Популярные сетевые порты и их использование

«Процесс сетевого взаимодействия — это прежде всего договор. Адреса и порты — его пункты. Ошибаясь в портах или оставляя их открытыми без надобности, мы нарушаем договор безопасности. Каждый открытый порт — это не просто канал для данных, это точка, где архитектура системы становится видимой для внешнего мира. И эту видимость нужно строго контролировать.»

Почему порты — это не просто цифры

В отличие от IP-адреса, который указывает на машину, порт указывает на конкретный сервис внутри этой машины. Он действует как номер кабинета в большом здании. TCP и UDP используют 16-битные числа для портов, создавая диапазон от 0 до 65535. Это пространство делится на три категории.

  • Системные порты (0–1023): Исторически предназначены для ключевых сервисов (HTTP, SSH, DNS). Для их использования на Unix-системах часто требуются права администратора.
  • Пользовательские порты (1024–49151): Регистрируемые порты. IANA рекомендует их для общеизвестных приложений, но они не требуют повышенных прав для открытия.
  • Динамические/частные порты (49152–65535): Эпизодические порты, обычно используемые клиентами для временных соединений или частных служб.

Система работает потому, что обе стороны соединения заранее знают, какой номер «кабинета» использовать. Клиент направляет запрос на известный порт сервера, а сервер отвечает, часто через временный порт на стороне клиента. Если этот договор нарушается — сервис использует нестандартный порт или порт остается открытым без надобности — возникают проблемы с доступностью и безопасностью.

Ключевые порты инфраструктуры и их риски

Порты ниже — это не просто справочная информация. Их знание критично для построения сетевых политик (Firewall, NAC), аудита безопасности (ФСТЭК) и понимания трафика в корпоративной сети.

Порт Протокол Сервис Контекст и риски
53 UDP/TCP DNS Базовый протокол разрешения имен. Атаки через DNS (туннелирование, амплификация) возможны если сервер некорректно настроен или принимает запросы от любых источников.
123 UDP NTP Синхронизация времени. Необходим для корректной работы сертификатов и журналирования. Устаревшие или публичные NTP-серверы могут использоваться для амплификации трафика в DDoS.
161 UDP SNMP Протокол управления сетью. Версии SNMPv1/v2c передают данные без шифрования. Коммутаторы, маршрутизаторы, серверы часто имеют SNMP включенным по умолчанию с общеизвестными community strings (public/private).
22 TCP SSH Основной протокол для безопасного удаленного управления. Сам по себе безопасен, но подвержен брутфорсу учетных записей. Ключевая точка входа для администратора.
443 TCP HTTPS Стандарт для защищенного веб-трафика. Однако сам порт часто является целью для пробросов (port forwarding) и размещения прокси-сервисов, маскирующих нежелательный трафик под легальный HTTPS.
3389 TCP RDP Протокол удаленного рабочего стола Microsoft. Одна из самых частых целей для атак из интернета. Без NLA (Network Level Authentication) и ограничения по источникам представляет критическую угрозу.
445 TCP SMB Протокол доступа к файловым ресурсам Windows. Использовался в таких эпидемиях как WannaCry. В интернете должен быть строго закрыт. Внутри сети требует сегментации.
5900, 5800 TCP VNC Системы удаленного графического доступа. Часто имеют слабые или стандартные пароли по умолчанию. Трафик исторически не шифруется.
6379 TCP Redis База данных в памяти. По умолчанию не требует аутентификации и слушает на всех интерфейсах. Регулярно используется для несанкционированного доступа и выполнения команд.
9200 TCP Elasticsearch Поисковый движок. В ранних версиях и при некорректной настройке предоставляет полный доступ к данным без аутентификации. Интерфейсы управления через этот порт часто уязвимы.

Порты, которые часто забывают закрыть

Ряд портов связан со служебными или устаревшими функциями, которые в корпоративной сети должны быть строго ограничены или отключены.

