端口漏洞:壹些特洛伊木馬可以使用端口80攻擊計算機,如Executor和RingZero。
操作建議:為了正常上網,必須打開80端口。
通過上面的介紹,我們上網了解了TFTP服務的69端口,手指服務的79端口,WWW服務的80端口。下面將分別介紹不熟悉的端口99、端口109、POP3服務的端口110和RPC服務的端口11。
端口99
端口描述:端口99用於壹種叫做“元語法中繼”的服務,這種服務比較少見,壹般不使用。
端口漏洞:雖然“元語法中繼”服務不常用,但特洛伊程序(如隱藏端口和NCx99)會使用該端口。比如在Windows 2000中,NCx99可以將cmd.exe程序綁定到99端口,這樣妳就可以用Telnet連接服務器,隨意添加用戶和更改權限。
操作建議:建議關閉此端口。
109,110端口
端口描述:端口109為郵局協議2(郵局協議版本2)服務開放,端口110為POP3(郵件協議3)服務開放。POP2和POP3主要用於接收郵件。目前POP3應用廣泛,很多服務器同時支持POP2和POP3。客戶端可以使用POP3協議訪問服務器的郵件服務,現在ISP的大部分郵件服務器都使用這個協議。使用電子郵件客戶端程序時,會要求您輸入POP3服務器地址。默認情況下,使用端口110(如圖所示)。
端口漏洞:POP2和POP3在提供郵件接收服務的同時,也有很多漏洞。僅POP3服務的用戶名和密碼交換緩沖區漏洞就不下20個,如WebEasyMail POP3服務器合法用戶名信息泄露漏洞,遠程攻擊者通過該漏洞可以驗證用戶賬號的存在。此外,110端口也被ProMail木馬等木馬利用,通過110端口可以盜取POP賬號的用戶名和密碼。
操作建議:如果是執行郵件服務器,可以打開這個端口。
111端口
端口描述:端口111是SUN的RPC(遠程過程調用)服務的開放端口,主要用於分布式系統中不同計算機的內部進程通信。RPC是各種網絡服務中非常重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft Windows中,也有RPC服務。
端口漏洞:SUN RPC有壹個很大的漏洞,就是xdr_array函數在有多個RPC服務時有壹個遠程緩沖區溢出漏洞。
上面,我們介紹了易受特洛伊攻擊的未知99端口,POP服務的常見109、110端口,以及Sun的RPC服務的11端口。下面將介紹與很多網絡服務密切相關的113端口,用於新聞新聞組傳輸的119端口,以及被“沖擊波”攻擊的135端口。
113端口
端口描述:端口113主要用於Windows的“認證服務”。壹般連接到網絡的電腦都運行該服務,主要用於認證連接到TCP的用戶,通過該服務可以獲取連接電腦的信息。在Windows 2000/2003 Server中,還有壹個特殊的IAS組件,它可以方便遠程訪問中的身份驗證和策略管理。
端口漏洞:雖然113端口可以方便身份驗證,但它經常被用作FTP、POP、SMTP、IMAP和IRC的記錄器,會被相應的特洛伊木馬使用,比如IRC聊天室控制的木馬。此外,113端口也是隱形Identd Deamon、Kazimas等特洛伊馬的默認開放端口。
操作建議:建議關閉此端口。
119端口
端口描述:119端口為“網絡新聞傳輸協議”(簡稱NNTP)開放,主要用於新聞組的傳輸,在搜索USENET服務器時會用到。
端口漏洞:眾所周知的Happy99蠕蟲病毒默認打開端口119。如果被感染,會繼續發送郵件進行傳播,造成網絡擁堵。
操作建議:如果經常使用USENET新聞組,要註意不定期關閉端口。
端口135
端口描述:端口135主要用於使用RPC(遠程過程調用)協議,提供DCOM(分布式組件對象模型)服務。通過RPC,在計算機上運行的程序可以成功地在遠程計算機上執行代碼。使用DCOM,我們可以直接通過網絡進行通信,並且可以跨包括HTTP協議在內的各種網絡進行傳輸。
端口漏洞:相信去年有很多Windows 2000和Windows XP用戶感染了“沖擊波”病毒,該病毒利用RPC漏洞攻擊電腦。RPC本身在處理通過TCP/IP的消息交換時存在漏洞,這是由於對格式不正確的消息處理不當造成的。此漏洞將影響RPC和DCOM之間的接口,該接口偵聽端口135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關閉此端口。
