Инженеры по эксплуатации и техническому обслуживанию, пожалуйста, помните: заблокируйте эти 50 портов с высоким уровнем риска, чтобы сделать вашу систему стабильной как скала!
Инженеры по эксплуатации и техническому обслуживанию, пожалуйста, помните: заблокируйте эти 50 портов с высоким уровнем риска, чтобы сделать вашу систему стабильной как скала!

Всем привет, я гастарбайтер!

Говорят, что Linux является самой безопасной операционной системой в мире. По сравнению с операционными системами с закрытым исходным кодом, такими как Windows, Linux имеет некоторые уникальные преимущества с точки зрения безопасности. Однако это не означает, что Linux непогрешим. Уязвимости безопасности могут существовать в любой операционной системе, и ключ заключается в том, как своевременно на них реагировать и устранять.

В системе Linux есть несколько портов с высоким уровнем риска. Если эти порты используются злонамеренно, они могут создать угрозу безопасности системы.

Инженеры по эксплуатации и техническому обслуживанию, пожалуйста, помните: заблокируйте эти 50 портов с высоким уровнем риска, чтобы сделать вашу систему стабильной как скала!

SSH-порт (22)

  • использовать:SSH(Secure Shell) — это безопасный протокол удаленного входа в систему, который используется для шифрования сеансов удаленного входа.
  • риск:потому чтоSSHШирокое использование,Его порт 22 по умолчанию часто становится целью хакеров.
  • предположение:предположение ИсправлятьSSHСлужитьизпорт Число为一个不易被猜测изпорт Число,или ограничить доступ к IP-адресу этого порта,Для повышения безопасности системы.

Порт Telnet (23)

  • использовать:TelnetЭто удаленный входпротокол,Но из-за своей ненадежности,Заменено на SSH.
  • риск:нравитьсясистемавключеноTelnet,Хакеры могут получить доступ к системе, атаковав этот порт.
  • предположение:ЗапрещатьTelnetСлужить,И вместо этого используйте SSH для удаленного входа.

FTP-порт (20, 21)

  • использовать:FTP(File Transfer Протокол) — протокол передачи файлов, используемый для передачи файлов между локальным компьютером и удаленным сервером.
  • риск:FTPпротоколсуществовать сам по себесуществовать Безопасностьриск,Легко используется хакерами для атак.
  • предположение:ЗапрещатьFTPСлужить,或改用更БезопасностьизSFTP(SSH File Transfer Протокол) для передачи файлов. Если вам необходимо использовать FTP, обязательно используйте надежный пароль и ограничьте доступ.

25 - SMTP (Simple Mail Transfer Protocol)

  • использовать:Отправка электронной почты。
  • риск:垃圾Отправка электронной почты者可能会利用未保护изSMTPСлужитьустройство。
  • предположение:убеждатьсяSMTPСлужить仅接受来自授权客户端из连接。

110 - POP3 (Post Office Protocol version 3)

  • использовать:Прием электронной почты。
  • риск:Передается открытым текстом,Существуют угрозы безопасности.
  • предположение:использоватьPOP3SилиIMAPS。

SMB-порты (139, 445)

  • использовать:SMB(Server Message Block) — сетевой протокол обмена файлами, используемый для совместного использования файлов и принтеров в локальной сети.
  • риск:SMBпротоколжитьсуществовать Множество известных уязвимостей,Такие как «Вечная синяя» и т. д.,Может быть использован хакерами для удаленных атак.
  • предположение:Запрещать不必要изSMBСлужить,или ограничить доступ. Для малого и среднего бизнеса необходимо использовать Служить.,Обязательно используйте последние обновления безопасности и надежные пароли.

Порт 389

  • использовать:389порт В основном используется дляLDAP(Lightweight Directory Access Протокол, облегченный протокол доступа к каталогу) Служить.
  • риск:LDAPинъекционная атака、Анонимный доступ и слабые пароли、Конфиденциальная информация (например, пароли пользователей)、Списки контроля доступа и т. д.) просочились.
  • предположение:考虑использовать LDAPS(LDAP over SSL/TLS) и другие инструменты безопасности для шифрования сообщений на 389-порте и усиления контроля и мониторинга доступа.

RDP-порт (3389)

  • использовать:RDP(Remote Desktop Протокол) — протокол удаленного рабочего стола Windows, используемый для удаленного доступа к рабочим столам Windows.
  • риск:нравитьсяLinuxсистема Поддержка работаетRDPизWindowsВиртуальная машина или удаленный рабочий стол Служить,Порт может стать объектом атак.
  • предположение:Запрещать不必要изRDPСлужить,или ограничить доступ. Для RDP Служить необходимо использовать,Обязательно используйте надежный пароль,И настройте правила брандмауэра, чтобы ограничить доступ.

