一、高危端口代码及用途
135 - 协议:
RPC(远程过程调用)
- 风险:允许远程执行代码,常被用于启动telnet服务或DCOM攻击。 - 应对措施:禁用DCOM组件及协议服务。
137 & 138 - 协议:
UDP(用户数据报协议)
- 风险:用于局域网内文件传输(如NetBIOS),可能被用于数据劫持或服务拒绝攻击。 - 应对措施:限制局域网内文件共享服务。
139 - 协议:
NetBIOS/SMB(服务器消息块)
- 风险:是IPC$入侵的主要通道,允许访问共享文件和打印机。 - 应对措施:关闭NetBIOS服务,使用SMBv2或更高版本。
445 - 协议:
SMB(服务器消息块)
- 风险:永恒之蓝(永恒之蓝-msf)等勒索软件常通过此端口传播,传输数据未加密。 - 应对措施:禁用SMB服务,使用SFTP或FTPS加密传输。
3389 - 协议:
远程桌面协议(RDP)
- 风险:默认开放且未加密,易被暴力破解或中间人攻击。 - 应对措施:禁用RDP服务,使用VPN或SSH替代。
二、其他高危端口补充
20/21:FTP协议,数据传输未加密,建议使用SFTP替代。
22:SSH服务,弱密码或未加密易被破解,需启用密钥认证。
23:Telnet协议,传输内容易被截获,建议禁用。
80/443:Web服务端口,开放可能导致Web应用攻击,需配置防火墙规则。
三、关闭高危端口步骤(以Windows为例)
禁用服务:
通过“服务”管理器禁用相关服务(如DCOM、FTP、Telnet等)。
配置防火墙:
使用Windows防火墙或第三方工具封堵高危端口(如445、135等)。
更新软件:
确保操作系统和应用程序使用最新安全补丁。
四、注意事项
端口分类:
知名端口(0-1023):如22(SSH)、80(HTTP),需谨慎开放;
注册端口(1024-49151):如22(SSH)、8080(Web服务),建议根据需求配置;
动态/私有端口(49152-65535):临时端口,避免开放。- 合规要求:部分行业(如金融、医疗)有严格端口管理规范,需结合等保要求进行配置。
通过以上措施,可有效降低高危端口带来的安全风险。