서버 및 시스템 취약포트 나열

모든 시스템에 따라 취약한 포트가 다를 수 있습니다. 일반적으로 일부 포트는 특별한 상황이나 서비스에 대한 요구사항을 충족하기 위해 열려 있을 수 있습니다. 그러나 대부분의 경우 취약점을 악용하기 쉬운 포트는 다음과 같습니다.

취약포트

  • 20/tcp, 21/tcp (FTP)
    FTP 서비스는 파일 전송을 위해 사용됩니다. 그러나 FTP는 로그인 자격 증명이 암호화되지 않으므로 공격자는 로그인 정보를 가로채서 시스템에 악의적으로 접근할 수 있습니다.
  • 22/tcp (SSH) – 보안 셀
    SSH는 안전한 원격 로그인을 위해 사용됩니다. 그러나 공격자는 암호화되지 않은 SSH 연결을 가로채서 사용자 이름과 암호를 탈취할 수 있습니다.
  • 23/tcp (Telnet) – 원격 로그인 프론토콜
    Telnet은 로그인 자격 증명이 암호화되지 않으므로 공격자가 네트워크에서 패킷 스니핑을 사용하여 로그인 자격 증명을 가로챌 수 있습니다.
  • 25/tcp (SMTP) – 간단한 메일 전송 프로토콜
    SMTP는 전자 메일을 전송하기 위해 사용됩니다. 그러나 공격자는 SMTP 서버를 이용하여 스팸 메일을 전송하거나, 시스템에 대한 공격을 실행할 수 있습니다.
  • 53/tcp, 53/udp (DNS) 
  • 110/tcp (POP3) – 전자우편 수신 프로토콜
    POP3는 이메일을 수신하기 위해 사용됩니다. 그러나 공격자는 POP3 서버를 이용하여 이메일을 탈취하거나, 시스템에 대한 공격을 실행할 수 있습니다.
  • 135/tcp (RPC) 
  • 139/tcp (NetBios)
    NetBIOS는 Windows 운영 체제에서 사용되는 네트워크 프로토콜입니다. 공격자는 NetBIOS를 이용하여 시스템에 악성코드를 전파하거나, 공격자가 액세스하려는 리소스를 스캔하는 등의 공격을 실행할 수 있습니다.
  • 143/tcp (IMAP)
    IMAP는 이메일을 수신하기 위해 사용됩니다. 그러나 공격자는 IMAP 서버를 이용하여 이메일을 탈취하거나, 시스템에 대한 공격을 실행할 수 있습니다.
  • 161/udp, 162/udp (SNMP)
  • 389/tcp, 389/udp (LDAP)
    LDAP는 디렉터리 서비스를 제공하는 데 사용됩니다. 공격자는 LDAP 서버를 이용하여 디렉터리 정보를 탈취하거나, 시스템에 대한 공격을 실행할 수 있습니다.
  • 3306 (MySQL)
    MySQL은 데이터베이스 서비스를 제공하는 데 사용됩니다. 공격자는 MySQL 서버를 이용하여 데이터베이스 정보를 탈취하거나, 시스템에 대한 공격을 실행할 수 있습니다.
  • 445/tcp (SMB) 
  • 3389/tcp (RDP) – 원격 데스크톱 프로토콜
    RDP는 원격 데스크톱 연결을 위해 사용됩니다.
  • 5432 (PostgreSQL)
    PostgreSQL은 데이터베이스 서비스를 제공하는 데 사용됩니다. 공격자는 PostgreSQL 서버를 이용하여 데이터베이스 정보를 탈취하거나, 시스템에 대한 공격을 실행할 수 있습니다.
  • 5900 (VNC)
    VNC는 원격 데스크톱 연결을 위해 사용됩니다. 공격자는 VNC를 이용하여 시스템에 악성코드를 전파하거나, 사용자의 개인 정보를 탈취할 수 있습니다.
  • 8000 (HTTP)
    HTTP는 웹 페이지를 전송하기 위해 사용됩니다. 공격자는 웹 서버의 보안 취약점을 이용하여 시스템에 악성코드를 전파하거나, 웹 사이트를 강제로 리디렉션시키는 등의 공격을 실행할 수 있습니다.
  • 1433 (Microsoft SQL Server)
    Microsoft SQL Server는 데이터베이스 서비스를 제공하는 데 사용됩니다. 공격자는 SQL Server를 이용하여 데이터베이스 정보를 탈취하거나, 시스템에 대한 공격을 실행할 수 있습니다.
  • 1723 (PPTP)
    PPTP는 VPN 연결을 설정하기 위해 사용됩니다. 그러나 PPTP는 보안 취약점이 있어서 공격자는 PPTP VPN을 통해 시스템에 침입하거나, 데이터를 탈취할 수 있습니다.
  • 5901 (VNC)
    VNC는 원격 데스크톱 연결을 위해 사용됩니다. 공격자는 VNC를 이용하여 시스템에 악성코드를 전파하거나, 사용자의 개인 정보를 탈취할 수 있습니다.
  • 5902 (VNC)
    VNC는 원격 데스크톱 연결을 위해 사용됩니다. 공격자는 VNC를 이용하여 시스템에 악성코드를 전파하거나, 사용자의 개인 정보를 탈취할 수 있습니다.
  • 5903 (VNC)
    VNC는 원격 데스크톱 연결을 위해 사용됩니다. 공격자는 VNC를 이용하여 시스템에 악성코드를 전파하거나, 사용자의 개인 정보를 탈취할 수 있습니다.
  • 5904 (VNC)
    VNC는 원격 데스크톱 연결을 위해 사용됩니다. 공격자는 VNC를 이용하여 시스템에 악성코드를 전파하거나, 사용자의 개인 정보를 탈취할 수 있습니다.
  • 8080 (HTTP)
    HTTP는 웹 페이지를 전송하기 위해 사용됩니다. 공격자는 웹 서버의 보안 취약점을 이용하여 시스템에 악성코드를 전파하거나, 웹 사이트를 강제로 리디렉션시키는 등의 공격을 실행할 수 있습니다. 포트 8080은 대개 보안이 적용되지 않은 관리자용 인터페이스에 사용됩니다.
  • 포트 8443 (HTTPS)
    HTTPS는 암호화된 웹 페이지를 전송하기 위해 사용됩니다. 공격자는 HTTPS를 이용하여 악성코드를 전파하거나, 웹 사이트를 강제로 리디렉션시키는 등의 공격을 실행할 수 있습니다.
  • 9090 (WebSM)
    WebSM은 서버 및 클라이언트간의 통신을 위해 사용됩니다. 공격자는 WebSM을 이용하여 시스템에 악성코드를 전파하거나, 사용자의 개인 정보를 탈취할 수 있습니다.
  • 111 (RPC)
    RPC는 다른 컴퓨터에서 실행 중인 프로그램을 로컬 컴퓨터에서 실행하는 데 사용됩니다. 공격자는 RPC를 이용하여 시스템에 대한 공격을 실행하거나, 시스템 정보를 탈취할 수 있습니다.

이러한 포트들은 주로 원격 접속, 파일 전송 , 웹 서비스 등을 위해 열려 있으며, 취약점 공격자들에게 좋은 먹잇감이 될 수 있습니다. 따라서 시스템 관리자들은 이러한 포트들에 대한 보안 강화 및 접근 제어를 강화해야 합니다.

Leave a Comment