国产宅男网站在线|亚洲A级性爱免费视频|亚洲中精品级在线|午夜福利AA毛

  • <dd id="gf5jf"><th id="gf5jf"></th></dd>

    <cite id="gf5jf"><label id="gf5jf"></label></cite>
  • <div id="gf5jf"><listing id="gf5jf"></listing></div>
    學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識>網(wǎng)絡(luò)基礎(chǔ)知識>

    端口大全解析(2)

    時間: 若木635 分享

      端口:53

      服務(wù):Domain Name Server(DNS)

      說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此_blank">防火墻常常過濾或記錄此端口。

      端口:67

      服務(wù):Bootstrap Protocol Server

      說明:通過DSL和Cable modem的_blank">防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請求一個地址。 HACKER常進(jìn)入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。

      端口:69

      服務(wù):Trival File Transfer

      說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。

      端口:79

      服務(wù):Finger Server

      說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。

      端口:80

      服務(wù):HTTP

      說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

      端口:99

      服務(wù):Metagram Relay

      說明:后門程序ncx99開放此端口。

      端口:102

      服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

      說明:消息傳輸代理。

      端口:109

      服務(wù):Post Office Protocol -Version3

      說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

      端口:110

      服務(wù):SUN公司的RPC服務(wù)所有端口

      說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

      端口:113

      服務(wù):Authentication Service

      說明:這是一個許多計算機(jī)上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務(wù)。通常如果有許多客戶通過_blank">防火墻訪問這些服務(wù),將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在_blank">防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多_blank">防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。

      端口:119

      服務(wù):Network News Transfer Protocol

      說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

      端口:135

      服務(wù):Location Service

      說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機(jī)上的end-point mapper注冊它們的位置。遠(yuǎn)端客戶連接到計算機(jī)時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機(jī)的這個端口是為了找到這個計算機(jī)上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

      端口:137、138、139

      服務(wù):NETBIOS Name Service

      說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

      端口:143

      服務(wù):Interim Mail Access Protocol v2

      說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記?。阂环NLINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。

      端口:161

      服務(wù):SNMP

      說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在 Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。

      端口:177

      服務(wù):X Display Manager Control Protocol

      說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。

      端口:389

      服務(wù):LDAP、ILS

      說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。

      端口:443

      服務(wù):Https

      說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。

      端口:456

      服務(wù):[NULL]

      說明:木馬HACKERS PARADISE開放此端口。

    端口大全解析(2)

    端口:53 服務(wù):Domain Name Server(DNS) 說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此_blank防火墻常
    推薦度:
    點擊下載文檔文檔為doc格式
    132348