Порт MySQL (3306)

  • использовать:MySQL是一种流行из关系型数据库管理система,Используется для хранения и управления данными.
  • риск:нравитьсяMySQLСлужить Неправильная конфигурация,Хакер может получить доступ к базе данных, атакуя эту базу данных.
  • предположение:убеждатьсяMySQLСлужитьиспользовать强密码,и ограничить доступ. в то же время,Исправления безопасности MySQL регулярно обновляются для устранения известных уязвимостей.

Порт 1433

  • использовать:Порт 1433 обычно используется Microsoft. SQL База данных сервера Служить, есть SQL Порт TCP/IP сервера по умолчанию.
  • риск:уязвимый、SQL-инъекцияриск、Откажитесь Служить нападениям и другим рискам.
  • предположение:изменить значение по умолчаниюпорт,Настройка сложных политик контроля доступа,Ограничить политики доступа к базе данных,Используйте SSL-шифрование и регулярно обновляйте исправления.

Порт 113

  • использовать:В основном используется дляWindowsиз验证Служить。
  • риск:Может быть использован программами-троянами.。
  • предположение:Закройте порт.

119 - NNTP (Network News Transfer Protocol)

  • использовать:чтение группы новостей。
  • риск:Распространение вредоносного ПО。
  • предположение:если это не необходимо,В противном случае закройте эту Служить.

Порт 135

  • использовать:используется дляRPC(Remote Procedure Call)протоколиDCOM(Distributed Component Object Model)Служить。
  • риск:житьсуществовать“ударная волна”病毒等Безопасностьриск。
  • предположение:Закройте порт.

Порт 137

  • использовать:используется дляNetBIOSимя Служить。
  • риск:可能被攻击者利用来获取目标计算机из信息。
  • предположение:Закройте порт.

Порт 138

  • использовать:используется дляNetBIOSдатаграмма Служить。
  • риск:и Порт 137похожий,житьсуществовать Безопасностьриск。
  • предположение:Закройте порт.

Порт 139

  • использовать:используется дляNetBIOSсессия Служить,Предоставляет возможности совместного использования файлов и принтеров Windows.
  • риск:Часто используется злоумышленниками для проведения атак.,Например, используйте Streamer, SuperScan и другие инструменты сканирования портов, чтобы просканировать порт и попытаться получить имя пользователя и пароль.
  • предположение:如果不需要提供文件и打印机共享,предположение Закройте порт.

Порт 143

  • использовать:используется дляIMAP(Internet Message Access Протокол) v2 электронная почта для получения протокола.
  • риск:житьсуществовать Уязвимость переполнения буфера。
  • предположение:нравиться不использоватьIMAPСлужитьустройство,Закройте порт.

Порт 443

  • использовать:HTTPSиз默认порт,Для безопасного просмотра веб-страниц.
  • риск:нравиться Служитьустройство Неправильная конфигурация,Его можно использовать для проведения атак «человек посередине» и т. д.
  • предположение:убеждаться Служитьустройствоиспользовать最新изSSL/TLSСертификат,и настройте правильную политику безопасности.

Порт 631 (служба печати CUPS)

  • использовать:CUPS(Common UNIX Printing System) печатает порт по умолчанию для Служить.
  • риск:нравитьсяCUPSСлужить Неправильная конфигурация或житьсуществовать Безопасность漏洞,Может позволить удаленному злоумышленнику получить контроль над печатью или украсть конфиденциальную информацию.
  • предположение:убеждатьсяCUPSСлужитьиспользовать强密码и最新из Безопасность补丁,И настройте правила брандмауэра, чтобы ограничить ненужный доступ. существовать, когда в этом нет необходимости,CUPSSлужить можно отключить или удалить.

27017, 27018 портов

  • использовать:27017и27018порт主要иMongoDBСвязанные с базой данных。
  • риск:MongoDBсуществовать По умолчанию механизм аутентификации не установлен.,Сохранить Риск несанкционированного доступа. Легко сканируется злоумышленниками,Неправильная конфигурация.
  • предположение:Исправлять默认порти включить механизм аутентификации,Ограничьте адреса прослушивания базы данных и регулярно обновляйте исправления.

порт 5000-5002

  • использовать:Этипорт通常被используется для各种应用程序и Служить,Такие как Веб-Служить, База данных Служить и т. д.
  • риск:нравиться应用程序或Служитьжитьсуществовать Безопасность漏洞,Эти порты могут стать объектами атак.
  • предположение:对于不использоватьиз应用程序и Служить,предположение закрывает свой аналогичный порт. Для необходимости использовать приложения и Служить,Убедитесь, что они используют надежные пароли и последние обновления безопасности.。

Порт 7000-7003

  • использовать:Этипорт可能被используется для各种应用程序и Служить,Например, общение в реальном времени, удаленный рабочий стол и т. д.
  • риск:нравиться应用程序或Служитьжитьсуществовать Безопасность漏洞,Эти порты могут стать объектами атак.
  • предположение:对于不использоватьиз应用程序и Служить,предположение закрывает свой аналогичный порт. Для необходимости использовать приложения и Служить,Убедитесь, что они используют надежные пароли и последние обновления безопасности.,и ограничить доступ.

