时时博在线娱乐城-百家乐代理 -禁毒法规定娱乐场所应当建立什么制度?

網(wǎng)絡(luò)安全

自查風(fēng)險(xiǎn)突出的30個(gè)服務(wù)高危端口

2024-09-20

       在計(jì)算機(jī)網(wǎng)絡(luò)中,端口是一種用于區(qū)分不同網(wǎng)絡(luò)服務(wù)或應(yīng)用程序的邏輯地址。每個(gè)網(wǎng)絡(luò)服務(wù)或應(yīng)用程序都需要至少一個(gè)端口(號(hào))來(lái)實(shí)現(xiàn)網(wǎng)絡(luò)通信。當(dāng)某個(gè)端口開(kāi)放時(shí),便能接收來(lái)自于其它計(jì)算機(jī)或網(wǎng)絡(luò)設(shè)備的連接請(qǐng)求和數(shù)據(jù)。但同時(shí),開(kāi)放的端口也暴露了計(jì)算機(jī)、網(wǎng)絡(luò)設(shè)備的服務(wù)或應(yīng)用程序,使得攻擊者可以通過(guò)掃描端口發(fā)現(xiàn)潛在的漏洞,進(jìn)而實(shí)施網(wǎng)絡(luò)攻擊。高危端口便是被不法分子經(jīng)常利用的端口。國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心排查梳理了近期安全風(fēng)險(xiǎn)突出的30個(gè)網(wǎng)絡(luò)服務(wù)或應(yīng)用程序?qū)?yīng)的端口號(hào),這些端口常被不法分子利用實(shí)施遠(yuǎn)程代碼執(zhí)行、拒絕服務(wù)等攻擊。提醒廣大網(wǎng)絡(luò)運(yùn)營(yíng)者對(duì)自身網(wǎng)絡(luò)、應(yīng)用服務(wù)進(jìn)行技術(shù)排查,對(duì)照此次提示內(nèi)容關(guān)閉端口或進(jìn)行技術(shù)加固。

序號(hào)

端口服務(wù)

端口號(hào)

所屬類(lèi)別

1

LDAP

389

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

2

SMB

445

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、經(jīng)常被黑客攻擊利用易存在漏洞的端口

3

MySQL

3306

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

4

Redis

6379

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

5

FTP

21

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

6

Elasticsearch

9200

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、經(jīng)常被黑客攻擊利用、易存在漏洞的端口

7

Weblogic

7001

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

8

RDP

3389

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

9

PostgreSQL

5432

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

10

Oracle

1521

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

11

Flink

8081

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、經(jīng)常被黑客攻擊利用、易存在漏洞的端口

12

Memcached

11211

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

13

Kafka

9092

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

14

MongoDB

27017/27018

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、沒(méi)有實(shí)際價(jià)值但默認(rèn)開(kāi)放的端口

15

Hadoop

8019/8042/9000/8088

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、沒(méi)有實(shí)際價(jià)值但默認(rèn)開(kāi)放的端口、經(jīng)常被黑客攻擊利用、易存在漏洞的端口

16

Zookeeper

3888

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、沒(méi)有實(shí)際價(jià)值但默認(rèn)開(kāi)放的端口

17

Docker

2375

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

18

Nacos JRAFT

7848

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、經(jīng)常被黑客攻擊利用、易存在漏洞的端口

19

NFS

2049

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

20

DB2/Sybase

5000

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

21

etcd

2379

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、經(jīng)常被黑客攻擊利用、易存在漏洞的端口

22

GlassFish

4848

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

23

CouchDB

5984

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

24

InfluxDB

8083/8086

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

25

Rundeck

4440

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

26

SSH

22

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口、經(jīng)常被黑客攻擊利用、易存在漏洞的端口

27

Zookeeper

2181

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

28

Symantec pcAnywhere

5631/5632

不應(yīng)暴露在互聯(lián)網(wǎng)上的端口

29

Supervisor

9001

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

30

spark

7077

經(jīng)常被黑客攻擊利用、易存在漏洞的端口

安全防護(hù)提示

為避免開(kāi)放端口變成黑客攻擊的入口,在策略上應(yīng)關(guān)閉不必要的端口,或使用更安全的協(xié)議,在技術(shù)上應(yīng)強(qiáng)化認(rèn)證和監(jiān)測(cè)。廣大網(wǎng)絡(luò)運(yùn)營(yíng)者可以從以下幾個(gè)方面降低高危漏洞安全風(fēng)險(xiǎn)。

