我們都知道公司網絡中開放的端口越多,遭受網絡攻擊的可能性就越大,就越容易發生數據泄露事件。
在這篇文章中,我們將討論與開放端口相關的網絡安全隱患。
網絡中的端口
據統計,總共有65,535個TCP和UDP端口號,其中1,024個是標準端口號或“知名”端口號。IANA(互聯網號碼分配局)為每個端口分配了特定的Internet服務。當需要訪問計算機上的服務時,會向關聯的端口發送連接請求。
-
端口的三種狀態:打開、關閉和阻塞。根據端口的使用狀態,下面是計算機響應不同的端口的連接請求:
-
端口已打開:允許請求建立連接。
-
端口已關閉:該端口正在使用中,無法連接。
-
端口被阻止:未發出響應。
什么是端口掃描攻擊?
端口掃描是一種攻擊方式,攻擊者將請求發送到目標服務器或工作站的IP地址,以發現打開的端口,并利用分配的服務中的漏洞進行攻擊。
端口掃描攻擊通常是重大網絡攻擊的一部分。攻擊者使用端口掃描工具執行ping掃描、SYN掃描、FTP退回掃描等。由于使用了TCP標志,因此大多數此類活動事件都不會被設備和防火墻記錄下來;這使得端口掃描攻擊更加難以被檢測到。WannaCry、NotPetya、Mirai、ADB.Miner和PyRoMine等都是通過占用端口的方式在全球范圍進行勒索軟件攻擊。
以下是一些最常用的端口:
查找已打開的端口
解決端口漏洞攻擊的最直接方法就是找到這些打開的端口并將其阻止。攻擊者通常會利用端口掃描工具評估目標網絡的脆弱性。
除必須要開放的端口外,建議關閉系統的其他端口。漏洞掃描程序可以查詢和收集已安裝軟件、證書以及其他信息的數據,幫助您查找已打開的端口,記錄相關數據并觀察這些端口活動。
此外,應定期執行端口偵聽和端口掃描,管理員應隨時監視其網絡中最易受攻擊的端口。
ManageEngine EventLog Analyzer可以幫助您有效地分析端口漏洞掃描數據并將其合并在單個儀表板上。借助產品內部大量的預定義報告,它可以讓您的網絡系統化和可視化。它支持來自Nessus、Qualys、OpenVas和NMAP等漏洞掃描程序的日志數據,利用日志中的端口相關信息幫助您監視網絡流量中基于端口的可疑活動。
PS:文章來源ManageEngine IT運維管理
原文鏈接:
https://mp.weixin.qq.com/s?src=11×tamp=1639040173&ver=3485&signature=
b60xkaZ1DVIOff1VpWX8zM1s4XZT-ls0fRZ9GnUv5XyunIBATawHu6cGY3g0Mbdjbrhsth2osZLGavPeCKMR1iZpLPsz-QFigFnNGqBir9e65SANPjlRR2LfnDJuYteP&new=1