[转帖]年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!

年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!

https://zhuanlan.kanxue.com/article-9431.htm

一般来说,人们会通过检查端口、更新设备等多种措施来预防大多数网络攻击威胁。

然而在网络攻击事件中通常会有一定的规律。

这次调查报告相对权威,其样本用户超过4000,分析了超过5000次攻击事件。

顶级端口攻击率高

报告指出,黑客用于执行攻击的端口前三位是SSH、HTTP和HTTPS,而这些恰恰是受人们信任的顶级端口。

这些攻击事件的出现频率很高,超过65%。由于它们需要开放通信,无论是安全通信还是纯文本都会遭到攻击。

排在第四位的是微软远程桌面协议(RDP)端口。今年多个RDP漏洞造成远程执行攻击引人注意,例如Cve-2019-1181, cve-2019-1182 and cve-2019-0708。

其中被指出同样具有严重风险的端口是文件传输协议(FTP - 20,21)。在打印机、摄像机和不间断电源上发现了攻击者利用服务器漏洞的事件,而这些服务器占被调查的FTP服务器的三分之一。

作为基本网络安全观,所有网络端口都应进行纵深防御并在每台主机上安装防火墙,并监控和过滤端口流量。此外,定期进行端口扫描和渗透测试也是确保安全和检查漏洞的最佳措施。

过时系统和弱加密软件

此外,其他破坏安全性的漏洞还存在于一些弱加密和过时的软件中,这两项分别占这次调查的66%和75%。

在这次调查中发现仍有超过66%的主机运行的是Windows 7,而这个操作系统2020年1月14日之后停止支持。

也有部分用户仍然使用Windows XP这一在2014年已经停止支持的系统。

更有甚者,调查人员还发现了1993年发布的Windows NT系统。

而这些不再受到支持的系统风险更大,攻击者的横向攻击易如反掌。

此外,在调查中,几乎有一半的Linux系统运行的内核已经过时,也就是他们的版本在过去三年中一直没有得到支持,并且存在超过65个已知的漏洞。

攻击事件层出不穷,但是经过调查依然可以发现一些规律,有效了解这些攻击手段,身为用户的我们也能够及时防御。

原文地址:https://www.cnblogs.com/jinanxiaolaohu/p/11556666.html

时间: 2024-07-31 00:39:30

[转帖]年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!的相关文章

实战 SSH 端口转发

原文转自:http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html 通过本文的介绍,读者可以从中了解到如何应用 SSH 端口转发机制来解决日常工作 / 生活中的一些问题.学会在非安全环境下使用端口转发来加密网络应用,保护个人隐私以及重要商业信息.同时也能够用此技术解决工作中一些常见问题,例如解决防火墙及网络应用本身带来的一些限制. 第一部分 概述 当你在咖啡馆享受免费 WiFi 的时候,有没有想到可能有人正在窃取你

SSH 端口转发实战

第一部分 概述 场景一: 设想这样一个场景,当你挤了很久的公交,又辗转了几班地铁,终于拖着疲惫的身躯回到家中的时候,突然间接到了领导的电话,公司服务器上有某个重要的服务需要立马被关闭,而公司的内部网络与外部网络之间有防火墙,禁止telnet远程直接链接,这时你会怎么办呢?(吐槽一下,运维好苦逼/(ㄒoㄒ)/~~) 场景二:  设想另外一种场景,在本地的一个服务器上运行着SMTP服务,而远程的一个主机需要访问这个SMTP服务,但是防火墙不允许不信任的外部访问,进入到局域网内部,而内部的主机却是可以

【转】实战 SSH 端口转发

本文转自:http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html,至于有什么用,懂的懂! 实战 SSH 端口转发 通过本文的介绍,读者可以从中了解到如何应用 SSH 端口转发机制来解决日常工作 / 生活中的一些问题.学会在非安全环境下使用端口转发来加密网络应用,保护个人隐私以及重要商业信息.同时也能够用此技术解决工作中一些常见问题,例如解决防火墙及网络应用本身带来的一些限制. 第一部分 概述 当你在咖啡馆享受免费

SSH端口转发详解及实例

一.SSH端口转发简介 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据.但是,SSH还能够将其他TCP端口的网络数据通SSH链接来转发,并且自动提供了相应的加密及解密服务.这一过程也被叫做"隧道"(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名.例如,Telnet ,SMTP ,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输.而与此同时,如果工作环境许中的防火墙限制了一些网络端口的使用,但是允许SS

ZZ:实战 SSH 端口转发

https://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/ 申 毅 和 邵 华2009 年 10 月 31 日发布 第一部分 概述 当你在咖啡馆享受免费 WiFi 的时候,有没有想到可能有人正在窃取你的密码及隐私信息?当你发现实验室的防火墙阻止了你的网络应用端口,是不是有苦难言?来看看 SSH 的端口转发功能能给我们带来什么好处吧! 端口转发概述 让我们先来了解一下端口转发的概念吧.我们知道,SSH 会自动加密和解密所有 SSH 客户

ssh端口转发小结

? 关于ssh端口 ? ???? SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据.但是, SSH 还能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务.这一过程也被叫做"隧道",这是因为SSH为其他 TCP 链接提供了一个安全的通道来进行传输而得名.例如,Telnet,SMTP,LDAP 这些 TCP 应用均能够从中得益,避免了用户名, 密码以及隐私信息的明文传输.而与此同时,如果工作环境中的防火墙限制了一些网络端口的使用

ssh 端口转发实现外网 80 端口映射到内网 80 端口

开发中经常需要外网服务映射到本机内网服务的需要,便于调试. 以前都是同事帮着配,这两天自己也看了一下 ssh 端口转发. 同事分分钟钟搞定的事情,自己折腾了 2 天, 真是弱爆了. 最初老想不明白一件事,为什们外网服务器能够找到我的内网机器,现在才明白原来走的是 ssh 隧道. 需求我的内网机器  192.168.9.100, 我的阿里云外网 123.56.86.52,  现在需要所有对 123.56.86.52  80 端口的访问都映射到  192.168.9.100 的 80 端口. 显然 

centos修改ssh端口

vi /etc/ssh/sshd_config 找到#Port 22一段,这里是标识默认使用22端口,添加一行如下: Port 34981 然后保存退出 然后service sshd restart 注意:这里可以先别关掉. 另外再开一个新的窗口,然后再尝试连接sshd,如果成功,则把22端口删掉, 再重启ssh,如果不行,则可以再用22端口. 这样就可以在重新设置ssh端口时不出现异常.

防止黑客扫描ssh端口 修改端口号——超详细

为什么要修改ssh端口? 答:ssh默认端口为22,容易被黑客扫描登陆,对服务器造成不安全的影响. 修改默认端口的方法: ssh配置文件: /etc/ssh/sshd_config vim /etc/ssh/sshd_config Port 22     #####22端口默认是注释掉的,把注释去掉 Port 123  ######新增加一个端口号 修改之后保存 为什么要两个端口号? 答: 之所以先设置两个端口,是为了方便测试,测试成功后,再关闭一个端口.是为了方便在修改conf时,万一出现掉线