1 端口汇总
1-1023:系统端口 1024-49151:注册端口 49152-65535:动态/私有端口
远程登录协议端口
22 - SSH
作用:安全远程登录协议。 风险:虽本身加密,但自身也会存在漏洞,还易遭受暴力破解攻击。 建议配置:修改默认端口或限制特定 IP 访问,使用公钥认证,禁用密码登录。
23 - Telnet
作用:非安全远程登录协议。 风险:明文传输,极易被监听,可能导致账号密码等被窃取。 建议配置:禁用 Telnet,改用 SSH。
3389 - RDP
作用:Windows 远程桌面协议。 风险:易遭受暴力破解和未授权访问。 建议配置:限制特定 IP 访问,使用强密码,启用网络级别身份验证(NLA)。
5900 - VNC
作用:虚拟网络计算,用于远程桌面访问。 风险:易遭受暴力破解和未授权访问。 建议配置:限制特定 IP 访问,使用强密码和加密连接。
514 - Syslog
2002 - X11
作用:图形用户界面的 X11 远程访问。 风险:未加密,易遭受监听和攻击。 建议配置:仅在可信网络中使用,考虑使用 SSH 隧道。
文件传输服务端口
20 - FTP 数据
作用:FTP 的数据传输端口,用于文件传输。 风险:明文传输,容易被监听。 建议配置:使用 SFTP 或 FTPS 来替代,确保传输的安全性。
21 - FTP
作用:文件传输协议的控制端口,用于连接和管理文件传输。 风险:明文传输,容易受到中间人攻击。 建议配置:禁用 FTP,使用 SFTP 或 FTPS。
22 - SFTP
作用:安全文件传输协议,通过 SSH 提供文件传输服务。 风险:如未妥善配置,可能仍然面临暴力破解风险。 建议配置:使用强密码和公钥认证,限制特定 IP 访问。
69 - TFTP
作用:简单文件传输协议,用于传输文件 风险:无认证,易被攻击。 配置建议:仅在可信网络中使用。
873 - RSYNC
作用:rsync服务默认端口, 风险:可能存在匿名访问和文件上传的安全隐患。
2049 - NFS
作用:文件共享协议。 风险:未授权访问可能导致数据泄露。 配置建议:限制访问来源,使用防火墙保护。
445 - SMB
作用:文件共享协议。 风险:易受勒索软件和未授权访问攻击。 配置建议:关闭不必要的 SMB 端口,启用 SMB 签名。
数据库端口
3306 - MySQL
作用:MySQL 数据库的默认端口。 风险:未限制访问可能导致数据泄露和攻击。 建议配置:仅允许特定 IP 访问,使用强密码和加密连接。
5432 - PostgreSQL
作用:PostgreSQL 数据库的默认端口。 风险:同样面临未授权访问和数据泄露风险。 建议配置:限制访问 IP,启用身份验证,使用强密码。
27017 - MongoDB
作用:MongoDB 数据库的默认端口。 风险:默认无身份验证,容易被攻击。 建议配置:启用身份验证,限制特定 IP 访问。
1521 - Oracle
作用:Oracle 数据库的默认端口。 风险:如果未妥善配置,可能遭受攻击。 建议配置:启用强密码,限制访问 IP。
1433 - SQL Server
作用:SQL Server 的默认端口。 风险:容易遭受暴力破解和 SQL 注入攻击。 建议配置:使用强密码,限制访问,启用加密。
6379 - Redis
作用:Redis 数据库的默认端口。 风险:默认无密码,可能导致未授权访问。 建议配置:启用密码保护,限制 IP 访问。
11211 - Memcached
作用:缓存服务。 风险:无认证,易被 DDoS 攻击。 建议:限制访问来源。
8086 - InfluxDB
作用:InfluxDB 时序数据库的默认端口。 风险:未限制访问可能导致数据泄露。 建议配置:启用身份验证,限制访问。
9200 - Elasticsearch
作用:Elasticsearch 的默认端口。 风险:未限制访问可能导致数据泄露。 建议配置:启用身份验证,限制 IP 访问。
Web应用服务端口
80 - HTTP
作用:提供不加密的网站内容。 风险:易受到多种网络攻击,如跨站脚本(XSS)和注入攻击。 建议配置:尽量使用 HTTPS(443),并使用 Web 应用防火墙(WAF)。
443 - HTTPS
