自查风险突出的30个服务高危端口(风险自查提示)
ccwgpt 2024-10-10 04:47 34 浏览 0 评论
在计算机网络中,端口是一种用于区分不同网络服务或应用程序的逻辑地址。每个网络服务或应用程序都需要至少一个端口(号)来实现网络通信。当某个端口开放时,便能接收来自于其它计算机或网络设备的连接请求和数据。但同时,开放的端口也暴露了计算机、网络设备的服务或应用程序,使得攻击者可以通过扫描端口发现潜在的漏洞,进而实施网络攻击。高危端口便是被不法分子经常利用的端口。国家网络与信息安全信息通报中心排查梳理了近期安全风险突出的30个网络服务或应用程序对应的端口号,这些端口常被不法分子利用实施远程代码执行、拒绝服务等攻击。提醒广大网络运营者对自身网络、应用服务进行技术排查,对照此次提示内容关闭端口或进行技术加固。
序号 | 端口服务 | 端口号 | 所属类别 |
1 | LDAP | 389 | 不应暴露在互联网上的端口 |
2 | SMB | 445 | 不应暴露在互联网上的端口、经常被黑客攻击利用易存在漏洞的端口 |
3 | MySQL | 3306 | 不应暴露在互联网上的端口 |
4 | Redis | 6379 | 不应暴露在互联网上的端口 |
5 | FTP | 21 | 经常被黑客攻击利用、易存在漏洞的端口 |
6 | Elasticsearch | 9200 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
7 | Weblogic | 7001 | 经常被黑客攻击利用、易存在漏洞的端口 |
8 | RDP | 3389 | 不应暴露在互联网上的端口 |
9 | PostgreSQL | 5432 | 不应暴露在互联网上的端口 |
10 | Oracle | 1521 | 不应暴露在互联网上的端口 |
11 | Flink | 8081 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
12 | Memcached | 11211 | 经常被黑客攻击利用、易存在漏洞的端口 |
13 | Kafka | 9092 | 经常被黑客攻击利用、易存在漏洞的端口 |
14 | MongoDB | 27017/27018 | 不应暴露在互联网上的端口、没有实际价值但默认开放的端口 |
15 | Hadoop | 8019/8042/9000/8088 | 不应暴露在互联网上的端口、没有实际价值但默认开放的端口、经常被黑客攻击利用、易存在漏洞的端口 |
16 | Zookeeper | 3888 | 不应暴露在互联网上的端口、没有实际价值但默认开放的端口 |
17 | Docker | 2375 | 不应暴露在互联网上的端口 |
18 | Nacos JRAFT | 7848 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
19 | NFS | 2049 | 经常被黑客攻击利用、易存在漏洞的端口 |
20 | DB2/Sybase | 5000 | 不应暴露在互联网上的端口 |
21 | etcd | 2379 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
22 | GlassFish | 4848 | 经常被黑客攻击利用、易存在漏洞的端口 |
23 | CouchDB | 5984 | 不应暴露在互联网上的端口 |
24 | InfluxDB | 8083/8086 | 不应暴露在互联网上的端口 |
25 | Rundeck | 4440 | 经常被黑客攻击利用、易存在漏洞的端口 |
26 | SSH | 22 | 不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口 |
27 | Zookeeper | 2181 | 经常被黑客攻击利用、易存在漏洞的端口 |
28 | Symantec pcAnywhere | 5631/5632 | 不应暴露在互联网上的端口 |
29 | Supervisor | 9001 | 经常被黑客攻击利用、易存在漏洞的端口 |
30 | spark | 7077 | 经常被黑客攻击利用、易存在漏洞的端口 |
安全防护提示
为避免开放端口变成黑客攻击的入口,在策略上应关闭不必要的端口,或使用更安全的协议,在技术上应强化认证和监测。广大网络运营者可以从以下几个方面降低高危漏洞安全风险。
一、管理端口对外暴露
1、最小化端口开放:仅开放业务必须的端口,关闭不必要的端口以减少攻击面。
2、优化防火墙策略:强化对必要端口的访问权限控制,仅允许受信任的IP地址访问关键端口。
3、限制服务默认端口使用:在部署服务时,尽量使用自定义端口代替默认端口,注意关闭一些服务、框架和组件默认开启的端口,以减少服务信息暴露。
4、建立端口服务管理机制:建立端口和服务关联关系台账,严禁端口使用未申请的服务;端口开放前需进行安全审批,并留存对应的变更审计日志。
二、加强认证和访问控制
1、多重验证:对远程访问和敏感端口实施多因素认证,防止未经授权的访问。
2、网络分段和微分区:将网络分置为不同区域,将重要的系统放在单独的区域内,限制高危端口的暴露范围,防止攻击行为扩散至网络多个部分。
三、实施安全监控和防护
1、建立监控防御机制:通过扫描测绘和内部审计,持续监控发现对外暴露的高危端口并第一时间进行处置;通过流量监控识别通过高危端口的恶意攻击流量,部署入侵防御系统及时进行攻击阻断。
2、日志记录与审计:对端口访问进行详细日志记录,定期审计以发现和应对潜在威胁。
3、探索应用反测绘等技术,隐藏或混淆端口服务信息,提高攻击者测绘和扫描成本。
四、使用安全协议
在充分评估系统兼容性、性能需求、安全要求、成本和法规要求等实际需求和环境条件的前提下,选择使用安全协议替代不安全协议,确保替代后既提升安全性,又不会给系统带来不必要的负担。常见的替代方案有采用SSH替代Telnet、HTTPS替代HTTP、FTPS/SFTP替代FTP、SMTPS替代SMTP、WebSockets over TLS (WSS) 替代WebSockets等。
相关推荐
- 谷歌正在为Play商店进行Material Design改造
-
谷歌最近一直忙于在其应用程序中完成MaterialDesign风格的改造,而Play商店似乎是接下来的一个。9to5Google网站报道,有用户在Play商店的最新版本中发现了新界面,暗示该应用和网...
