本篇文章给大家谈谈黑客、安全专家、渗透专家做梦都能解答的高危端口,以及对应的知识点,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。
常用端口
21:FTP
22:SSH
23:远程登录
25:SMTP
53:DNS(UDP)
69:TFTP(思科,类似于FTP)
79:手指
80:HTTP
110:POP3
111:RPC远程过程调用
113:Windows 身份验证服务
119:NNTP 网络新闻组传输协议
135:RPC远程过程调用
137:网络BIOS
139:Windows文件和打印机共享,Unix中的samba服务
161: SNMP 简单网络管理协议
389:LDAP
443:HTTPS
445:中小企业
1080:socks代理服务
2601、2604:zebra路由,默认密码zebra
5900:vnc
8080:用户www代理服务
木马病毒
5554:蠕虫.震荡波病毒利用端口
7626:冰川病毒
8011:WAY2.4病毒
7306:Netspy3.0病毒
1024:YAI病毒
中间件
7001,7002:网络逻辑
9080:webshpere 应用程序
9090:webshpere管理工具
8080:tomcat默认端口
p.s:Jboss通常占用的端口有1098、1099、4444、4445、8080、8009、8083、8093,默认为8080
数据库
3306:mysql
1433:sqlserver服务器
1434:sqlserver 监视器
1521:神谕
5432:PostgreSQL
1158:甲骨文EMTL
8080:OracleXDB
2100:Oracle XDB FTP
特殊服务(漏洞)
443:SSL 心血
512513514:rsync未经授权的访问
873:rsync 未经授权的访问
2375:docker远程api漏洞
5984:沙发数据库
6379:redis未授权
7001,7002:WebLogic默认弱口令,反序列化
9200,9300:未经授权访问elasticsearch
11211:未经授权访问内存缓存
27017,27018:未经授权访问Mongodb
28017:mongodb统计页面
50000:SAP命令执行
50070、50030:Hadoop默认端口未授权访问
这里还有一张表,分别对应端口、服务、入侵方式。港口
服务
入侵方式
21
ftp/tftp/vsftpd 文件传输协议
爆炸/嗅探/泄漏/后门
22
ssh远程连接
Blast/openssh 漏洞
23
Telnet远程连接
爆炸/嗅探/弱密码
25
SMTP邮件服务
电子邮件伪造
53
DNS域名解析系统
域名转移/劫持/缓存中毒/欺骗深度利用:利用DNS隧道技术穿透防火墙
67/68
DHCP服务
劫持/欺骗
110
流行3
爆破/嗅探
139
桑巴服务
爆破/越权访问/远程命令执行
143
Imap协议
爆破
161
SNMP协议
爆破/收集目标内网信息
第389章
LDAP 目录访问协议
注入/未授权访问/弱密码
第445章
中小企业
ms17-010/端口溢出
512/
513/
514
Linux Rexec 服务
爆破/Rlogin登录
第873章
Rsync服务
文件上传/未经授权的访问
1080
插座
爆破
第1352章
Lotus多米诺骨牌邮件服务
爆炸/信息泄露
第1433章
数据库管理系统
爆破/注入/SA弱密码
1521
甲骨文
爆炸/注射/TNS爆炸/反弹外壳
2049
NFS服务
配置不当
2181
动物园管理员服务
未经授权的访问
2375
码头工人远程API
未经授权的访问
3306
mysql
喷砂/注射
3389
Rdp远程桌面链接
爆炸/转移后门
4848
GlassFish 控制台
利用/身份验证绕过
5000
sybase/DB2数据库
爆炸/注入/提权
5432
PostgreSQL
爆炸/注入/缓冲区溢出
5632
pcanywhere服务
捕获密码/代码执行
5900
虚拟网络
利用/身份验证绕过
6379
Redis数据库
未经授权的访问/爆炸
7001/
7002
网络逻辑
Java反序列化/控制台弱口令
80/
第443章
http/https
Web 应用程序漏洞/Heartbleed
8069
zabbix服务
远程命令执行/注入
8161
活跃的MQ
弱密码/写文件
8080
/8089
Jboss/Tomcat/树脂
爆破/PUT文件上传/反序列化
8083
/8086
流入数据库
未经授权的访问
9000
快速CGI
远程命令执行
9043
网络圈
弱密码爆破
9090
Websphere 控制台
爆破/java反序列化/弱密码
9200
/9300
弹性搜索
远程代码执行
10000
Virtualmin/Webmin
服务器虚拟主机管理系统
11211
内存缓存
未经授权的访问
27017
/27018
蒙古数据库
未经授权的访问/爆炸
50000
UPNP
SAP命令执行
50070
/50030:
hadoop默认端口
未经授权访问网络
我现在会解决这个问题。稍后更新时我会编辑它。
如果朋友们问如何防止这些危险端口被利用呢?简单说3点
1、无论是外网、专线还是VPN连接网段,都只开放最少数量的端口。
2 通过基线检查和定期检查,修改默认端口和配置,减少端口和服务信息。
原创文章,作者:小su,如若转载,请注明出处:https://www.sudun.com/ask/113011.html
用户评论
?娘子汉
这篇文章内容真是太棒了!黑客攻击越来越频繁了,了解哪些端口是高风险的非常重要。我平时在系统维护的时候会注意检查以上提到的端口了!
