欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

防火墻設(shè)置必備的參考資料計算機(jī)端口詳細(xì)列表第1/6頁

 更新時間:2007年12月27日 20:41:09   作者:  
我們常常會在各類的技術(shù)文章中見到諸如135、137、139、443之類的“端口”,可是這些端口究竟有什么用呢?它會不會給我們的計算機(jī)帶來潛在的威脅呢?究竟有多少端口是有用的?想要了解的話,就跟我來吧
端口:0 
服務(wù):Reserved 
說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1 
服務(wù):tcpmux 
說明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。Irix機(jī)器在發(fā)布是含有幾個默認(rèn)的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。 

端口:7 
服務(wù):Echo 
說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。 

端口:19 
服務(wù):Character Generator 
說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。 

端口:21 
服務(wù):FTP 
說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。 

端口:22 
服務(wù):Ssh 
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 

端口:23 
服務(wù):Telnet 
說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。 

端口:25 
服務(wù):SMTP 
說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。 

端口:31 
服務(wù):MSG Authentication 
說明:木馬Master Paradise、Hackers Paradise開放此端口。

端口:42 
服務(wù):WINS Replication 
說明:WINS復(fù)制 

端口:53 
服務(wù):域名 Name Server(域) 
說明:域服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙域(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。 

端口:67 
服務(wù):Bootstrap Protocol Server 
說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請求一個地址。HACKER常進(jìn)入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。 

端口:69 
服務(wù):Trival File Transfer 
說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。 

端口:79 
服務(wù):Finger Server 
說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。 

端口:80 
服務(wù):HTTP 
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。 

端口:99 
服務(wù):Metagram Relay 
說明:后門程序ncx99開放此端口。 

端口:102 
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP 
說明:消息傳輸代理。 

端口:109 
服務(wù):Post Office Protocol -Version3 
說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。 

端口:110 
服務(wù):SUN公司的RPC服務(wù)所有端口 
說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 

相關(guān)文章

最新評論