서버 및 시스템 취약 포트 나열

각 시스템에는 서로 다른 취약한 포트가 있을 수 있습니다.

일반적으로 일부 포트는 특별한 상황이나 서비스 요구 사항을 충족하기 위해 열릴 수 있습니다.

그러나 대부분의 경우 쉽게 악용되는 포트는 다음과 같습니다.

취약한 포트

  • 20/TCP, 21/TCP(FTP)
    FTP 서비스는 파일 전송에 사용됩니다.

    그러나 로그인 자격 증명은 FTP를 사용하여 암호화되지 않기 때문에 공격자가 로그인 정보를 가로채 시스템에 대한 악의적인 액세스 권한을 얻을 수 있습니다.

  • 22/tcp(SSH) – 보안 요소
    SSH는 보안 원격 로그인에 사용됩니다.

    그러나 공격자는 암호화되지 않은 SSH 연결을 하이재킹하고 사용자 이름과 암호를 훔칠 수 있습니다.

  • 23/tcp(텔넷) – 텔넷 프로토콜
    Telnet은 로그인 자격 증명을 암호화하지 않기 때문에 공격자는 네트워크에서 패킷 스니핑을 사용하여 로그인 자격 증명을 가로챌 수 있습니다.

  • 25/tcp(SMTP) – 단순 메일 전송 프로토콜
    SMTP는 전자 메일을 전송하는 데 사용됩니다.

    그러나 공격자는 SMTP 서버를 사용하여 스팸을 보내거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 53/TCP, 53/UDP(DNS)
  • 110/tcp (POP3) – 이메일 수신 프로토콜
    POP3는 이메일 수신에 사용됩니다.

    그러나 공격자는 POP3 서버를 사용하여 전자 메일을 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 135/TCP(원격 프로시저 호출)
  • 139/TCP(넷바이오스)
    NetBIOS는 Windows 운영 체제에서 사용되는 네트워크 프로토콜입니다.

    공격자는 NetBIOS를 사용하여 시스템에 맬웨어를 유포하거나 공격자가 액세스하려는 리소스를 검색하는 등의 공격을 시작할 수 있습니다.

  • 143/TCP(IMAP)
    IMAP은 이메일 수신에 사용됩니다.

    그러나 공격자는 IMAP 서버를 사용하여 전자 메일을 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 161/udp, 162/udp(SNMP)
  • 389/TCP, 389/UDP(LDAP)
    LDAP는 디렉터리 서비스를 제공하는 데 사용됩니다.

    공격자는 LDAP 서버를 사용하여 디렉터리 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 3306(마이SQL)
    MySQL은 데이터베이스 서비스를 제공하는 데 사용됩니다.

    공격자는 MySQL 서버를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 445/TCP(중소기업)
  • 3389/tcp(RDP) – 원격 데스크톱 프로토콜
    RDP는 원격 데스크톱 연결에 사용됩니다.

  • 5432(우편 데이터베이스)
    PostgreSQL은 데이터베이스 서비스를 제공하는 데 사용됩니다.

    공격자는 PostgreSQL 서버를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 5900(VNA)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 유포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 8000(HTTP)
    HTTP는 웹 페이지를 전송하는 데 사용됩니다.

    공격자는 웹 서버의 보안 허점을 이용하여 시스템에 악성 코드를 유포하거나 웹 사이트 강제 리디렉션과 같은 공격을 수행할 수 있습니다.

  • 1433(마이크로소프트 SQL 서버)
    Microsoft SQL Server는 데이터베이스 서비스를 제공하는 데 사용됩니다.

    공격자는 SQL Server를 사용하여 데이터베이스 정보를 훔치거나 시스템에 대한 공격을 시작할 수 있습니다.

  • 1723 (피피티피)
    PPTP는 VPN 연결을 설정하는 데 사용됩니다.

    그러나 PPTP에는 보안 허점이 있어 공격자가 PPTP VPN을 통해 시스템에 침입하거나 데이터를 훔칠 수 있습니다.

  • 5901(VNA)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 유포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 5902(VNA)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 유포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 5903(VNA)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 유포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 5904(VNA)
    VNC는 원격 데스크톱 연결에 사용됩니다.

    공격자는 VNC를 사용하여 시스템에 악성 코드를 유포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 8080(HTTP)
    HTTP는 웹 페이지를 전송하는 데 사용됩니다.

    공격자는 웹 서버의 보안 허점을 이용하여 시스템에 악성 코드를 유포하거나 웹 사이트 강제 리디렉션과 같은 공격을 수행할 수 있습니다.

    포트 8080은 일반적으로 안전하지 않은 관리자 인터페이스에 사용됩니다.

  • 포트 8443(HTTPS)
    HTTPS는 암호화된 웹 페이지를 전송하는 데 사용됩니다.

    공격자는 HTTPS를 사용하여 악성 코드를 유포하거나 웹 사이트를 강제로 리디렉션할 수 있습니다.

  • 9090(네트워크 서비스)
    WebSM은 서버와 클라이언트 간의 통신에 사용됩니다.

    공격자는 WebSM을 사용하여 시스템에 악성 코드를 유포하거나 사용자의 개인 정보를 훔칠 수 있습니다.

  • 111(편입)
    RPC는 다른 컴퓨터에서 실행 중인 로컬 컴퓨터에서 프로그램을 실행하는 데 사용됩니다.

    공격자는 RPC를 사용하여 시스템을 공격하거나 시스템 정보를 훔칠 수 있습니다.

이러한 포트는 주로 원격 액세스, 파일 전송, 웹 서비스 등을 위해 열려 있으며 공격자에게 좋은 먹잇감이 될 수 있습니다.

따라서 시스템 관리자는 이러한 포트에 대한 보안 및 액세스 제어를 시행해야 합니다.