更换默认端口的方法 | 防止恶意扫描的实用技巧
一、为什么要更换默认端口?
- 安全现状分析
- 80%的自动化攻击针对默认端口(如SSH的22端口、RDP的3389)
- 黑客工具通常优先扫描常见服务端口
- 修改端口可减少80%以上的自动化攻击尝试
- 更换端口的效果对比
安全措施 防自动化攻击 防定向攻击 实施难度 改端口 ★★★★★ ★★☆ ★★☆ 防火墙 ★★★☆ ★★★☆ ★★★☆ Fail2ban ★★★★ ★★★☆ ★★★★
二、常见服务默认端口及建议
- 关键服务端口对照表
markdown
* SSH服务:22 → 建议改为50000+ * MySQL:3306 → 建议改为33100+ * RDP:3389 → 建议改为43389+ * HTTP:80 → 建议保留(需配合其他防护)
- 修改方法(以Linux SSH为例)
- 编辑
/etc/ssh/sshd_config
- 找到
#Port 22
改为Port 新端口号
- 重启服务:
systemctl restart sshd
- 重要:先测试新端口连接,再关闭旧端口!
- 编辑
三、增强防护的5个实用技巧
- 端口敲门(Port Knocking)
- 隐藏真实服务端口
- 需特定连接序列才会开放端口
- 动态端口轮换
- 使用脚本定期更换端口
- 适合高安全需求环境
- 日志监控强化
- 重点关注端口扫描行为
- 示例日志特征:
Apr 5 03:21:01 sshd[1234]: Invalid user admin from 1.2.3.4 port 54321
- 云平台安全组配置
- 限制源IP访问范围
- 设置访问频率阈值
- 端口伪装技术
- 将服务运行在非标准端口
- 配合TLS加密更安全
更新时间:2025-06-02 12:17:42