一、管理端口對(duì)外暴露

1、最小化端口開(kāi)放:僅開(kāi)放業(yè)務(wù)必須的端口,關(guān)閉不必要的端口以減少攻擊面。

2、優(yōu)化防火墻策略:強(qiáng)化對(duì)必要端口的訪(fǎng)問(wèn)權(quán)限控制,僅允許受信任的IP地址訪(fǎng)問(wèn)關(guān)鍵端口。

3、限制服務(wù)默認(rèn)端口使用:在部署服務(wù)時(shí),盡量使用自定義端口代替默認(rèn)端口,注意關(guān)閉一些服務(wù)、框架和組件默認(rèn)開(kāi)啟的端口,以減少服務(wù)信息暴露。

4、建立端口服務(wù)管理機(jī)制:建立端口和服務(wù)關(guān)聯(lián)關(guān)系臺(tái)賬,嚴(yán)禁端口使用未申請(qǐng)的服務(wù);端口開(kāi)放前需進(jìn)行安全審批,并留存對(duì)應(yīng)的變更審計(jì)日志。

二、加強(qiáng)認(rèn)證和訪(fǎng)問(wèn)控制

1、多重驗(yàn)證:對(duì)遠(yuǎn)程訪(fǎng)問(wèn)和敏感端口實(shí)施多因素認(rèn)證,防止未經(jīng)授權(quán)的訪(fǎng)問(wèn)。

2、網(wǎng)絡(luò)分段和微分區(qū):將網(wǎng)絡(luò)分置為不同區(qū)域,將重要的系統(tǒng)放在單獨(dú)的區(qū)域內(nèi),限制高危端口的暴露范圍,防止攻擊行為擴(kuò)散至網(wǎng)絡(luò)多個(gè)部分。

三、實(shí)施安全監(jiān)控和防護(hù)

1、建立監(jiān)控防御機(jī)制:通過(guò)掃描測(cè)繪和內(nèi)部審計(jì),持續(xù)監(jiān)控發(fā)現(xiàn)對(duì)外暴露的高危端口并第一時(shí)間進(jìn)行處置;通過(guò)流量監(jiān)控識(shí)別通過(guò)高危端口的惡意攻擊流量,部署入侵防御系統(tǒng)及時(shí)進(jìn)行攻擊阻斷。

2、日志記錄與審計(jì):對(duì)端口訪(fǎng)問(wèn)進(jìn)行詳細(xì)日志記錄,定期審計(jì)以發(fā)現(xiàn)和應(yīng)對(duì)潛在威脅。

3、探索應(yīng)用反測(cè)繪等技術(shù),隱藏或混淆端口服務(wù)信息,提高攻擊者測(cè)繪和掃描成本。

四、使用安全協(xié)議

在充分評(píng)估系統(tǒng)兼容性、性能需求、安全要求、成本和法規(guī)要求等實(shí)際需求和環(huán)境條件的前提下,選擇使用安全協(xié)議替代不安全協(xié)議,確保替代后既提升安全性,又不會(huì)給系統(tǒng)帶來(lái)不必要的負(fù)擔(dān)。常見(jiàn)的替代方案有采用SSH替代Telnet、HTTPS替代HTTP、FTPS/SFTP替代FTP、SMTPS替代SMTP、WebSockets over TLS (WSS) 替代WebSockets等。