- 企业网站免费搭建,定制化建站CMS系统
-
科腾软件企业网站CMS管理系统已完成开发工作,首次开源(全部源码)发布。开发工具:VisualStudioEnterprise2022数据库:SQLite(零配置,跨平台,嵌入式)开发...
- 您需要的 11 个免费 Chrome 扩展程序
-
来源:SEO_SEM营销顾问大师Chrome扩展程序是SEO的无名英雄,他们在幕后默默工作,使您的策略脱颖而出并提高您的努力效率。从竞争对手研究到审核您的网站,速度比您说“元描述”还快,这些小工具发...
- 户外便携设备抗干扰困境如何破局?CMS-160925-078S-67给出答案
-
在户外复杂的电磁环境中,便携式设备中的扬声器需具备出色抗干扰能力,CUID的CMS-160925-078S-67在这方面表现突出。 从其结构设计来看,矩形框架虽主要为适配紧凑空...
- 一个基于NetCore开发的前后端分离CMS系统
-
今天给大家推荐一个开源的前后端分离架构的CMS建站系统。项目简介这是一个基于.Net3构建的简单、跨平台、模块化建站系统。系统业务简单、代码清晰、层级分明、全新架构便于二次扩展开发。支持多种数据库,...
- 本地Docker部署ZFile网盘打造个人云存储
-
前言本文主要介绍如何在LinuxUbuntu系统使用Docker本地部署ZFile文件管理系统,并结合cpolar内网穿透工具实现远程访问本地服务器上的ZFile传输与备份文件,轻松搭建个人网盘,无...
- pcfcms企业建站系统 免费+开源的企业内容管理系统
-
项目介绍pcfcms是基于TP6.0框架为核心开发的免费+开源的企业内容管理系统,专注企业建站用户需求提供海量各行业模板,降低中小企业网站建设、网络营销成本,致力于打造用户舒适的建站体验。演示站...
- 【推荐】一个高颜值且功能强大的 Vue3 后台管理系统框架
-
如果您对源码&技术感兴趣,请点赞+收藏+转发+关注,大家的支持是我分享最大的动力!!!项目介绍SnowAdmin是一款基于Vue3、TypeScript、Vite5、Pinia、Arco-Desi...
- java开源cms管理系统框架PublicCMS后台管理系统
-
一款使用Java语言开发的CMS,提供文章发布,图片展示,文件下载,用户权限、站点模块,内容管理、分类等功能。可免费用于商业用途maven工程数据库脚本在工程中database文件夹下代码结构:效果...
- 一定要大量读书:当我问Deepseek,它给出的高效阅读方法厉害了!
-
一年一度的世界读书日,总该写点什么。于是,我去问Deepseek给我推荐人生破局必读的10本书,结果它给了我回复,竟然10本推荐的书籍里,我都曾经浏览过,同时还给出破局关键。而说浏览过,不是读过,是因...
- 《搜神札记》:不应磨灭的惊奇(小说《搜神记》)
-
□黄勃志怪传说的书写一直是文人墨客的后花园,晚近尤盛,从张岱到袁枚到纪昀,收集那些或阴森或吊诡的行状故事,遂成一类,到民国年间,周作人挟此遗传,捋袖子拿希腊神话动刀,乃兄鲁迅不甘其后,《故事新编》虎...
- 《如何构建金字塔》之第三章总结(构建金字塔结构的方法有)
-
“没有什么比一套好理论更有用了。”——库尔特.勒温这篇读后感依然引用了这句库尔特.勒温名言,这句话也是我读芭芭拉.明托这本书的初衷。今天就“如何构建金字塔”,我来谈谈我的读后心得。我热爱写作,但是写...
- 《助人技术》第一章助人引论内容框架
-
第一章内容基本呈现如何成为助人者(心理咨询师)以及一些相关基础知识,对于进入这个行业有兴趣以及希望通过心理咨询寻求帮助但存有疑虑的当事人,都值得一读。心理咨询的三个阶段(不是说严格的三个阶段,而是广义...
- AI助手重构读后感写作流程:从提纲到完整性思考的转换
-
大家好!你有没有遇到过读完一本书,想要写读后感,却不知道从何下手的情况呢?今天我们要来探讨一下如何利用稿见AI助手来重构读后感写作流程,从提纲到完整性思考的转换。让我们一起来看看这个全新而又实用的方法...
- 图解用思维导图做读书笔记技巧(图解用思维导图做读书笔记技巧视频)
-
做阅读笔记非常有利于读后进行有效的深入思考,而思维导图这一强大的工具其最大的特点就是架构清晰,在阅读过程中对文章的分析、总结、分类起着很大的辅助作用。思维导图读书笔记步骤:1、阅读大纲。首先要快速浏览...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- MVC框架 (46)
- spring框架 (46)
- 框架图 (58)
- flask框架 (53)
- quartz框架 (51)
- abp框架 (47)
- jpa框架 (47)
- laravel框架 (46)
- springmvc框架 (49)
- 分布式事务框架 (65)
- scrapy框架 (56)
- shiro框架 (61)
- 定时任务框架 (56)
- java日志框架 (61)
- JAVA集合框架 (47)
- mfc框架 (52)
- abb框架断路器 (48)
- grpc框架 (55)
- ppt框架 (48)
- 内联框架 (52)
- cad怎么画框架 (58)
- ps怎么画框架 (47)
- ssm框架实现登录注册 (49)
- oracle字符串长度 (48)
- oracle提交事务 (47)