計算機系統常見的高風險端口有哪些(計算機危險端口)

高危端口TCP/UDP 135
TCP/UDP135端口用于RPC(遠程過程調用)服務。攻擊者可以利用此端口遠程打開對方的telnet服務,用于啟動與遠程計算機的RPC連接,通過RPC可以執行遠程計算機上的代碼。
高危端口137 138 139 445
這幾個端口都是為共享而開的,非法入侵者通過139、445這個端口進入的連接,能夠獲得NetBIOS/SMB服務權限,這是IPC$入侵的主要通道。139端口基于SMB協議提供共享服務,445端口基于CIFS協議提供共享服務;非法入侵者通過向137端口發送連接請求,可能獲得目標主機的相關名稱信息,例如目標主機的計算機名稱、注冊該目標主機的用戶信息以及目標主機是否是作為文件服務器或主域控制器來使用;138端口的主要作用是提供NetBIOS環境下的計算機名瀏覽功能,非法入侵者與主機的138端口建立連接請求就能輕松獲得目標主機所處的局域網名稱以及目標主機的計算機名稱。
高危端口TCP 20 21
這2個端口承載FTP連接控制和數據傳輸任務。FTP服務器漏洞滿滿,比如匿名身份驗證、目錄瀏覽、跨站腳本,簡直是超級理想的攻擊目標,同時明文傳輸密碼不安全。
高危端口TCP 22
TCP 22端口指定為SSH端口,可以訪問物理服務器硬件的遠程shell,當憑證中包含默認或易猜用戶名及口令時,該端口很容易遭受攻擊,企業可以通過SSH公鑰驗證、Toot登錄禁用,以及將SSH挪到更高端口號讓攻擊者不那么容易找到,來保護SSH。如果用戶用25000之類高端口號連接SSH,攻擊者就難以定位SSH服務的攻擊界面。
高危端口TCP 23
TCP 23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。由于是明文傳輸,攻擊者可以監聽Telnet報文,查找登陸憑證信息,通過中間人攻擊注入指令最終執行遠程代碼,Telnet服務和23端口建議關閉。
高危端口TCP 53
TCP 53端口通常被用來執行區域傳送、DNS劫持、緩存投毒、欺騙以及各種用于DNS隧道的遠程控制。
高危端口TCP 1080
TCP 1080端口是Socks代理服務使用的端口,大家平時上網使用的WWW服務使用的是HTTP協議的代理服務。此端口常被攻擊者用來執行惡意軟件,蠕蟲病毒Mydoom和Bugbear就一直用1080端口進行攻擊。
高危端口TCP 3389
3389端口是RDP(遠程桌面)的默認端口,攻擊者可以利用這個端口,遠程控制服務器,控制后可以進行一些系統操作比如文件的導入導出。
高危端口TCP 1521
1521端口是ORACLE數據庫缺省端口,容易被攻擊者識別并利用默認端?實施漏洞攻擊,建議修改默認端口號。
高危端口TCP 1433
1433端口是SQLSERVER數據庫缺省端口,容易被攻擊者識別并利用默認端?實施漏洞攻擊,建議修改默認端口號。
高危端口TCP 1434
1434端口是SOL SERVER數據庫缺首端口,容易被攻擊者識別并利用默認端口實施漏洞攻擊,建議修改默認端口號.
高危端口TCP 3306
3306端口是MYSQL數據庫缺省端口,容易被攻擊者識別并利用默認端口實施漏洞攻擊,建議修改默認端口號。
高危端口TCP 6379
6379端口是REDIS中間價缺省端口。容易被攻擊者識別并利用默認端口實施漏洞攻擊,建議修改默認端口號。
高危端口TCP 7001
7001端口是weblogic的默認端口,該端口提供HTTP、HTTPS、SNMP、T3等協議的服務 ,攻擊者常利用默認服務端口實施weblogic反序列化攻擊。