高危端口TCP/UDP 135
TCP/UDP135端口用于RPC(远程过程调用)服务。攻击者可以利用此端口远程打开对方的telnet服务,用于启动与远程计算机的RPC连接,通过RPC可以执行远程计算机上的代码。
高危端口137 138 139 445
这几个端口都是为共享而开的,非法入侵者通过139、445这个端口进入的连接,能够获得NetBIOS/SMB服务权限,这是IPC$入侵的主要通道。139端口基于SMB协议提供共享服务,445端口基于CIFS协议提供共享服务;非法入侵者通过向137端口发送连接请求,可能获得目标主机的相关名称信息,例如目标主机的计算机名称、注册该目标主机的用户信息以及目标主机是否是作为文件服务器或主域控制器来使用;138端口的主要作用是提供NetBIOS环境下的计算机名浏览功能,非法入侵者与主机的138端口建立连接请求就能轻松获得目标主机所处的局域网名称以及目标主机的计算机名称。
高危端口TCP 20 21
这2个端口承载FTP连接控制和数据传输任务。FTP服务器漏洞满满,比如匿名身份验证、目录浏览、跨站脚本,简直是超级理想的攻击目标,同时明文传输密码不安全。
高危端口TCP 22
TCP 22端口指定为SSH端口,可以访问物理服务器硬件的远程shell,当凭证中包含默认或易猜用户名及口令时,该端口很容易遭受攻击,企业可以通过SSH公钥验证、Toot登录禁用,以及将SSH挪到更高端口号让攻击者不那么容易找到,来保护SSH。如果用户用25000之类高端口号连接SSH,攻击者就难以定位SSH服务的攻击界面。
高危端口TCP 23
TCP 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。由于是明文传输,攻击者可以监听Telnet报文,查找登陆凭证信息,通过中间人攻击注入指令最终执行远程代码,Telnet服务和23端口建议关闭。
高危端口TCP 53
TCP 53端口通常被用来执行区域传送、DNS劫持、缓存投毒、欺骗以及各种用于DNS隧道的远程控制。
高危端口TCP 1080
TCP 1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。此端口常被攻击者用来执行恶意软件,蠕虫病毒Mydoom和Bugbear就一直用1080端口进行攻击。
高危端口TCP 3389
3389端口是RDP(远程桌面)的默认端口,攻击者可以利用这个端口,远程控制服务器,控制后可以进行一些系统操作比如文件的导入导出。
高危端口TCP 1521
1521端口是ORACLE数据库缺省端口,容易被攻击者识别并利用默认端☐实施漏洞攻击,建议修改默认端口号。
高危端口TCP 1433
1433端口是SQLSERVER数据库缺省端口,容易被攻击者识别并利用默认端☐实施漏洞攻击,建议修改默认端口号。
高危端口TCP 1434
1434端口是SOL SERVER数据库缺首端口,容易被攻击者识别并利用默认端口实施漏洞攻击,建议修改默认端口号.
高危端口TCP 3306
3306端口是MYSQL数据库缺省端口,容易被攻击者识别并利用默认端口实施漏洞攻击,建议修改默认端口号。
高危端口TCP 6379
6379端口是REDIS中间价缺省端口。容易被攻击者识别并利用默认端口实施漏洞攻击,建议修改默认端口号。
高危端口TCP 7001
7001端口是weblogic的默认端口,该端口提供HTTP、HTTPS、SNMP、T3等协议的服务 ,攻击者常利用默认服务端口实施weblogic反序列化攻击。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。