  • 7 (Echo), 9 (Discard), 19 (Chargen): Эти утилитарные порты могут быть использованы в комбинации для генерации трафика или тестов, но в открытом состоянии представляют собой инструмент для сетевых атак.
  • 69 (TFTP): Простой протокол передачи файлов без аутентификации. Используется для загрузки конфигураций на устройства, но его доступ из внешних сетей опасен.
  • 137-139, 445 (NetBIOS/SMB): Устаревший стек протоколов Windows для обнаружения и файлового обмена. В современной сети должен быть активен только в доверенных сегментах.
  • 161 (SNMP): Как упомянуто выше, его открытая версия — источник информации об инфраструктуре для злоумышленника.
  • 623 (IPMI): Управление сервером на уровне аппаратуры. Часто имеет слабые заводские пароли и протоколы аутентификации. Должен быть строго изолирован. 1433 TCP MS SQL Server Трафик часто содержит прямые запросы к данным. Аутентификация по умолчанию может быть слабой. Экспозиция этого порта в интернет без крайней необходимости — нарушение базовых принципов безопасности данных. 27017 TCP MongoDB База данных NoSQL. Распространенная ошибка — запуск MongoDB без настроенной аутентификации и с привязкой к публичному интерфейсу, что приводит к прямым утечкам данных. 4786 (UDP), 49152 (TCP) UDP/TCP Cisco Smart Install Служба автоматической установки на коммутаторы Cisco. Общеизвестная уязвимость: если порт открыт в интернет, устройство может быть полностью переконфигурировано удаленно без авторизации. 500, 4500 (UDP) UDP IPsec/IKE Порты для установления VPN-туннелей по IPsec. Их наличие в трафике говорит либо о VPN-соединении, либо о попытках сканирования уязвимостей в реализации IKE. 9000 TCP Various (Jenkins, ClickHouse) Порт часто используется для веб-интерфейсов внутренних служб (CI/CD, DB). Эти интерфейсы могут иметь стандартные или слабые пароли, выставляя логику работы системы наружу.

    Порты российского корпоративного контекста

    В инфраструктуре российских организаций, особенно в рамках требований 152-ФЗ и ФСТЭК, встречаются специфические порты, связанные с отечественным софтом и регуляторными практиками.

    Порт Сервис Примечание
    1540-1541 1С:Предприятие Кластер серверов и сервер лицензирования «1С». Трафик содержит бизнес-данные, требует защиты. Часто работает внутри VLAN, но может экспортироваться для удаленных филиалов.
    1500 Tivoli Storage Manager (IBM) Система резервного копирования, встречается в крупных инфраструктурах. Трафик содержит данные для бэкапа, должен быть строго сегментирован.
    3200-3299, 50013 SAP Диапазоны портов для систем SAP. Порт 50013 часто связан с SAProuter — специализированным прокси для безопасного удаленного доступа к SAP-системам.
    3389 RDP В российском контексте часто используется для доступа к АРМ пользователей и серверам терминалов. Подвержен частым проверкам ФСТЭК на наличие неавторизованного доступа.
    4899 Radmin Популярное решение для удаленного управления в РФ. Требует внимания к настройкам безопасности и версии протокола.

    Практика: от знания к действию

    Знание портов — это лишь первый шаг. Их управление включает несколько обязательных практик.

    Аудит и минимализм

    Регулярно сканируйте свою сеть изнутри и снаружи (с разрешения) для обнаружения открытых портов. Используйте инструменты типа nmap. Сравните результат с политикой: каждый открытый порт должен иметь документально подтвержденное назначение. Все неиспользуемые порты должны быть закрыты на firewall. Принцип «закрыть всё, открыть по необходимости» — основа.

    Сегментация вместо запрета

    Полное закрытие порта может нарушить работу. Часто правильным решением является сегментация сети. Порты для управления (SSH, RDP, WinRM) должны быть доступны только из определённых административных подсетей. Порты баз данных (SQL, Redis) — только для серверов приложений. Использование VLAN, микросегментации или технологий типа Zero Trust снижает риск даже если порт функционально открыт.

    Мониторинг трафика

    Открытый порт — это не только точка доступа, но и источник данных для мониторинга. Анализ трафика на ключевых портах (например, объем запросов на 443, необычные соединения на 22, запросы к 161 из неавторизованных источников) позволяет обнаружить аномалии на ранней стадии.

    Резюме: порты как договор о доверии

    Сетевые порты определяют границы доверия в инфраструктуре. Их некорректное управление — прямая дорога к инцидентам. В российском регулируемом секторе (152-ФЗ, ФСТЭК) контроль портов является не просто технической мерой, но обязательным элементом защиты персональных данных и критической информации. Понимание назначения каждого порта в вашей сети, его рисков и необходимых ограничений превращает цифры из справочника в инструмент построения безопасной архитектуры.

Оставьте комментарий