1 端口匯總
遠程登錄協議端口
22 - SSH
- 風險:雖本身加密,但自身也會存在漏洞,還易遭受暴力破解攻擊。
- 建議配置:修改默認端口或限制特定 IP 訪問,使用公鑰認證,禁用密碼登錄。
23 - Telnet
- 風險:明文傳輸,極易被監聽,可能導致賬號密碼等被竊取。
3389 - RDP
- 建議配置:限制特定 IP 訪問,使用強密碼,啟用網絡級別身份驗證(NLA)。
5900 - VNC
- 建議配置:限制特定 IP 訪問,使用強密碼和加密連接。
514 - Syslog
建議配置:使用安全的 Syslog(如 TLS),限制訪問。
2002 - X11
- 建議配置:僅在可信網絡中使用,考慮使用 SSH 隧道。
文件傳輸服務端口
20 - FTP 數據
- 建議配置:使用 SFTP 或 FTPS 來替代,確保傳輸的安全性。
21 - FTP
- 作用:文件傳輸協議的控制端口,用于連接和管理文件傳輸。
- 建議配置:禁用 FTP,使用 SFTP 或 FTPS。
22 - SFTP
- 作用:安全文件傳輸協議,通過 SSH 提供文件傳輸服務。
- 建議配置:使用強密碼和公鑰認證,限制特定 IP 訪問。
69 - TFTP
873 - RSYNC
2049 - NFS
445 - SMB
- 配置建議:關閉不必要的 SMB 端口,啟用 SMB 簽名。
數據庫端口
3306 - MySQL
- 建議配置:僅允許特定 IP 訪問,使用強密碼和加密連接。
5432 - PostgreSQL
- 建議配置:限制訪問 IP,啟用身份驗證,使用強密碼。
27017 - MongoDB
1521 - Oracle
1433 - SQL Server
6379 - Redis
11211 - Memcached
8086 - InfluxDB
9200 - Elasticsearch
Web應用服務端口
80 - HTTP
- 風險:易受到多種網絡攻擊,如跨站腳本(XSS)和注入攻擊。
- 建議配置:盡量使用 HTTPS(443),并使用 Web 應用防火墻(WAF)。
443 - HTTPS
- 建議配置:使用有效的 SSL/TLS 證書,定期更新和審計配置。
8443 - HTTPS(備用端口)
- 建議配置:使用有效的 SSL/TLS 證書,定期審計。
8080 - Tomcat
9000 - SonarQube
5601 - Kibana
- 作用:Kibana 的默認端口,用于可視化 Elasticsearch 數據。
9090 - Prometheus
郵件服務端口
109/110 - POP2/POP3
143 - IMAP
119 - NNTP
587 - SMTP
993 - IMAPS
消息隊列和分布式服務
5672 (RabbitMQ)
9092 (Kafka)
2181 (Zookeeper)
其他端口
514 - Syslog
137-139 - NetBIOS
- 配置建議:高危端口,關閉不必要的 NetBIOS 服務。
53 - DNS
- 風險:可能會受到 DNS 溢出、遠程代碼執行、放大攻擊、DNS 投毒。
67/68 - DHCP
- 配置建議:限制網絡訪問,確保 DHCP 服務器安全。
123 - NTP
111 - RPCbind
161/162 - SNMP
- 配置建議:限制訪問 IP,使用 SNMPv3(支持加密)。
389 - LDAP
- 配置建議:使用 LDAPS(加密版本),限制訪問范圍。
2379/2380 - etcd
2. 風險與防護建議
- 未授權訪問:對暴露在外的端口,尤其是數據庫和管理接口,使用防火墻和訪問控制列表(ACL)限制訪問來源。
- 暴力破解:使用復雜的密碼,實施賬戶鎖定策略,限制嘗試登錄的次數。
- 數據泄露:啟用SSL/TLS加密,確保敏感數據在傳輸過程中不會被竊取。
- 服務濫用:對外服務如SMTP和HTTP進行流量限制,防止被用作垃圾郵件發送或DDoS攻擊。
3. 配置建議
防火墻配置:
使用 iptables 或 firewalld 配置入站和出站流量,限制只允許特定IP或端口的訪問。
服務配置:
對于需要暴露的服務,如Web服務器,確保只監聽在必要的IP上。在數據庫配置中,禁用遠程訪問或僅允許特定IP訪問。
定期更新軟件:
定期檢查和更新操作系統及應用程序,及時打補丁以防止已知漏洞被利用。
監控與日志:
配置日志記錄和監控,使用工具如 ELK Stack 進行日志分析,及時發現異常訪問和攻擊嘗試。設置 Fail2Ban 或其他類似工具監控日志,自動阻止惡意IP。
該文章在 2024/11/12 11:29:30 編輯過