请教大佬们,高位端口安全性高?

2022-04-16 07:58:04 +08:00
 GoodRui

安装暴露在公网的应用时,很多教程、官方文档都会建议自定义一个不常用的高位端口,61854 这样的。我有点纳闷,1~65535 ,除了固定的知名端口外,其它端口不都是等价的吗?如果怕被扫描被攻击,放到 5 万 6 万这种地方,黑客就不扫了???

3977 次点击
所在节点    问与答
13 条回复
oneisall8955
2022-04-16 08:03:45 +08:00
成本问题吧
smallfount
2022-04-16 08:15:12 +08:00
因为扫描多个端口就要加更多的成本啊....而且目标本来就是弱安全的那些...
IvanLi127
2022-04-16 08:21:56 +08:00
还真是不扫,或者说被扫的概率低很多。
KasuganoSoras
2022-04-16 08:27:33 +08:00
不容易被扫 ≠ 不会被扫
因为大部分扫爆的都是广撒网,全网所有 IP 或者某个 IP 段扫描指定端口,因此如果每增加一个扫描端口,它的扫描时间都会成倍增加,成本太高。所以你设置一个高位随机端口可以降低被扫描到的可能性,但不代表完全不会被扫描到,因此还是要做好相应的安全策略。
crab
2022-04-16 08:29:34 +08:00
高位端口被扫更多是针对性指定某个 IP ,而常用端口按 IP 段范围。
ziseyinzi
2022-04-16 08:44:32 +08:00
大于 1024 都一样
opengps
2022-04-16 08:54:59 +08:00
只要不是常规被选用的固定端口,安全性其实就差不多了。对于那些所谓超过 65535 的,其实多了一层求余数,效果等同于计算后的原始端口
micean
2022-04-16 10:24:54 +08:00
为什么公网应用要通过端口暴露,而不走反向代理?自定义域名被扫的几率更低吧
AS4694lAS4808
2022-04-16 10:29:57 +08:00
没啥区别,ssh 开在 5 万,开了 fail2ban 一天能 ban 掉几千个 ip
ZeroClover
2022-04-16 13:46:30 +08:00
事实上现在对 IPv4 扫全端口的成本也不高,至少对于 SSH HTTP 这种常见协议来说是不高

我开在高位端口上的蜜罐也能每天有几万条连接日志。
GoodRui
2022-04-16 14:31:18 +08:00
@oneisall8955
@smallfount
@IvanLi127
@KasuganoSoras
@crab
@ziseyinzi
@opengps
@micean
@AS4694lAS4808
@ZeroClover

感谢老哥们,大体明白了,也就那样呗
DeltaC
2023-01-26 09:28:58 +08:00
不一定是高位,建议避开 nmap 常用的 1000 个端口,可以通过 `nmap -v -oG - | grep "Ports scanned" ` 查看。

完整的端口频率请见
https://raw.githubusercontent.com/nmap/nmap/master/nmap-services
GoodRui
2023-01-26 15:02:11 +08:00
@DeltaC 茅塞顿开!是不是可以这样理解:通常脚本扫描也是有一份默认端口名单的,不在这个名单里的被扫的概率就小多了?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/847273

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX