【自查】风险突出的30个| 服务【高危】端口

admin 2024年9月23日14:00:13评论84 views字数 3546阅读11分49秒阅读模式

安小圈

第508期

高危端口  自查

【自查】风险突出的30个| 服务【高危】端口

在计算机网络中,端口是一种用于区分不同网络服务或应用程序的逻辑地址。每个网络服务或应用程序都需要至少一个端口(号)来实现网络通信。当某个端口开放时,便能接收来自于其它计算机或网络设备的连接请求和数据。但同时,开放的端口也暴露了计算机、网络设备的服务或应用程序,使得攻击者可以通过扫描端口发现潜在的漏洞,进而实施网络攻击。高危端口便是被不法分子经常利用的端口。国家网络与信息安全信息通报中心排查梳理了近期安全风险突出的30个网络服务或应用程序对应的端口号,这些端口常被不法分子利用实施远程代码执行、拒绝服务等攻击。提醒广大网络运营者对自身网络、应用服务进行技术排查,对照此次提示内容关闭端口或进行技术加固。

序号

端口服务

端口号

所属类别

1

LDAP

389

不应暴露在互联网上的端口

2

SMB

445

不应暴露在互联网上的端口、经常被黑客攻击利用易存在漏洞的端口

3

MySQL

3306

不应暴露在互联网上的端口

4

Redis

6379

不应暴露在互联网上的端口

5

FTP

21

经常被黑客攻击利用、易存在漏洞的端口

6

Elasticsearch

9200

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

7

Weblogic

7001

经常被黑客攻击利用、易存在漏洞的端口

8

RDP

3389

不应暴露在互联网上的端口

9

PostgreSQL

5432

不应暴露在互联网上的端口

10

Oracle

1521

不应暴露在互联网上的端口

11

Flink

8081

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

12

Memcached

11211

经常被黑客攻击利用、易存在漏洞的端口

13

Kafka

9092

经常被黑客攻击利用、易存在漏洞的端口

14

MongoDB

27017/27018

不应暴露在互联网上的端口、没有实际价值但默认开放的端口

15

Hadoop

8019/8042/9000/8088

不应暴露在互联网上的端口、没有实际价值但默认开放的端口、经常被黑客攻击利用、易存在漏洞的端口

16

Zookeeper

3888

不应暴露在互联网上的端口、没有实际价值但默认开放的端口

17

Docker

2375

不应暴露在互联网上的端口

18

Nacos JRAFT

7848

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

19

NFS

2049

经常被黑客攻击利用、易存在漏洞的端口

20

DB2/Sybase

5000

不应暴露在互联网上的端口

21

etcd

2379

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

22

GlassFish

4848

经常被黑客攻击利用、易存在漏洞的端口

23

CouchDB

5984

不应暴露在互联网上的端口

24

InfluxDB

8083/8086

不应暴露在互联网上的端口

25

Rundeck

4440

经常被黑客攻击利用、易存在漏洞的端口

26

SSH

22

不应暴露在互联网上的端口、经常被黑客攻击利用、易存在漏洞的端口

27

Zookeeper

2181

经常被黑客攻击利用、易存在漏洞的端口

28

Symantec pcAnywhere

5631/5632

不应暴露在互联网上的端口

29

Supervisor

9001

经常被黑客攻击利用、易存在漏洞的端口

30

spark

7077

经常被黑客攻击利用、易存在漏洞的端口

安全防护提示 

为避免开放端口变成黑客攻击的入口,在策略上应关闭不必要的端口,或使用更安全的协议,在技术上应强化认证和监测。广大网络运营者可以从以下几个方面降低高危漏洞安全风险。
一、管理端口对外暴露
1、最小化端口开放:仅开放业务必须的端口,关闭不必要的端口以减少攻击面。
2、优化防火墙策略:强化对必要端口的访问权限控制,仅允许受信任的IP地址访问关键端口。
3、限制服务默认端口使用:在部署服务时,尽量使用自定义端口代替默认端口,注意关闭一些服务、框架和组件默认开启的端口,以减少服务信息暴露。
4、建立端口服务管理机制:建立端口和服务关联关系台账,严禁端口使用未申请的服务;端口开放前需进行安全审批,并留存对应的变更审计日志。
二、加强认证和访问控制
1、多重验证:对远程访问和敏感端口实施多因素认证,防止未经授权的访问。
2、网络分段和微分区:将网络分置为不同区域,将重要的系统放在单独的区域内,限制高危端口的暴露范围,防止攻击行为扩散至网络多个部分。
三、实施安全监控和防护
1、建立监控防御机制:通过扫描测绘和内部审计,持续监控发现对外暴露的高危端口并第一时间进行处置;通过流量监控识别通过高危端口的恶意攻击流量,部署入侵防御系统及时进行攻击阻断。
2、日志记录与审计:对端口访问进行详细日志记录,定期审计以发现和应对潜在威胁。
3、探索应用反测绘等技术,隐藏或混淆端口服务信息,提高攻击者测绘和扫描成本。
四、使用安全协议
在充分评估系统兼容性、性能需求、安全要求、成本和法规要求等实际需求和环境条件的前提下,选择使用安全协议替代不安全协议,确保替代后既提升安全性,又不会给系统带来不必要的负担。常见的替代方案有采用SSH替代Telnet、HTTPS替代HTTP、FTPS/SFTP替代FTP、SMTPS替代SMTP、WebSockets over TLS (WSS) 替代WebSockets等。

