Answers:
以下是Chrome上所有受限端口的列表:
1, // tcpmux
7, // echo
9, // discard
11, // systat
13, // daytime
15, // netstat
17, // qotd
19, // chargen
20, // ftp data
21, // ftp access
22, // ssh
23, // telnet
25, // smtp
37, // time
42, // name
43, // nicname
53, // domain
77, // priv-rjs
79, // finger
87, // ttylink
95, // supdup
101, // hostriame
102, // iso-tsap
103, // gppitnp
104, // acr-nema
109, // pop2
110, // pop3
111, // sunrpc
113, // auth
115, // sftp
117, // uucp-path
119, // nntp
123, // NTP
135, // loc-srv /epmap
139, // netbios
143, // imap2
179, // BGP
389, // ldap
427, // SLP (Also used by Apple Filing Protocol)
465, // smtp+ssl
512, // print / exec
513, // login
514, // shell
515, // printer
526, // tempo
530, // courier
531, // chat
532, // netnews
540, // uucp
548, // AFP (Apple Filing Protocol)
556, // remotefs
563, // nntp+ssl
587, // stmp?
601, // ??
636, // ldap+ssl
993, // ldap+ssl
995, // pop3+ssl
2049, // nfs
3659, // apple-sasl / PasswordServer
4045, // lockd
6000, // X11
6665, // Alternate IRC [Apple addition]
6666, // Alternate IRC [Apple addition]
6667, // Standard IRC [Apple addition]
6668, // Alternate IRC [Apple addition]
6669, // Alternate IRC [Apple addition]
6697, // IRC + TLS
资料来源:Chrome来源。
localhost
(明确地请求localhost应该意味着我是开发人员或者我故意通过localhost代理请求)。
它被称为不安全的原因不是因为它对Chrome不安全,而是因为它对这些服务不安全,攻击者可能会尝试使用Chrome作为代理来攻击这些端口上的服务。这里有更多解释:
http://jazzy.id.au/default/2012/08/23/why_does_chrome_consider_some_ports_unsafe.html
默认情况下,Web服务通常在端口80上运行,SSL加密流量在端口443上运行,因此这些应该是“安全”端口。这通常称为“默认端口”或“众所周知的端口”。“安全”似乎是一个铬主义:)
“安全”虽然有点无意义。如果它在另一个端口运行它更可能是狡猾的流量,但仅仅因为它在端口80上意味着它不会在你的电脑上安装恶意软件等。
https://<domain_name>:20/<path_name>
没有理由担心吗?因为它指定了安全连接方案。虽然它是在FTP端口(一个不安全的端口)上,如果端口没有运行https
,那么之后就没有任何连接了吗?那么它是关于端口号还是连接方案?(顺便说一下,我不是想成为一个聪明的屁股。我想要了解什么是安全的,什么不是,为什么)