常见端口号
时间:
分类: 网工日志,Linux,运维
标签: 端口
20/TCP & 21/TCP
- 20用于数据传输,21用于控制连接。
- 风险:明文传输,建议改用SFTP(22)或FTPS(990)。
- FTP(文件传输协议)
22/TCP
- 加密的远程管理协议。
- 安全:禁用root登录,改用密钥认证。
- SSH(安全外壳协议)
23/TCP
- 明文远程登录,不安全,基本被SSH取代。
- Telnet
25/TCP
- 发送邮件。需配合SPF/DKIM/DMARC防垃圾邮件。
- SMTP(简单邮件传输协议)
53/UDP&TCP
- UDP用于查询,TCP用于区域传输。
- 风险:防范DNS劫持和DDoS攻击。
- DNS(域名系统)
67/UDP & 68/UDP
69/UDP
- 无认证,用于网络设备固件更新。
- TFTP(简单文件传输协议)
80/TCP
- 明文Web传输,建议升级HTTPS(443)。
- HTTP(超文本传输协议)
110/TCP
- 收取邮件,明文密码,建议用POP3S(995)。
- POP3(邮局协议)
123/UDP
- 时间同步。需防范NTP放大攻击。
- NTP(网络时间协议)
143/TCP
- 管理邮箱,明文传输,建议IMAPS(993)。
- IMAP(邮件访问协议)
161/UDP & 162/UDP
- 监控网络设备。v3版本加密,避免默认团体名。
- SNMP(简单网络管理协议)
389/TCP
- 目录服务认证。建议升级LDAPS(636)。
- LDAP(轻量目录访问协议)
443/TCP
- 加密Web通信,使用TLS/SSL。
- HTTPS(安全HTTP)
445/TCP
- 文件/打印机共享。易受勒索软件攻击(如WannaCry)。
- SMB(服务器消息块)
465/TCP
替代25端口的加密邮件发送。
SMTPS(加密SMTP)
514/UDP
- 系统日志收集。UDP无确认,建议用TCP或加密。
- Syslog
515/TCP
554/TCP
587/TCP
邮件客户端提交端口,需STARTTLS加密。
SMTP Submission
631/TCP
636/TCP
873/TCP
990/TCP
993/TCP
995/TCP
1194/UDP
1433/TCP
- SQL Server默认的端口。UDP-1434.
- 1434端口是微软SQL Server的管理端口。
1723/TCP
1935/TCP
2049/TCP&UDP
- 共享文件系统。限制IP范围。
- NFS(网络文件系统)
2222/TCP
- 用于规避暴力破解(需修改默认配置)。
- SSH备用端口
2375/TCP
- 需改用TLS端口2376。
- Docker未加密API
3306/TCP
- 默认数据库端口。限制访问IP,禁用root远程登录。
- MySQL
3389/TCP
- Windows远程管理。启用网络级认证(NLA)。
- RDP(远程桌面协议)
4500/UDP
- VPN穿越NAT的端口。
- IPSec NAT-Traversal
4789/UDP
5000/TCP
- 路由器自动端口映射。建议禁用,存在安全隐患。
- UPnP(通用即插即用)
5060/TCP&UDP
5353/UDP
- 本地网络服务发现(如Apple Bonjour)。
- mDNS(多播DNS)
5432/TCP
- 同MySQL,需配置密码策略。
- PostgreSQL
8080/TCP
- 常用于Tomcat或缓存服务。
- HTTP代理/备用Web
8443/TCP
- 如Web管理控制台(如VMware vSphere)。
- HTTPS备用端口
9090/TCP
9200/TCP
- 搜索引擎服务。需配置X-Pack安全模块。
- Elasticsearch
10050/TCP & 10051/TCP
11211/TCP
- 内存缓存。易被滥用为DDoS反射源。
- Memcached
25565/TCP
27017/TCP
- NoSQL数据库。默认无认证,必须配置访问控制。
- MongoDB
27018/TCP
51413/TCP
安全建议
- 最小化开放端口:仅暴露必要端口,使用防火墙(如iptables/nftables)限制访问IP。
- 加密通信:优先选择TLS/SSL加密的协议(如HTTPS、SFTP)。
- 定期扫描:使用Nmap或OpenVAS检测开放端口和服务漏洞。
更新服务:避免使用已弃用的协议(如Telnet、FTP)。
注:本文/图片来源于网络,侵删。
若内容涉及版权问题,请点击 发送邮件 联系删除。