实际价值但默认开放的端口 |
15 | Hadoop | 8019/8042/9000/8088 | 不应暴露在互联网上的端口、没有实际价值但默认开放的端口、经常被黑客攻击利用、易存在漏洞的端口 |
16 | Zookeeper | 3888 | 不应暴露在互联网上的端口、没有实际价值但默认开放的端口 |
17 | Docker | 2375 | 不应暴露在互联网上的端口 |
18 | Nacos JRAFT | 7848 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
19 | NFS | 2049 | 经常被黑客攻击利用、易存在漏洞的端口 |
20 | DB2/Sybase | 5000 | 不应暴露在互联网上的端口 |
21 | etcd | 2379 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
22 | GlassFish | 4848 | 经常被黑客攻击利用、易存在漏洞的端口 |
23 | CouchDB | 5984 | 不应暴露在互联网上的端口 |
24 | InfluxDB | 8083/8086 | 不应暴露在互联网上的端口 |
25 | Rundeck | 4440 | 经常被黑客攻击利用、易存在漏洞的端口 |
26 | SSH | 22 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
27 | Zookeeper | 2181 | 经常被黑客攻击利用、易存在漏洞的端口 |
28 | Symantec pcAnywhere | 5631/5632 | 不应暴露在互联网上的端口 |
29 | Supervisor | 9001 | 经常被黑客攻击利用、易存在漏洞的端口 |
30 | spark | 7077 | 经常被黑客攻击利用、易存在漏洞的端口 |
安全防护提示
为避免开放端口变成黑客攻击的入口,在策略上应关闭不必要的端口,或使用更安全的协议,在技术上应强化认证和监测。广大网络运营者可以从以下几个方面降低高危漏洞安全风险。
一、管理端口对外暴露
1、最小化端口开放:仅开放业务必须的端口,关闭不必要的端口以减少攻击面。
2、优化防火墙策略:强化对必要端口的访问权限控制,仅允许受信任的IP地址访问关键端口。
3、限制服务默认端口使用:在部署服务时,尽量使用自定义端口代替默认端口,注意关闭一些服务、框架和组件默认开启的端口,以减少服务信息暴露。
4、建立端口服务管理机制:建立端口和服务关联关系台账,严禁端口使用未申请的服务;端口开放前需进行安全审批,并留存对应的变更审计日志。
二、加强认证和访问控制
1、多重验证:对远程访问和敏感端口实施多因素认证,防止未经授权的访问。
2、网络分段和微分区:将网络分置为不同区域,将重要的系统放在单独的区域内,限制高危端口的暴露范围,防止攻击行为扩散至网络多个部分。
三、实施安全监控和防护
1、建立监控防御机制:通过扫描测绘和内部审计,持续监控发现对外暴露的高危端口并第一时间进行处置;通过流量监控识别通过高危端口的恶意攻击流量,部署入侵防御系统及时进行攻击阻断。
2、日志记录与审计:对端口访问进行详细日志记录,定期审计以发现和应对潜在威胁。
3、探索应用反测绘等技术,隐藏或混淆端口服务信息,提高攻击者测绘和扫描成本。
四、使用安全协议
在充分评估系统兼容性、性能需求、安全要求、成本和法规要求等实际需求和环境条件的前提下,选择使用安全协议替代不安全协议,确保替代后既提升安全性,又不会给系统带来不必要的负担。常见的替代方案有采用SSH替代Telnet、HTTPS替代HTTP、FTPS/SFTP替代FTP、SMTPS替代SMTP、WebSockets over TLS (WSS) 替代WebSockets等。
- 上一篇: 秒懂黑客,浅谈计算机端口漏洞。 黑客漏洞是什么
- 下一篇: 计算机常用端口汇总,遇到问题,一查就行
猜你喜欢
- 2024-10-21 Docker安装部署Oracle/Sql Server
- 2024-10-21 Ubuntu 系统上使用docker安装Oracle
- 2024-10-21 超详细的各种数据库默认驱动、URL、端口总结
- 2024-10-21 漫画——你还记得原生的JDBC怎么连接数据库吗?
- 2024-10-21 Jsp九大内置对象,三大指令,七大动作的具体功能——你都知道吗
- 2024-10-21 详解Oracle 网络服务 oracle网络服务名配置
- 2024-10-21 「首席看架构」用GoldenGate创建从Oracle到Kafka的CDC事件流
- 2024-10-21 端口操作指南 端口知识
- 2024-10-21 使用docker拉取配置oracle12c,体验不一样的感觉
- 2024-10-21 服务器常用端口及作用详解 常用的服务器端口及名称
你 发表评论:
欢迎- 531℃Oracle分析函数之Lag和Lead()使用
- 529℃几个Oracle空值处理函数 oracle处理null值的函数
- 528℃Oracle数据库的单、多行函数 oracle执行多个sql语句
- 515℃0497-如何将Kerberos的CDH6.1从Oracle JDK 1.8迁移至OpenJDK 1.8
- 512℃Oracle 12c PDB迁移(一) oracle迁移到oceanbase
- 502℃【数据统计分析】详解Oracle分组函数之CUBE
- 481℃最佳实践 | 提效 47 倍,制造业生产 Oracle 迁移替换
- 480℃Oracle有哪些常见的函数? oracle中常用的函数
- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端react (48)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端富文本编辑器 (47)
- 前端路由 (61)
- 前端数组 (73)
- 前端排序 (47)
- 前端定时器 (47)
- Oracle RAC (73)
- oracle恢复 (76)
- oracle 删除表 (48)
- oracle 用户名 (74)
- oracle 工具 (55)
- oracle 内存 (50)
- oracle 导出表 (57)
- oracle 中文 (51)
- oracle的函数 (57)
- 前端调试 (52)
- 前端登录页面 (48)
本文暂时没有评论,来添加一个吧(●'◡'●)