国外云服务器SSH是22端口、RDP是3389端口等这些远程管理端口不断暴露在公网中,会面临自动化扫描工具大规模探测或强力攻击破解。据了解,未修改默认端口服务器日均遭尝试次数超过5000次,而修改为高位端口后攻击量降低到日均不到50次。修改端口决策时机分析、操作步骤及关键注意事项分享如下!
修改远程端口的决策时机
当高频暴力破解告警。当云平台安全中心检测到SSH/RDP登录失败次数异常(如单日超过1000次),或通过/var/log/auth.log、Event Viewer日志发现大量Failed password记录时,表明攻击者正在针对默认端口进行定向攻击。
业务开放多服务端口。若服务器需同时运行Web(80/443)、数据库(3306/5432)等对外服务,缩小暴露面成为必要措施。通过修改远程端口,避免攻击者利用其他服务漏洞跳板攻击管理端口。
合规审计要求。等保2.0三级、GDPR等合规标准明确要求禁用默认高危端口。某金融系统在等保测评中因未修改RDP端口被判定为高风险项,整改后通过认证。
Linux系统SSH服务端口修改
编辑SSH配置文件
sudo vi /etc/ssh/sshd_config
找到Port 22行,取消注释并修改端口号(建议102465535之间):
Port 5022 新增自定义端口
Port 22 保留原端口用于验证
防火墙放行新端口,UFW防火墙:
sudo ufw allow 5022/tcp
Firewalld
sudo firewallcmd permanent addport=5022/tcp
sudo firewallcmd reload
iptables
sudo iptables A INPUT p tcp dport 5022 j ACCEPT
sudo service iptables save
重启SSH服务
sudo systemctl restart sshd
验证连接
ssh p 5022 username@server_ip
确认新端口可用后,返回配置文件注释Port 22并再次重启服务。
Windows中 RDP服务端口修改
修改注册表键值打开注册表编辑器(regedit),导航至路径:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp
修改PortNumber值(十进制),如将3389改为53389。防火墙规则更新
powershell
NewNetFirewallRule DisplayName "RDP53389" Direction Inbound Protocol TCP LocalPort 53389 Action Allow
RemoveNetFirewallRule DisplayName "RemoteDesktopUserModeInTCP" 删除原规则
重启系统生效
powershell
RestartComputer Force
客户端连接适配方法
SSH客户端配置示例Linux/Mac终端:
ssh p 50222 user@192.168.1.100
Windows PuTTY需要打开Session配置在"Port"字段输入新端口号,保存Session配置
RDP客户端连接示例Windows远程桌面:
mstsc /v:server_ip:53389
macOS Microsoft Remote Desktop:
添加PC时在"PC name"后追加:53389保存并连接
关键注意事项与风险防控
双重验证机制:修改端口前确保已部署SSH密钥登录或RDP网络级身份验证(NLA),保留旧端口监听2448小时,通过telnet server_ip 新端口验证连通性。
防火墙策略同步:云平台安全组需同步放行新端口,禁止同时开放新旧端口,避免攻击者利用端口扫描工具发现变更规律。
服务依赖检查:确认自动化运维工具(Ansible、Jenkins)已更新连接配置,修改监控系统的端口检测项,防止误报故障。
端口冲突规避:使用netstat tuln | grep <端口号>检查端口占用,避免选择常见替代端口(如2222、33889),建议使用50000以上随机端口。
日志与监控强化:启用fail2ban屏蔽高频扫描IP:
/etc/fail2ban/jail.local
[sshd]
enabled = true
port = 5022
maxretry = 3
需注意,端口修改不能替代其他安全措施。结合方案可构建纵深防御如端口敲门(Port Knocking)隐藏端口直至收到特定序列请求;双向证书认证如Open客户端证书+端口变更;零信任网络接入通过工具彻底隐藏公网端口。
以上,关于通过系统化的端口管理策略,企业可有效降低90%以上的自动化攻击风险,为关键业务构建更稳固的安全基线。