通過上面的介紹,妳壹定知道了認證服務的端口113,網絡新聞組的端口119,以及“沖擊波”病毒使用的端口135。接下來作者將介紹NetBIOS名稱服務的137端口,Windows文件和打印機的139端口,IMAP協議的143端口。
端口137
端口描述:端口137主要用於“NetBIOS名稱服務”,屬於UDP端口。用戶只需要向局域網或互聯網上的壹臺計算機的端口137發送請求,就可以獲得計算機名、註冊用戶名、是否安裝了主域控制器、IIS是否在運行。
端口漏洞:由於是UDP端口,攻擊者很容易通過發送請求獲取目標計算機的信息,有些信息可以直接用來分析漏洞,比如IIS服務。此外,通過捕獲正在通過端口137通信的數據包,可以獲得目標計算機的啟動和關閉時間,以便使用特殊工具進行攻擊。
操作建議:建議關閉此端口。
端口139
端口描述:端口139是為“NetBIOS會話服務”提供的,主要用於提供對Windows文件和打印機以及Unix中Samba服務的訪問。在Windows中,您必須使用此服務來欣賞局域網中的文件。例如,在Windows 98中,可以打開“控制面板”,雙擊“網絡”圖標,在“配置”選項卡中點擊“文件和打印* * *”按鈕並選擇相應的設置來安裝和啟用服務;在Windows 2000/XP中,可以打開“控制面板”,雙擊“網絡連接”圖標,打開本地連接屬性;接下來,在屬性窗口的常規選項卡中選擇Internet協議(TCP/IP ),並單擊屬性按鈕;然後在打開的窗口中,單擊高級按鈕;在高級TCP/IP設置窗口中選擇WINS選項卡,並在NetBIOS設置區域中啟用TCP/IP上的NetBIOS。
端口漏洞:雖然開放端口139可以提供* * *訪問服務,但經常被攻擊者利用進行攻擊。例如,使用Streamer和SuperScan等端口掃描工具,可以掃描目標計算機的端口139。如果發現漏洞,可以嘗試獲取用戶名和密碼,這是非常危險的。
操作建議:如果不需要提供文件和打印機,建議關閉此端口。
上面,我們介紹了可以獲取遠程計算機名稱信息的端口137,以及可以為Windows提供文件和打印機的端口139。下面將介紹郵件接收服務(IMAP)的端口143,SNMP服務的端口161,HTTPS服務的端口443。
端口143
端口描述:端口143主要用於“互聯網消息訪問協議”V2(簡稱互聯網消息訪問協議),它和POP3壹樣,是接收電子郵件的協議。通過IMAP協議,我們可以在不接收郵件的情況下知道信件的內容,方便在服務器中管理郵件。但是,它比POP3協議更負責任。今天,大多數主流的電子郵件客戶端軟件都支持這個協議。
端口漏洞:和POP3協議的110端口壹樣,IMAP使用的143端口也存在緩沖區溢出漏洞,通過該漏洞可以獲取用戶名和密碼。此外,壹個名為“admv0rm”的Linux蠕蟲將使用此端口進行傳播。
操作建議:如果不是IMAP服務器操作,應該關閉端口。
161端口
端口描述:端口161用於“簡單網絡管理協議”(簡稱SNMP),主要用於管理TCP/IP網絡中的網絡協議。在Windows中,SNMP服務可以提供TCP/IP網絡上主機和各種網絡設備的狀態信息。目前幾乎所有的網絡設備廠商都支持SNMP。
要在Windows 2000/XP中安裝SNMP服務,我們可以先打開Windows組件向導,在組件中選擇管理和監控工具,單擊詳細信息查看簡單網絡管理協議(SNMP),然後選擇此組件。然後,單擊下壹步進行安裝。
端口漏洞:由於可以通過SNMP獲取網絡中各種設備的狀態信息,也可以用來控制網絡設備,所以黑客完全可以通過SNMP漏洞控制網絡。
操作建議:建議關閉此端口。
端口443
端口描述:端口443,網頁瀏覽端口,主要用於HTTPS服務,它是另壹個通過安全端口提供加密和傳輸的HTTP。在壹些安全性要求較高的網站,如銀行、證券、購物等。,使用HTTPS服務,這樣在這些網站上交換的信息就不能被別人看到,保證了交易的安全性。網頁的地址可以用來將流媒體文件轉移到RealPlayer上播放,可以有效最大化的利用。