有19位网友表示赞同!
坏小子不坏
没用,这类文章都是老生常谈,说白了就是些基础知识,对我们专业安全人员来说毫无意义。
有11位网友表示赞同!
あ浅浅の嘚僾
确实啊,黑客最喜欢利用高危端口渗透进来。最近公司那边的服务器就遭受过攻击,幸好及时发现并修复问题,不然后果不堪设想…
有7位网友表示赞同!
風景綫つ
我做开发工作,需要经常关注这些安全漏洞和黑客攻击的知识,这篇博客很有价值!以后要好好学习一下相关安全技术,提高系统安全性。
有14位网友表示赞同!
黑夜漫长
对于渗透专家来说,那些高危端口只是基本入门,深入了解攻击路径才是关键,这篇文章内容太浅了,希望能看到更深入分析的文章!
有13位网友表示赞同!
终究会走-
我以前一直以为这些高危端口都是一些奇怪的名称或者古老的技术,没想到竟然这么普遍!
有16位网友表示赞同!
一纸愁肠。
这篇博客很有用,让我更加警觉。以后使用系统的时候一定要仔细检查安全性,尤其是那些常用的端口,不能把安全漏洞留给黑客 exploited。
有10位网友表示赞同!
坠入深海i
总感觉这篇文章太片面了,就只列举了几个高危端口,并没有深入讲解这些端口的安全防护措施啊!希望能看到更全面的指南,这样才能真正有效地解决问题。
有18位网友表示赞同!
孤单*无名指
我觉得这篇文章对一般用户来说非常有用,可以帮助他们提高安全意识,选择合适的防火墙和应用程序来保护他们的设备。
有14位网友表示赞同!
◆残留德花瓣
作为一个黑客爱好者,我不得不承认 这篇文章说的没错,一些高危端口确实容易被黑客利用。不过,只要掌握了相应的技术,就能很好的防御这些攻击,安全专家和渗透专家也要不断提高自身技能,才能跟上黑客的速度!
有9位网友表示赞同!
孤岛晴空
对于刚开始接触网络安全的普通人来说,这篇博客非常友好易懂。希望以后能看到更多针对不同场景的安全建议,比如针对家用路由器的安全配置、手机的保护措施等等。
有17位网友表示赞同!
猫腻
高危端口的确是黑客攻击的目标,但是,单纯地封锁这些端口并不能保证系统的安全性。更重要的是要注重网络层面的セキュリティ策略整体设计,合理规划网络架构,采用多重防护措施,才能全面提升系统安全水平!
有19位网友表示赞同!
刺心爱人i
这篇文章让我对网络安全有了更进一步的认识。平时使用电脑的时候一定要注意查看那些高危端口是否开启,并且及时更新软件和系统,保持系统的安全更新!
有9位网友表示赞同!
走过海棠暮
文章写的不错,虽然内容比较基础,但对于初学者确实很有帮助!希望作者能够继续分享更多关于网络安全的知识!
有17位网友表示赞同!
ゞ香草可樂ゞ草莓布丁
我只想说一句,网军真是厉害啊!一个高危端口都能写成一篇文章…
有6位网友表示赞同!
海盟山誓总是赊
黑客们会用更巧妙的技术绕过防火墙检查,仅仅关注高危端口是不够的。还需要研究黑客的行为特征、攻击手段等等,才能真正做到防御安全漏洞!
有17位网友表示赞同!
繁华若梦
我觉得文章漏了很多内容,比如一些恶意软件的传播路径、网络钓鱼攻击等等。对于想要深入了解网络安全的读者来说,这种浅层的介绍并不能满足需求!
有11位网友表示赞同!
糖果控
我已经把这篇文章分享给了我的朋友,他正在学习网络安全知识。希望我的朋友能够更好地了解高危端口问题,提高自己的安全意识!”
有13位网友表示赞同!