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口

【自查】风险突出的30个| 服务【高危】端口【原文来源:国家网络安全通报中心
【自查】风险突出的30个| 服务【高危】端口【自查】风险突出的30个| 服务【高危】端口本文内容所包含内容仅限于学习和研究目的。这些内容源自公开的渠道搜集而来,目的是为帮助安全研究人员用于更好地理解和分析潜在的安全问题。
郑重提示:未经授权地利用可能涉及非法活动并导致法律责任和道德问题。请遵循适用的法律法规和道德准则。任何未经授权使用这些内容而导致的后果将由使用者自行承担。本文作者及安小圈不承担因使用本文内容而导致的任何法律问题、损害或责任。请详细阅读并理解这份免责声明。您将被视为已接受并同意遵守本免责声明所有条款和条件。

【自查】风险突出的30个| 服务【高危】端口

一周回顾
【自查】风险突出的30个| 服务【高危】端口 惊心动魄!
Akira 成功勒索100万美元,
全程谈判记录大曝光!
【自查】风险突出的30个| 服务【高危】端口 网络被黑?
原来是不履行
【网络安全】义务惹的祸
【自查】风险突出的30个| 服务【高危】端口 PKfail曝光:
一场横扫ATM机、游戏机和企业服务器的安全风暴【风险】
【自查】风险突出的30个| 服务【高危】端口 定向网络攻击?
供应链攻击?
黎巴嫩【传呼机爆炸】
刷新【网络战】TTP
【自查】风险突出的30个| 服务【高危】端口 【漏洞预警】
VMware vCenter Server
堆溢出漏洞(CVE-2024-38812)
【自查】风险突出的30个| 服务【高危】端口 速查!
甲骨文Weblogic服务器
被【黑客】入侵
【自查】风险突出的30个| 服务【高危】端口 【头条】中秋夜 | 网安一哥【奇安信】全部站点服务宕机
【自查】风险突出的30个| 服务【高危】端口 我国71个机构受到勒索攻击
【自查】风险突出的30个| 服务【高危】端口 全球蓝屏后,微软将安全踢出Windows内核
【自查】风险突出的30个| 服务【高危】端口 提升网络安全技能和意识,应常态化开展的4项网络安全演习
【自查】风险突出的30个| 服务【高危】端口 Windows 0-Day 漏洞
-(CVSS 9.8)
 CVE-2024-43491
【自查】风险突出的30个| 服务【高危】端口 阿里云机房着火超30个小时,
云服务宕机,
AWS趁火打劫?

【自查】风险突出的30个| 服务【高危】端口

《网络安全 (风险评估) 报告》
——样例
【自查】风险突出的30个| 服务【高危】端口 揭开【社工库】的神秘面纱
| 裸奔的个人隐私
【自查】风险突出的30个| 服务【高危】端口 中国【APT组织
攻击】国内贸易公司?
| 被控主机或来自【阿里云】!
【自查】风险突出的30个| 服务【高危】端口 腾讯【微信】存在
可能导致远程代码执行【漏洞】
【自查】风险突出的30个| 服务【高危】端口 隔离【网络攻击】新高度!
RAMBO攻击
| 利用隔离计算机中的 RAM 窃取数据
【自查】风险突出的30个| 服务【高危】端口 【黑客】对【网络攻击】的流程
+手法(15类)
| 如何防护 ?
【自查】风险突出的30个| 服务【高危】端口 黑客通过 PWA 应用
窃取 iOS、Android 用户的
银行凭证
【自查】风险突出的30个| 服务【高危】端口 【HVV】结束了,
裁员提上日程

【自查】风险突出的30个| 服务【高危】端口

【HVV】
钓鱼佬思路全放送,拒绝空军!
【自查】风险突出的30个| 服务【高危】端口 遭遇严重数据泄露后,
该公司宣布投入超6亿元
【升级安全】系统
【自查】风险突出的30个| 服务【高危】端口 针对中国】公务人员的
大规模【网络钓鱼】活动
【自查】风险突出的30个| 服务【高危】端口 屏幕之下,危机四伏!
揭秘【公共电子显示屏】背后的
【安全隐患】
【自查】风险突出的30个| 服务【高危】端口 航空安全系统
曝【严重漏洞】,
黑客可绕过安检进入驾驶舱
【自查】风险突出的30个| 服务【高危】端口 潜藏系统2个月未被发现
【新型网络攻击】
瞄准中国高价值目标
【自查】风险突出的30个| 服务【高危】端口 网传【HVV】
第一阶段结束:
常态化保障可以带来哪些改进?
【自查】风险突出的30个| 服务【高危】端口 新 Webkit 【漏洞】攻击者
|利用 PS4 和 PS5 游戏机:
发起攻击

【自查】风险突出的30个| 服务【高危】端口

【黑神话 被“黑”!】
|《黑神话:悟空》游戏平台
遭遇DDoS【攻击】:
导致全球多国玩家无法登录

【自查】风险突出的30个| 服务【高危】端口

【盘点】
十大「亿级」数据泄露
事件:个人信息还安全吗?
【自查】风险突出的30个| 服务【高危】端口 自行车无线变速器
曝出【漏洞】
| 黑客可操纵比赛结果

【自查】风险突出的30个| 服务【高危】端口

原文始发于微信公众号(安小圈):【自查】风险突出的30个| 服务【高危】端口

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月23日14:00:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【自查】风险突出的30个| 服务【高危】端口https://cn-sec.com/archives/3196184.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息