netstat an | findstr "端口号"
,查看所有连接和监听端口:netstat ano
,查看风险端口:netstat anp | findstr "LISTENING"
1、使用命令行工具:在Windows系统中,可以使用netstat ano
命令查看所有活动的网络连接和监听的端口,在Linux系统中,可以使用netstat tuln
命令查看所有活动的网络连接和监听的端口。
2、使用图形界面工具:在Windows系统中,可以使用任务管理器(按Ctrl+Shift+Esc打开)查看所有活动的进程和关联的端口,在Linux系统中,可以使用lsof i
命令查看所有活动的进程和关联的端口。
风险端口是指可能存在安全隐患的端口,通常与某些已知的恶意软件或攻击行为相关联,以下是一些常见的风险端口及其可能的风险:
风险端口 | 描述 | 风险等级 |
21 | FTP服务器 | 低 |
22 | SSH服务器 | 中 |
23 | Telnet服务器 | 中 |
25 | SMTP服务器 | 低 |
53 | DNS服务器 | 低 |
80 | HTTP服务器 | 中 |
110 | POP3服务器 | 低 |
143 | IMAP服务器 | 低 |
443 | HTTPS服务器 | 中 |
465 | SMTPS服务器 | 中 |
587 | Submission服务器 | 低 |
993 | IMAPS服务器 | 低 |
995 | POP3S服务器 | 低 |
3306 | MySQL服务器 | 中 |
3389 | RDP服务器 | 高 |
5432 | PostgreSQL服务器 | 中 |
5900 | VNC服务器 | 高 |
6379 | Redis服务器 | 中 |
66676669 | IRC服务器 | 高 |
80808081, 80828083, ..., 65535 | Java RMI注册表,可能用于远程执行代码攻击(RMI DoS) | 高 |
注意:风险等级仅供参考,实际情况可能因系统配置和使用情况而异,建议定期检查系统上的活动端口,确保没有不需要的服务运行在风险端口上。
端口号 | 服务 | 常见风险 | 建议 |
21 | FTP/TFTP/VSFTP | 爆破、嗅探、溢出、后门 | 使用加密的FTP,更改默认端口,强化密码策略 |
22 | SSH | 爆破、OpenSSH漏洞 | 使用强密码,公钥认证,限制登录尝试次数 |
23 | Telnet | 爆破、嗅探、弱口令 | 避免使用,如必须使用,应加强认证措施 |
80 | HTTP | 暴力破解、跨站脚本攻击(XSS) | 使用HTTPS,Web应用防火墙,定期更新和打补丁 |
443 | HTTPS | 中间人攻击、SSL/TLS漏洞 | 使用最新的SSL/TLS协议,定期更新证书 |
135 | RPC | MSRPC攻击、缓冲区溢出 | 关闭或限制访问,只在必要时开放 |
137139 | NetBIOS | 漏洞扫描、SMB攻击 | 关闭或限制这些端口,更新SMB服务 |
445 | SMB | 勒索软件、永恒之蓝漏洞 | 关闭或限制端口,应用安全补丁,使用防火墙规则 |
3389 | RDP | 爆破、远程桌面协议漏洞 | 限制IP地址,使用网络级别认证(NLA),更改默认端口 |
3306 | MySQL | 爆破、SQL注入 | 强化数据库密码,限制远程访问,更改默认端口 |
5900 | VNC | 弱密码、明文传输 | 使用强密码,加密连接,更改默认端口 |
请注意,这个介绍只是一个简化的示例,实际风险情况可能会更加复杂,并且与具体的服务器配置、软件版本、网络环境等因素有关,建议的措施可以有效地降低风险,但没有任何安全措施可以保证100%的安全,持续的安全评估和更新是维护网络安全的关键。