标签:电脑安全防护,个人电脑安全,电脑安全知识,http://www.quxue6.com
个人电脑安全设置方法(一),
通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于
Windows“文件
和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问
题。 大
量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5
VisualBasicScripting)开始将它们自己拷贝到这个端口,试图在这个端口
繁殖。
143
IMAP和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登
陆过
程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许
多这个端
口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中
默认允
许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播
的蠕虫。 这一端口还被用于IMAP2,但并不流行。
已有一些报道发现有些0到143端口的攻击源 于脚本。
161 SNMP(UDP)入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运
行信息
都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们
暴露于
Internet。Crackers将试图使用缺省的密码“public”“private”访问系统
。他们 可能会试验所有可能的组合。
SNMP包可能会被错误的指向你的网络。Windows机器常 会因为错误配置将HP
JetDirect rmote management软件使用SNMP。HP
OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看
见这种包在子网 内广播(cable modem,
DSL)查询sysName和其它信
息。
162 SNMP trap 可能是由于错误配置
177 xdmcp
许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。
513 rwho 可能是从使用cable
modem或DSL登陆到的子网中的UNIX机器发出的广播。 这些人为Hacker进入他
们的系统提供了很有趣的信息
553 CORBA IIOP
(UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口 的广播。
CORBA是一种面向对象的RPC(remote procedure
call)系统。Hacker会利 用这些信息进入系统。 600 Pcserver backdoor
请查看1524端口一些玩script的孩
子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan
J. Rosenthal.
635 mountd
Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端 口的
扫描是基于UDP的,但基于TCP
的mountd有所增加(mountd同时运行于两个端 口)。记住,mountd可运行于
任何端口(到底在哪个端口,需要在端口111做portmap
查询),只是Linux默认为635端口,就象NFS通常运行于2049
1024 许多人问这个
端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接
网络,它 们请求*作系统为它们分配“下一个闲置端口”。基于这一点分配
从端口1024开始。
这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验
证这一 点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat
-a”,你将会看 到Telnet被分配1024端口。请求的程序越多,动态端口也越
多。*作系统分配的端口
将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需
要一个 新端口。 ?ersion 0.4.1, June 20, 2000
h++p://www.robertgraham.com/ pubs/firewall-seen.html Copyright
1998-2000 by
Robert Graham
(mailto:firewall-seen1@robertgraham.com.
All rights
reserved. This document may only be reproduced (whole orin part)
for
non-commercial purposes. All reproductions must
contain this copyright
notice and must not be altered, except by
permission of the
author.
#3
1025 参见1024
1026参见1024
1080 SOCKS
这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP 地址
访问Internet。理论上它应该只
允许内部的通信向外达到Internet。但是由于错误的配置,它会允许
Hacker/Cracker 的位于防火墙外部的攻
击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对
你的直接 攻击。
WinGate是一种常见的
www.quxue6.com
Windows个人防火墙,常会发生上述的错误配置。在加
入IRC聊 天室时常会看到这种情况。
1114 SQL
系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
1243 Sub-7木马(TCP)参见Subseven部分。
1524
ingreslock后门 许多攻击脚本将安装一个后门Sh*ll 于这个端口(尤其是那
些
针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd,ttdbserver和cmsd
)。如
果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述
原因。你 可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个
Sh*ll 。连接到
600/pcserver也存在这个问题。
2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服
务运行于
哪个端口,但是大部分情况是安装后NFS杏谡飧龆丝冢?acker/Cracker因而可
以闭开 portmapper直接测试这个端口。
3128 squid
这是Squid h++p代理服务器的默认端口。攻击者扫描这个端口是为了搜 寻一
个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口
:
000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。
其它用户
(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查
看5.3节。
5632
pcAnywere你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打
开
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent
而不是
proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种
扫描的
源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫
描。
6776 Sub-7 artifact
这个端口是从Sub-7主端口分离出来的用于传送数据的端口。 例如当控制者
通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。
因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图
。(译
者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。
)
6970
RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由
TCP7070 端口外向控制连接设置13223 PowWow PowWow
是Tribal Voice的聊天程序。它允许 用户在此端口打开私人聊天的接。这一
程序对于建立连接非常具有“进攻性”。它
会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果
你是一个 拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发
生:好象很多不同
的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节
。
17027
Conducent这是一个外向连接。这是由于公司内部有人安装了带有Conducent
"adbot" 的共享软件。
Conducent
"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件 是
Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本
身将会
导致adbots持续在每秒内试图连接多次而导致连接过载:
机器会不断试图解析DNS名─ads.conducent.com,即IP地址216.33.210.40
;
216.33.199.77
;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不
知NetAnts使用的Radiate是否也有这种现象)
27374 Sub-7木马(TCP) 参见Subseven部分。
30100
NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
31337 Back Orifice
“eliteHacker中31337读做“elite”/ei’li:t/(译者:* 语,译为中坚力
量,精华。即 3=E, 1=L,
上一页 [1] [2] [3] [4] [5] [6] [7] 下一页
,个人电脑安全设置方法(一)