서버 및 시스템 취약포트 나열

각 시스템에는 서로 다른 취약한 포트가 있을 수 있습니다.

일반적으로 일부 포트는 특별한 상황이나 서비스 요구 사항을 충족하기 위해 열려 있을 수 있습니다.

그러나 대부분의 경우 악용하기 쉬운 포트는 다음과 같습니다.

멸종 위기에 처한 항구

  • 20/TCP, 21/TCP(FTP)
    FTP 서비스는 파일 전송에 사용됩니다.

    그러나 자격 증명은 FTP로 암호화되지 않기 때문에 공격자가 자격 증명을 가로채고 시스템에 대한 악의적인 액세스 권한을 얻을 수 있습니다.

  • 22/tcp(SSH) – 보안 셀
    SSH는 보안 원격 로그인에 사용됩니다.

    그러나 공격자는 암호화되지 않은 SSH 연결을 하이재킹하고 사용자 이름과 비밀번호를 훔칠 수 있습니다.

  • 23/tcp(텔넷) – 원격 로그인 프로토콜
    Telnet은 자격 증명을 암호화하지 않기 때문에 공격자는 자격 증명을 가로채기 위해 네트워크 패킷 스니핑을 사용할 수 있습니다.

  • 25/tcp(SMTP) – 단순 메일 전송 프로토콜
    SMTP는 이메일을 전송하는 데 사용됩니다.

    그러나 공격자는 SMTP 서버를 사용하여 스팸 메일을 보내거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 53/tcp, 53/udp(DNS)
  • 110/tcp(POP3) – 이메일 수신 프로토콜
    POP3는 이메일 수신에 사용됩니다.

    그러나 공격자는 POP3 서버를 사용하여 이메일을 훔치거나 시스템을 공격할 수 있습니다.

  • 135/TCP(RPC)
  • 139/tcp(넷바이오스)
    NetBIOS는 Windows 운영 체제에서 사용되는 네트워크 프로토콜입니다.

    공격자는 NetBIOS를 사용하여 공격을 시작할 수 있습니다.

    B. 시스템에 맬웨어를 유포하거나 공격자가 액세스하려는 리소스를 검색합니다.

  • 143/tcp(IMAP)
    IMAP은 이메일 수신에 사용됩니다.

    그러나 공격자는 IMAP 서버를 사용하여 이메일을 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 161/udp, 162/udp(SNMP)
  • 389/tcp, 389/udp(LDAP)
    LDAP는 디렉터리 서비스를 제공하는 데 사용됩니다.

    공격자는 LDAP 서버를 사용하여 디렉터리 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 3306(마이SQL)
    MySQL은 데이터베이스 서비스를 제공하는 데 사용됩니다.

    공격자는 MySQL 서버를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 445/TCP(SMB)
  • 3389/tcp(RDP) – 원격 데스크톱 프로토콜
    RDP는 원격 데스크톱 연결에 사용됩니다.

  • 5432(포스트그레SQL)
    PostgreSQL은 데이터베이스 서비스를 제공하는 데 사용됩니다.

    공격자는 PostgreSQL 서버를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 5900(VNC)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 8000(HTTP)
    HTTP는 웹 페이지를 전송하는 데 사용됩니다.

    공격자는 웹 서버의 취약성을 악용하여 시스템에 악성 코드를 삽입하거나 강제 웹 사이트 리디렉션과 같은 공격을 수행할 수 있습니다.

  • 1433(마이크로소프트 SQL 서버)
    Microsoft SQL Server는 데이터베이스 서비스를 제공하는 데 사용됩니다.

    공격자는 SQL Server를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 1723 (피피티피)
    PPTP는 VPN 연결을 설정하는 데 사용됩니다.

    그러나 PPTP에는 공격자가 PPTP VPN을 통해 시스템에 침입하거나 데이터를 훔칠 수 있는 보안 결함이 있습니다.

  • 5901(VNC)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 5902(VNC)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 5903(VNC)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 5904(VNC)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 8080(HTTP)
    HTTP는 웹 페이지를 전송하는 데 사용됩니다.

    공격자는 웹 서버의 취약성을 악용하여 시스템에 악성 코드를 삽입하거나 강제 웹 사이트 리디렉션과 같은 공격을 수행할 수 있습니다.

    포트 8080은 일반적으로 보안되지 않은 관리자 인터페이스에 사용됩니다.

  • 포트 8443(HTTPS)
    HTTPS는 암호화된 웹사이트를 전송하는 데 사용됩니다.

    공격자는 HTTPS를 사용하여 악성 코드를 확산시키거나 웹사이트 리디렉션을 강제할 수 있습니다.

  • 9090(웹SM)
    WebSM은 서버와 클라이언트 간의 통신에 사용됩니다.

    공격자는 WebSM을 사용하여 시스템에 악성 코드를 확산시키거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 111(RPC)
    RPC는 로컬 컴퓨터의 다른 컴퓨터에서 실행 중인 프로그램을 실행하는 데 사용됩니다.

    공격자는 RPC를 사용하여 시스템을 공격하거나 시스템 정보를 훔칠 수 있습니다.

이러한 포트는 주로 원격 액세스, 파일 전송, 웹 서비스 등을 위해 열려 있으며 악용자에게 좋은 먹잇감이 될 수 있습니다.

따라서 시스템 관리자는 이러한 포트에 대한 보안 및 액세스 제어를 강화해야 합니다.