作用:提供安全的加密连接,用于网站和 API。 风险:SSL/TLS 配置不当可能导致数据泄露。 建议配置:使用有效的 SSL/TLS 证书,定期更新和审计配置。
8443 - HTTPS(备用端口)
作用:用于安全的 HTTPS 连接的替代端口。 风险:同样存在 SSL/TLS 配置问题。 建议配置:使用有效的 SSL/TLS 证书,定期审计。
8080 - Tomcat
作用:Apache Tomcat 的管理端口。 风险:如果未安全配置,可能导致未授权访问。 建议配置:限制 IP 访问,启用身份验证。
9000 - SonarQube
作用:代码质量管理平台的默认端口。 风险:可能泄露敏感项目数据。 建议配置:限制访问 IP,使用基本认证。
5601 - Kibana
作用:Kibana 的默认端口,用于可视化 Elasticsearch 数据。 风险:未限制访问可能导致数据泄露。 建议配置:启用身份验证,限制 IP 访问。
9090 - Prometheus
作用:Prometheus默认端口。 风险:敏感数据暴露。 建议:限制访问,启用认证。
邮件服务端口
109/110 - POP2/POP3
作用:接收电子邮件。 风险:明文传输,可能导致邮件泄露。 配置建议:使用加密版本(POP3S)。
143 - IMAP
作用:用于邮件访问。 风险:明文传输可能泄露敏感信息。 配置建议:使用 IMAPS(加密版本)。
119 - NNTP
作用:用于新闻组服务。 风险:明文传输,易被监听。 配置建议:如果使用,确保启用加密连接。
587 - SMTP
作用:邮件客户端提交邮件。 风险:配置不当会导致传输不安全。 配置建议:强制使用 STARTTLS。
993 - IMAPS
作用:加密邮件访问。 风险:无明显风险。 配置建议:确保证书安全。
消息队列和分布式服务
5672 (RabbitMQ)
作用:消息队列服务。 风险:默认无认证,可能被未授权用户利用。 配置建议:启用身份验证和加密,限制来源 IP。
9092 (Kafka)
作用:分布式消息系统。 风险:默认无认证,易被利用。 配置建议:启用认证和 ACL,限制网络访问。
2181 (Zookeeper)
作用:分布式协调服务。 风险:默认配置无认证,易被滥用。 配置建议:启用 ACL 和认证,限制来源。
其他端口
514 - Syslog
作用:系统日志传输。 风险:日志内容可能被窃取或篡改。 配置建议:使用加密(如 TLS)传输日志。
137-139 - NetBIOS
作用:局域网中的文件和打印共享。 风险:易受信息泄露和 SMB Relay 攻击。 配置建议:高危端口,关闭不必要的 NetBIOS 服务。
53 - DNS
作用:域名解析。 风险:可能会受到 DNS 溢出、远程代码执行、放大攻击、DNS 投毒。 配置建议:限制递归查询,启用 DNSSEC。
67/68 - DHCP
作用:自动分配 IP 地址。 风险:可能导致 IP 冲突和拒绝服务攻击。 配置建议:限制网络访问,确保 DHCP 服务器安全。
123 - NTP
作用:时间同步。 风险:被滥用进行 DDoS 攻击。 配置建议:限制访问来源 IP。
111 - RPCbind
作用:用于远程过程调用。 风险:可被攻击者利用来枚举服务。 配置建议:限制访问,仅对可信主机开放。
161/162 - SNMP
作用:用于设备监控和管理。 风险:默认无加密,易被拦截和篡改。 配置建议:限制访问 IP,使用 SNMPv3(支持加密)。
389 - LDAP
作用:目录访问服务,如用户认证。 风险:明文传输,可能泄露用户凭证。 配置建议:使用 LDAPS(加密版本),限制访问范围。
2379/2380 - etcd
作用:Kubernetes 数据存储。 风险:未授权访问。 配置建议:启用加密和认证。
2. 风险与防护建议
未授权访问:对暴露在外的端口,尤其是数据库和管理接口,使用防火墙和访问控制列表(ACL)限制访问来源。 暴力破解:使用复杂的密码,实施账户锁定策略,限制尝试登录的次数。 数据泄露:启用SSL/TLS加密,确保敏感数据在传输过程中不会被窃取。 服务滥用:对外服务如SMTP和HTTP进行流量限制,防止被用作垃圾邮件发送或DDoS攻击。