一、常见高危端口列表
| 端口号 | 协议 | 服务/协议名 | 风险说明 |
|---|
| 21 | TCP | FTP | 明文传输,易被嗅探;弱密码和匿名登录风险 |
| 22 | TCP | SSH | 弱密码、暴力破解;建议使用密钥认证并限制IP |
| 23 | TCP | Telnet | 明文传输,极易被窃听 |
| 25 | TCP | SMTP | 开放转发可能导致垃圾邮件;配置不当可能泄露信息 |
| 53 | UDP/TCP | DNS | DNS劫持、缓存投毒、DDoS放大攻击 |
| 69 | UDP | TFTP | 无认证,可读取或写入文件 |
| 79 | TCP | Finger | 泄露用户信息(已较少使用) |
| 110 | TCP | POP3 | 明文传输,易被窃听 |
| 111 | TCP/UDP | RPCbind | 可能泄露服务信息,历史漏洞 |
| 135 | TCP | RPC | Windows 相关,Linux 上较少,但可能用于攻击 |
| 139 | TCP | NetBIOS | 信息泄露、未授权访问 |
| 143 | TCP | IMAP | 明文传输,易被窃听 |
| 161 | UDP | SNMP | 默认社区名 public/private,信息泄露 |
| 389 | TCP | LDAP | 若未加密,信息可能被窃听 |
| 445 | TCP | SMB | 勒索病毒传播通道(如 EternalBlue) |
| 512 | TCP | Rexec | 远程执行,无加密,风险高 |
| 513 | TCP | Rlogin | 类似 Telnet 风险 |
| 514 | TCP | Syslog | 若配置不当可能接收伪造日志 |
| 1099 | TCP | Java RMI | 反序列化漏洞风险 |
| 1433 | TCP | MSSQL | 弱密码、暴力破解 |
| 1521 | TCP | Oracle DB | 弱密码、历史漏洞 |
| 2049 | TCP/UDP | NFS | 未限制IP可能导致未授权访问 |
| 3306 | TCP | MySQL | 弱密码、远程访问风险 |
| 3389 | TCP | RDP | 弱密码、暴力破解(Windows,但可能出现在 Linux 服务器上) |
| 4444 | TCP | Meterpreter | Metasploit 常用后门端口 |
| 5432 | TCP | PostgreSQL | 弱密码、配置不当 |
| 5632 | TCP | PCAnywhere | 历史漏洞,加密弱点 |
| 5900+ | TCP | VNC | 弱密码、明文传输(若未加密) |
| 6000 | TCP | X11 | 若未限制,可能导致未授权访问 |
| 6379 | TCP | Redis | 未设置密码可能导致未授权访问 |
| 8080 | TCP | HTTP-Alt | Web 应用漏洞 |
| 27017 | TCP | MongoDB | 未授权访问风险(旧版本默认无认证) |
二、风险缓解建议
1. 非必要不开放
2. 使用防火墙
# 使用 iptables 或 firewalld 限制来源IP
sudo iptables -A INPUT -p tcp --dport22-s 信任IP -j ACCEPT
sudo iptables -A INPUT -p tcp --dport22-j DROP
3. 服务加固
使用 SSH 密钥认证,禁止密码登录。
数据库服务禁止远程 root 登录,设置强密码。
及时更新软件版本,修复已知漏洞。
4. 端口扫描自查
# 使用 nmap 扫描本机开放端口
nmap -sT-p- localhost
5. 使用 VPN/跳板机
三、注意事项