Це порти, на які найчастіше нападають зловмисники: Порти 137 і 139 (NetBIOS через TCP) і 445 (SMB) Порт 22 (SSH) Порт 53 (DNS)
HTTP і HTTPS (порти 80, 443, 8080 і 8443): Ці дуже націлені порти використовуються для протоколів HTTP і HTTPS і вразливі до таких атак, як міжсайтовий скриптинг, впровадження SQL, підробка міжсайтових запитів і DDoS-атаки.
Конкретний недолік існує в обробці HTTP-запитів на порту 3000. Під час аналізу параметра маркера процес не перевіряє належним чином наданий користувачем рядок перед використанням для створення запитів SQL. Зловмисник може використати цю вразливість для виконання коду в контексті МЕРЕЖЕВОЇ СЛУЖБИ.
Атака сканування портів надсилає пакети на хост і використовує його відповіді, щоб дізнатися про систему та знайти вразливі місця. Сервіси UDP також можуть бути вразливі до злому, якщо вони мають експлойт або помилку, яка забезпечує віддалений доступ і переповнення.
Порт 80 незашифрований, оскільки це стандартний порт для HTTP, незахищений протокол передачі, який використовується для отримання веб-сторінок. Порт 443 є безпечним, оскільки він використовує HTTPS, який виконує те саме, що й порт 80, за винятком безпечного доступу.
Серед портів, на які найчастіше нападають зловмисники, входять порти 443 і 8080 (HTTP і HTTPS) Жоден порт не є на 100% безпечним, і те, що визначає ризик порту, – це спосіб керування ним. Щоб захистити відкриті порти, важливо використовувати порти, які шифрують трафік, щоб ускладнити доступ хакерів до конфіденційної інформації.