tcp埠掃瞄 網路攻擊集中在3個TCP埠

2021-10-11 23:29:49 字數 1734 閱讀 7181

中小型企業可以通過保護攻擊者最常攻擊的埠來保護企業免受部分網路攻擊的威脅。在超過13000個網路攻擊的目標中,有3個埠非常突出。

情報和防護公司alert logic的報告中列舉了針對其客戶端4000個網路攻擊中的弱點。

該報告指出,最常被攻擊的3個埠是22,80和443,對應著ssh(secure shell)、http和https服務。

alert logic稱這3個埠出現在65%的攻擊活動中,這些埠要開放來進行通訊,但是要確保是安全的或是明文。

排名第4的是rdp協議,rdp協議是用於機器之間遠端通訊的。今年以來,rdp協議爆出多個遠端**執行漏洞,cve-2019-1181, cve-2019-1182, 和cve-2019-0708。

網路埠安全應該採取縱深防禦的策略,這是安全的基本指導原則。不再使用的埠應當關閉,企業還應在每台主機上安裝防火牆來監控和過濾埠流量。定期進行埠掃瞄和滲透測試是幫助確保安全和找出漏洞的最佳實踐。

ftp協議的20和21埠也被標記為高危風險。ftp伺服器的應用有印表機、照相機、ups(不間斷電源系統),這些應用大約佔了所有ftp伺服器的1/3。

alert logic建議通過更新和加固裝置、軟體和依賴這些埠的服務來減少來自這些埠的潛在安全風險。

企業安全存在的一大問題就是弱加密和過時的軟體,約佔alert logic通告客戶安全問題的66%和75%。

alert logic發現掃瞄的主機中有超過66%執行windows7系統,而windows 7系統將在2023年1月14之後不再支援安全更新。另一方面,smb基礎設施卻很少使用windows server 2019。

而且使用2023年最後一次發布正式版,在2023年停止支援的windows xp系統的主機不計其數。

alert logic稱在客戶的網路中還發現了windows nt系統(發布時間為2023年)。執行這些系統的風險就是攻擊者可以很容易地入侵系統。

而且,在掃瞄的主機中有超過一半的linux主機執行著過期的kernel,具體來說,2.6版本已經不再支援更新3年了,有65個已知的安全漏洞。

關於使用過時的軟體的另外乙個例子是exchange 2000郵件伺服器,在檢測到的郵件伺服器中大約佔比1/3。該產品早在2023年7月就不再支援更新。

alert logic監測到的最主流的含有smb的郵件伺服器為postfix,而最主流的郵件伺服器exim排名第2。

alert logic 稱分析資料**於2023年11月至2023年4月針對客戶的攻擊活動。

注:本文翻譯自:

TCP埠掃瞄器

乙個基於python3的tcp埠掃瞄器 原理 就是和不同的埠進行tcp連線,能連線成功就表示此埠是開放的,不能連線成就表示此埠是關閉的。import socket import re import threading import time lock threading.lock threads l...

tcp埠掃瞄 使用Python進行TCP埠掃瞄

首先我們供給一台主機,要進行的步驟就是對其主機埠的掃瞄,檢視其中開放的埠。我們建立乙個tcp的全連線的掃瞄器,使用socket來建立聯結器。測試當前主機和埠是否開放,直接使用socket連線def connscan host,port try connskt socket.socket socket...

TCP程式設計 埠掃瞄器

對於單執行緒的埠掃瞄可參考如下 using system using system.windows.forms using system.net using system.net.sockets namespace portscan 自定義變數 private int port 記錄當前掃瞄的埠號 ...