Порт 80 (HTTP)

  • использовать:HTTPпротоколиз默认порт,Используется для веб-коммуникаций.
  • риск:нравиться Служитьустройство Неправильная конфигурация或житьсуществовать Безопасность漏洞,Может использоваться хакерами для проведения веб-атак.,Например, SQL-инъекция, межсайтовый скриптинг и т. д.
  • предположение:убеждатьсяHTTPСлужитьиспользовать最新из Безопасность补丁,И настройте правила брандмауэра, чтобы ограничить ненужный доступ. в то же время,предположениеиспользоватьHTTPSпротоколзаменятьHTTPпротокол,для повышения безопасности связи.

Порт 8080-8083

  • использовать:Этипорт通常被используется для各种Web应用程序и Служить,Например, агент Служитьустройство、Веб-Служить и т.д.
  • риск:нравиться应用程序或Служитьжитьсуществовать Безопасность漏洞,Эти порты могут стать объектами атак.
  • предположение:对于不использоватьиз应用程序и Служить,предположение закрывает свой аналогичный порт. Для необходимости использовать приложения и Служить,Убедитесь, что они используют надежные пароли и последние обновления безопасности.,и ограничить доступ.

Порт 9090

  • использовать:常используется дляWeb应用程序из通信。
  • риск:нравиться应用程序житьсуществовать Безопасность漏洞,Порт может стать объектом атак.
  • предположение:对于不использоватьиз应用程序,Предлагаю закрыть порт. Для приложений, которые необходимо использовать,Убедитесь, что он использует надежные пароли и последние обновления безопасности.

Порт 161

  • использовать:используется дляSNMP(Simple Network Management Протокол) протокол управления сетью.
  • риск:可能被используется для网络监控и攻击。
  • предположение:Закрыть или ограничить доступ。

Порт 5432

  • использовать:PostgreSQL数据库из默认порт。
  • риск:нравиться Неправильная конфигурация,Может быть использовано злоумышленниками.
  • предположение:убеждаться数据库использовать强密码,и ограничить доступ.

Порт 631

  • использовать:CUPS(Common UNIX Printing System) печатает порт по умолчанию для Служить.
  • риск:житьсуществовать Безопасность漏洞,Может использоваться злоумышленниками для проведения удаленных атак.
  • предположение:Запрещать不必要изCUPSСлужить,или ограничить доступ.

5900-5910 - VNC (Virtual Network Computing)

  • использовать:удаленный рабочий стол。
  • риск:默认配置уязвимый。
  • предположение:изменить значение по умолчаниюпорт Число,Используйте надежные пароли.

Для вышеупомянутых портов высокого риска рекомендуется принять следующие меры для повышения безопасности системы:

  • Закрыть ненужную Служить: Для Служить, которая больше не используется или нежелательна.,Закройте их напрямую, чтобы снизить угрозу безопасности.
  • Изменить файл конфигурации Служить: для некоторых Служить,Номер порта по умолчанию можно изменить или отключить, изменив его файл конфигурации. Например,Файл конфигурации SSH Служить обычно находится в /etc/ssh/sshd_config.,Номер порта SSH Служить можно изменить, изменив этот файл.
  • Ограничить доступ: через правила брандмауэра или Служить профили.,Ограничить доступ к документам высокого риска,Разрешите доступ только к доверенным IP-адресам или подсетям.
  • Используйте надежные пароли. Убедитесь, что все Служить защищены надежными паролями, и регулярно меняйте их.
  • Регулярные обновления и исправления: следите за обновлениями системы и Служить для устранения известных уязвимостей безопасности.
  • Мониторинг и регистрация: включите функцию мониторинга и регистрации.,В целях оперативного обнаружения и реагирования на потенциальные инциденты безопасности.

Заблокируйте эти порты с помощью правил брандмауэра. Например, добавьте правило в iptables:

Язык кода:javascript
копировать
sudo iptables -A INPUT -p tcp --dport <port_number> -j DROP

Вы можете своевременно вносить коррективы в соответствии с реальной производственной средой, и прежде чем блокировать какой-либо порт, обязательно поймите его влияние на существующие сервисы. Если вам действительно необходимо запустить определенные службы, обязательно примите соответствующие меры безопасности, такие как обновление версий программного обеспечения, настройка списков управления доступом (ACL), реализация мониторинга журналов и т. д.

👍 Если вам понравилась эта статья, поставьте лайк и поделитесь ею с друзьями!

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose