百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

自查风险突出的30个服务高危端口

wptr33 2025-03-05 22:04 8 浏览

在计算机网络中,端口是一种用于区分不同网络服务或应用程序的逻辑地址。每个网络服务或应用程序都需要至少一个端口(号)来实现网络通信。当某个端口开放时,便能接收来自于其它计算机或网络设备的连接请求和数据。但同时,开放的端口也暴露了计算机、网络设备的服务或应用程序,使得攻击者可以通过扫描端口发现潜在的漏洞,进而实施网络攻击。高危端口便是被不法分子经常利用的端口。国家网络与信息安全信息通报中心排查梳理了近期安全风险突出的30个网络服务或应用程序对应的端口号,这些端口常被不法分子利用实施远程代码执行、拒绝服务等攻击。提醒广大网络运营者对自身网络、应用服务进行技术排查,对照此次提示内容关闭端口或进行技术加固。

序号

端口服务

端口号

所属类别

1

LDAP

389

不应暴露在互联网上的端口

2

SMB

445

不应暴露在互联网上的端口、经常被黑客攻击利用易存在漏洞的端口

3

MySQL

3306

不应暴露在互联网上的端口

4

Redis

6379

不应暴露在互联网上的端口

5

FTP

21

经常被黑客攻击利用、易存在漏洞的端口

6

Elasticsearch

9200

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

7

Weblogic

7001

经常被黑客攻击利用、易存在漏洞的端口

8

RDP

3389

不应暴露在互联网上的端口

9

PostgreSQL

5432

不应暴露在互联网上的端口

10

Oracle

1521

不应暴露在互联网上的端口

11

Flink

8081

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

12

Memcached

11211

经常被黑客攻击利用、易存在漏洞的端口

13

Kafka

9092

经常被黑客攻击利用、易存在漏洞的端口

14

MongoDB

27017/27018

不应暴露在互联网上的端口、没有实际价值但默认开放的端口

15

Hadoop

8019/8042/9000/8088

不应暴露在互联网上的端口、没有实际价值但默认开放的端口、经常被黑客攻击利用、易存在漏洞的端口

16

Zookeeper

3888

不应暴露在互联网上的端口、没有实际价值但默认开放的端口

17

Docker

2375

不应暴露在互联网上的端口

18

Nacos JRAFT

7848

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

19

NFS

2049

经常被黑客攻击利用、易存在漏洞的端口

20

DB2/Sybase

5000

不应暴露在互联网上的端口

21

etcd

2379

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

22

GlassFish

4848

经常被黑客攻击利用、易存在漏洞的端口

23

CouchDB

5984

不应暴露在互联网上的端口

24

InfluxDB

8083/8086

不应暴露在互联网上的端口

25

Rundeck

4440

经常被黑客攻击利用、易存在漏洞的端口

26

SSH

22

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

27

Zookeeper

2181

经常被黑客攻击利用、易存在漏洞的端口

28

Symantec pcAnywhere

5631/5632

不应暴露在互联网上的端口

29

Supervisor

9001

经常被黑客攻击利用、易存在漏洞的端口

30

spark

7077

经常被黑客攻击利用、易存在漏洞的端口

安全防护提示

为避免开放端口变成黑客攻击的入口,在策略上应关闭不必要的端口,或使用更安全的协议,在技术上应强化认证和监测。广大网络运营者可以从以下几个方面降低高危漏洞安全风险。

一、管理端口对外暴露

1、最小化端口开放:仅开放业务必须的端口,关闭不必要的端口以减少攻击面。

2、优化防火墙策略:强化对必要端口的访问权限控制,仅允许受信任的IP地址访问关键端口。

3、限制服务默认端口使用:在部署服务时,尽量使用自定义端口代替默认端口,注意关闭一些服务、框架和组件默认开启的端口,以减少服务信息暴露。

4、建立端口服务管理机制:建立端口和服务关联关系台账,严禁端口使用未申请的服务;端口开放前需进行安全审批,并留存对应的变更审计日志。

二、加强认证和访问控制

1、多重验证:对远程访问和敏感端口实施多因素认证,防止未经授权的访问。

2、网络分段和微分区:将网络分置为不同区域,将重要的系统放在单独的区域内,限制高危端口的暴露范围,防止攻击行为扩散至网络多个部分。

三、实施安全监控和防护

1、建立监控防御机制:通过扫描测绘和内部审计,持续监控发现对外暴露的高危端口并第一时间进行处置;通过流量监控识别通过高危端口的恶意攻击流量,部署入侵防御系统及时进行攻击阻断。

2、日志记录与审计:对端口访问进行详细日志记录,定期审计以发现和应对潜在威胁。

3、探索应用反测绘等技术,隐藏或混淆端口服务信息,提高攻击者测绘和扫描成本。

四、使用安全协议

在充分评估系统兼容性、性能需求、安全要求、成本和法规要求等实际需求和环境条件的前提下,选择使用安全协议替代不安全协议,确保替代后既提升安全性,又不会给系统带来不必要的负担。常见的替代方案有采用SSH替代Telnet、HTTPS替代HTTP、FTPS/SFTP替代FTP、SMTPS替代SMTP、WebSockets over TLS (WSS) 替代WebSockets等。

相关推荐

文科生自学Python-生成简单的WORD文档

--天行健君子以自强不息,地势坤君子以厚德载物,学习编程成就更好的自己--Python语言简洁生动,特别适合文科生学习入门IT世界,用几十行代码就能够做一个完整的爬虫脚本,开发效率杠杠的!短时间内即可...

使用Python 爬取京东、淘宝等商品详情页的数据,避开反爬虫机制

以下是爬取京东商品详情的Python3代码,以excel存放链接的方式批量爬取。excel如下...

CV学习笔记(二十四):数据集标注与制作

最近在做一些数据标注的工作,虽然标注数据比较枯燥,但这也是每个做算法的工程师升级打怪的必由之路。使用一些合适的工具往往可以事半功倍,效率UP。一:数据标注流程二:数据处理的一些小代码1:重命名当得到这...

新手常见的python报错及解决方案(如何理解python报错信息)

此篇文章整理新手编写代码常见的一些错误,有些错误是粗心的错误,但对于新手而已,会折腾很长时间才搞定,所以在此总结下我遇到的一些问题。希望帮助到刚入门的朋友们。后续会不断补充。...

殊途同归python第5节:一键管理所有文档

Python自带的os模块,文件和文件夹的小管家,直接上代码importosa=os.getcwd()#获取当前路径,以字符串形式返回当前的绝对路径。os.chdir("动画片收...

1.文件夹的处理 OS(文件夹的操作方法)

os.getcwd()#当前目录os.listdir()#列出目录下的文件os.path.join()#拼接路径os.path.split()#拆分路径os.path.exists...

Linux下分析bin文件的10种方法(linux binary文件)

这世界有10种人,一种人懂二进制,另一种人不懂二进制。——鲁迅大家好,我是良许。二进制文件是我们几乎每天都需要打交道的文件类型,但很少人知道他们的工作原理。这里所讲的二进制文件,是指一些可执行文件,...

文科生自学Python-pandas交叉透视表降维变换

--心有猛虎,细嗅蔷薇,学习编程成就更好的自己--...

史上最全!近万字梳理Python 开发必备的 os 模块(建议收藏)

点赞、收藏、加关注,下次找我不迷路...

工作中必备的12个Git命令(常用git命令清单)

...

Undoing a git rebase(undoing a git rebase)

技术背景在使用Git进行版本控制时,gitrebase是一个强大的命令,它可以将一个分支的修改合并到另一个分支,使提交历史更加线性。然而,在某些情况下,我们可能需要撤销...

【干货】常用的Git命令有哪些?(git 常用命令行入门)

Git是一个开源的分布式版本控制系统,它被广泛用于软件开发中。在使用Git进行版本控制时,有许多常用的命令,本文将对这些命令进行详细的介绍。...

项目中使用 husky 格式化代码和校验 commit 信息

大家好,我是前端西瓜哥。今天我们学习使用husky工具,在commit的时候做一些风格的校验工作,包括commit信息格式化和文件格式化。githook和husky...

Git可视化极简易教程 — Git GUI使用方法

前言...

实际工作中 Git Commit 代码提交规范是什么样的?

...