각 시스템에는 서로 다른 취약한 포트가 있을 수 있습니다.
일반적으로 일부 포트는 특별한 상황이나 서비스 요구 사항을 충족하기 위해 열려 있을 수 있습니다.
그러나 대부분의 경우 악용하기 쉬운 포트는 다음과 같습니다.
멸종 위기에 처한 항구
- 20/TCP, 21/TCP(FTP)
FTP 서비스는 파일 전송에 사용됩니다.
그러나 자격 증명은 FTP로 암호화되지 않기 때문에 공격자가 자격 증명을 가로채고 시스템에 대한 악의적인 액세스 권한을 얻을 수 있습니다. - 22/tcp(SSH) – 보안 셀
SSH는 보안 원격 로그인에 사용됩니다.
그러나 공격자는 암호화되지 않은 SSH 연결을 하이재킹하고 사용자 이름과 비밀번호를 훔칠 수 있습니다. - 23/tcp(텔넷) – 원격 로그인 프로토콜
Telnet은 자격 증명을 암호화하지 않기 때문에 공격자는 자격 증명을 가로채기 위해 네트워크 패킷 스니핑을 사용할 수 있습니다. - 25/tcp(SMTP) – 단순 메일 전송 프로토콜
SMTP는 이메일을 전송하는 데 사용됩니다.
그러나 공격자는 SMTP 서버를 사용하여 스팸 메일을 보내거나 시스템에 대한 공격을 시작할 수 있습니다. - 53/tcp, 53/udp(DNS)
- 110/tcp(POP3) – 이메일 수신 프로토콜
POP3는 이메일 수신에 사용됩니다.
그러나 공격자는 POP3 서버를 사용하여 이메일을 훔치거나 시스템을 공격할 수 있습니다. - 135/TCP(RPC)
- 139/tcp(넷바이오스)
NetBIOS는 Windows 운영 체제에서 사용되는 네트워크 프로토콜입니다.
공격자는 NetBIOS를 사용하여 공격을 시작할 수 있습니다.
B. 시스템에 맬웨어를 유포하거나 공격자가 액세스하려는 리소스를 검색합니다. - 143/tcp(IMAP)
IMAP은 이메일 수신에 사용됩니다.
그러나 공격자는 IMAP 서버를 사용하여 이메일을 훔치거나 시스템에 대한 공격을 시작할 수 있습니다. - 161/udp, 162/udp(SNMP)
- 389/tcp, 389/udp(LDAP)
LDAP는 디렉터리 서비스를 제공하는 데 사용됩니다.
공격자는 LDAP 서버를 사용하여 디렉터리 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다. - 3306(마이SQL)
MySQL은 데이터베이스 서비스를 제공하는 데 사용됩니다.
공격자는 MySQL 서버를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다. - 445/TCP(SMB)
- 3389/tcp(RDP) – 원격 데스크톱 프로토콜
RDP는 원격 데스크톱 연결에 사용됩니다. - 5432(포스트그레SQL)
PostgreSQL은 데이터베이스 서비스를 제공하는 데 사용됩니다.
공격자는 PostgreSQL 서버를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다. - 5900(VNC)
VNC는 원격 데스크톱 연결에 사용됩니다.
공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다. - 8000(HTTP)
HTTP는 웹 페이지를 전송하는 데 사용됩니다.
공격자는 웹 서버의 취약성을 악용하여 시스템에 악성 코드를 삽입하거나 강제 웹 사이트 리디렉션과 같은 공격을 수행할 수 있습니다. - 1433(마이크로소프트 SQL 서버)
Microsoft SQL Server는 데이터베이스 서비스를 제공하는 데 사용됩니다.
공격자는 SQL Server를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다. - 1723 (피피티피)
PPTP는 VPN 연결을 설정하는 데 사용됩니다.
그러나 PPTP에는 공격자가 PPTP VPN을 통해 시스템에 침입하거나 데이터를 훔칠 수 있는 보안 결함이 있습니다. - 5901(VNC)
VNC는 원격 데스크톱 연결에 사용됩니다.
공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다. - 5902(VNC)
VNC는 원격 데스크톱 연결에 사용됩니다.
공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다. - 5903(VNC)
VNC는 원격 데스크톱 연결에 사용됩니다.
공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다. - 5904(VNC)
VNC는 원격 데스크톱 연결에 사용됩니다.
공격자는 VNC를 사용하여 시스템에 악성 코드를 배포하거나 사용자의 개인 정보를 훔칠 수 있습니다. - 8080(HTTP)
HTTP는 웹 페이지를 전송하는 데 사용됩니다.
공격자는 웹 서버의 취약성을 악용하여 시스템에 악성 코드를 삽입하거나 강제 웹 사이트 리디렉션과 같은 공격을 수행할 수 있습니다.
포트 8080은 일반적으로 보안되지 않은 관리자 인터페이스에 사용됩니다. - 포트 8443(HTTPS)
HTTPS는 암호화된 웹사이트를 전송하는 데 사용됩니다.
공격자는 HTTPS를 사용하여 악성 코드를 확산시키거나 웹사이트 리디렉션을 강제할 수 있습니다. - 9090(웹SM)
WebSM은 서버와 클라이언트 간의 통신에 사용됩니다.
공격자는 WebSM을 사용하여 시스템에 악성 코드를 확산시키거나 사용자의 개인 정보를 훔칠 수 있습니다. - 111(RPC)
RPC는 로컬 컴퓨터의 다른 컴퓨터에서 실행 중인 프로그램을 실행하는 데 사용됩니다.
공격자는 RPC를 사용하여 시스템을 공격하거나 시스템 정보를 훔칠 수 있습니다.
이러한 포트는 주로 원격 액세스, 파일 전송, 웹 서비스 등을 위해 열려 있으며 악용자에게 좋은 먹잇감이 될 수 있습니다.
따라서 시스템 관리자는 이러한 포트에 대한 보안 및 액세스 제어를 강화해야 합니다.