一、什么是网络端口?
网络技术中的端口默认指的是TCP/IP协议中的服务端口,一共有0-65535个端口,比如我们最常见的端口是80端口默认访问网站的端口就是80,你直接在浏览器打开,会发现浏览器默认把80去掉,就是因为这是个默认端口,所以没必要再显示出来。
还有用于ftp文件传输的21端口,我们知道一台主机通常可以提供网页服务,ftp服务,邮件的SMTP服务,都是可以同时在一个ip上进行的,那为什么不会造成混乱呢,原因就是通过ip+端口来区分这些服务,让每个端口有自己的分工,又能同时使用一个ip地址。
网络端口是计算机网络中的一个重要概念,它可以从不同的角度进行理解。
从物理层面来看,网络端口指的是计算机或其他网络设备上的物理接口,如RJ-45端口、SC端口等,这些端口用于连接网络设备,确保数据的顺畅传输。
从逻辑层面来看,网络端口是网络通信中的一种逻辑地址,由数字来表示。每个网络应用程序或服务都必须使用一个唯一的端口号,以便其他网络设备能够找到并与之通信。这些端口号范围从0到65535,其中知名端口(如HTTP的80端口、FTP的21端口等)是为系统级服务和常用应用程序预留的,而注册端口则是为用户定义或第三方应用预留的。
此外,根据所提供的信息,网络端口的作用主要体现在以下几个方面:
1.区分服务:不同的网络服务或应用程序通过使用不同的端口号来区分彼此,从而确保网络通信的准确性和有序性。
2.安全性:通过限制或开放特定的端口,可以控制网络访问的权限,从而提高网络的安全性。
3.数据传输:端口是数据进出计算机的必经之路,通过设置和管理端口,可以实现对数据传输的控制和优化。
mysql 用的 3306 端口
redis 的 6379 端口
tomcat默认用的 8080 端口
ssh 用的 22 端口
如果是 http 协议 就使用 80 端口
如果是 https 协议 就使用 443 端口
等等...
当然我们最关注的还是 web 相关的端口, 涉及的主要为 80 和 443 两个端口。
二、如何查看计算机哪些端口正在使用?
我们打开cmd,输入netstat -n 可以看到我们正在使用的端口,已经连接外网的哪些ip和端口。
三、高危端口之所以存在,主要有以下几个原因:
1.服务特性导致的风险:
某些端口因其承载的服务特性而具有高风险。例如,80端口通常提供web服务,而黑客可能会利用SQL注入等攻击手段来攻击此端口。同样,21端口提供FTP服务,也可能受到提权、远程执行等攻击。
2.历史安全漏洞:
一些端口在历史上已经被证实存在多个安全漏洞。攻击者可能会利用这些已知漏洞来攻击系统。例如,Shellshock和Heartbleed等漏洞曾经影响了许多服务器和客户端的安全。
3.配置不当或缺乏及时更新:
如果系统管理员未能正确配置端口安全设置,或者没有及时更新系统和应用程序以修复已知漏洞,那么这些端口就可能成为攻击者的目标。
4.服务的重要性:
一些端口提供的服务对于系统的正常运行至关重要。如果这些服务被攻击者破坏或利用,可能会导致系统崩溃或被恶意控制。例如,3389端口提供远程桌面服务,如果未加保护,可能会被攻击者用来远程控制受害者的计算机。
5.广泛的连接性:
在公网上的端口,特别是那些开放给广泛用户访问的端口,更容易受到各种自动化攻击工具的扫描和攻击。这些端口的广泛连接性使得它们成为潜在的攻击目标。
四、黑客都常使用哪些端口进行入侵?
21端口
在服务器还未流行的时候,大多网站使用的是主机空间,网站文件是通过ftp进行传输,登录需要账号和密码,因此出现不少ftp批量爆破工具。
135端口
早期黑客入侵个人电脑常使用135端口,先扫描大量135端口开放的ip后,再使用ntscan扫描器批量猜解密码,传ftp木马等。
445端口
网吧的噩梦,网吧此端口不关,常常被黑客批量入侵全部电脑,网吧看谁不爽关谁电脑,早期批量入侵网吧电脑、批量入侵机房电脑使用的就是此端口。直接在cmd使用ipc$空连接连接内网主机,真正实现用cmd入侵主机,像极了电影中的黑客。
1433端口和3306端口
sqlserver认端口号1433,mysql的默认端口为3306,这两个端口分别是两种数据库的默认连接端口,很多默认没有密码,或者使用弱密码,也常常被而已扫描利用。
3389端口
3389端口是服务器默认连接端口,我们都知道电脑的默认用户名是administrator,但是密码很多人就设置很简单的密码或者空密码,导致被入侵。
443端口
443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。目前普遍存在443端口被攻击的情况,因它的加密性,所以一般比较难以处理这种攻击。
德迅云安全-安全加速SCDN
安全加速(Secure Content Delivery Network,SCDN)是德迅云安全推出的集分布式DDoS防护、CC防护、WAF防护、BOT行为分析为一体的安全加速解决方案。已使用内容分发网络(CDN)或全站加速网络(ECDN)的用户,可为加速域名一键开启安全防护相关配置,全方位保障业务内容分发。
并且带有443端口解密功能,有效防止针对443端口的攻击。
Web攻击防护
OWASP TOP 10威胁防护
有效防御 SQL注入、XSS攻击、命令/代码执行、文件包含、木马上传、路径穿越、恶意扫描等OWASP TOP 10攻击。专业的攻防团队7*24小时跟进0day漏洞,分析漏洞原理,并制定安全防护策略,及时进行防护。
AI检测和行为分析
通过对德迅云积累海量日志进行学习和训练输出多种Web安全防护模型,对用户多请求的多元因子进行智能分析,有效提高检出率,降低误报率;通过信息孤岛、行为检测分析,识别恶意攻击源,保护网站安全。
智能语义解析引擎
提供智能语义解析功能,在漏洞防御的基础上,增强SQL注入和XSS攻击检测能力。
应用层DDoS防护
CC、HTTP Flood攻击防御
威胁情报库:通过大数据分析平台,实时汇总分析攻击日志,提取攻击特征并进行威胁等级评估,形成威胁情报库。
个性化策略配置:如请求没有命中威胁情报库中的高风险特征,则通过IP黑白名单、访问频率控制等防御攻击。
日志自学习:实时动态学习网站访问特征,建立网站的正常访问基线。
人机校验:当请求与网站正常访问基线不一致时,启动人机校验(如JS验证、META验证等)方式进行验证,拦截攻击。
慢连接攻击防御
对Slow Headers攻击,通过检测请求头超时时间、最大包数量阈值进行防护。
对Slow Post攻击,通过检测请求小包数量阈值进行防护。
合规性保障
自定义防护规则
用户可以对HTTP协议字段进行组合,制定访问控制规则,支持地域、请求头、请求内容设置过滤条件,支持正则语法。
访问日志审计
记录所有用户访问日志,对访问源进行TOP N,提供趋势分析,可以根据需要提供日志下载功能。
网页防篡改
采用强制静态缓存锁定和更新机制,对网站特定页面进行保护,即使源站相关网页被篡改,依然能够返回给用户缓存页面。
数据防泄漏
对response报文进行处理,对响应内容和响应进行识别和过滤,根据需要设置数据防泄漏规则,保护网站数据安全。
HTTP流量管理
支持HTTP流量管理
可以设置源IP或者特点接口访问速率,对超过速率的访问进行排队处理,减缓服务器压力。
请求头管理
可以根据业务需要对请求头和响应头进行处理,可进行请求头替换或者敏感信息隐藏设置。
安全可视化
四大安全分析报表
默认提供Web安全攻击报表、CC攻击防护报表、用户访问统计报表和自定义规则命中报表,满足业务汇报和趋势分析需求。
全量日志处理
提供全量日志查询和下载功能,可以通过OpenAPI接口获取实时日志或离线日志信息。
实时数据统计
提供基于均值和峰值带宽统计信息,提供攻击带宽和正常占比,随时关注业务状况。提供多种组件,了解业务监控和核心指标变化情况。
总结
我们不难发现,以上黑客利用的端口漏洞,大多数是因为有弱密码的存在而导致被成功破解,甚至445端口的ipc$空连接连密码都不用,所谓的黑客抓鸡,实际上抓的大多都是“弱”鸡,因此设置一个复杂的密码,就能躲避90%的黑客攻击!
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。