<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    即使世界明天毀滅,我也要在今天種下我的葡萄樹。
    posts - 112, comments - 14, trackbacks - 0, articles - 11

    計算機常見端口介紹

    Posted on 2006-07-11 16:20 閱讀(127) 評論(0)  編輯  收藏

    端口:21
      服務:FTP
      說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

      端口:22
      服務:Ssh
      說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

      端口:23
      服務:Telnet
      說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

      端口:25
      服務:SMTP
      說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

      端口:80
      服務:HTTP
      說明:用于網頁瀏覽。木馬Executor開放此端口。

      端口:102
      服務:Message transfer agent(MTA)-X.400 over TCP/IP
      說明:消息傳輸代理。

      端口:109
      服務:Post Office Protocol -Version3
      說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸后還有其他緩沖區溢出錯誤。

      端口:110
      服務:SUN公司的RPC服務所有端口
      說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

      端口:119
      服務:Network News Transfer Protocol
      說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送SPAM。

      端口:135
      服務:Location Service
      說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

      端口:137、138、139
      服務:NETBIOS Name Service
      說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

      端口:161
      服務:SNMP
      說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 免费国产作爱视频网站| 国产偷国产偷亚洲高清在线| sss日本免费完整版在线观看| 免费电影在线观看网站| 亚洲国产av一区二区三区丶| AV大片在线无码永久免费| 亚洲美女大bbbbbbbbb| 中文字幕免费视频一| 91天堂素人精品系列全集亚洲| 亚洲一区二区在线免费观看| 亚洲av无码一区二区乱子伦as| 一个人免费视频在线观看www | 亚洲一区AV无码少妇电影| 精品久久久久成人码免费动漫| 亚洲av乱码一区二区三区香蕉| 无码免费午夜福利片在线| 亚洲精华液一二三产区| 国产精品免费视频网站| 午夜成人无码福利免费视频| 亚洲人成精品久久久久| 久久国产乱子伦免费精品| 亚洲喷奶水中文字幕电影| 午夜影视在线免费观看| 曰批全过程免费视频观看免费软件 | 亚洲中文字幕日本无线码| 免费鲁丝片一级观看| 深夜久久AAAAA级毛片免费看| 亚洲乱码一区二区三区在线观看| 无码av免费一区二区三区试看| 亚洲制服在线观看| yy6080亚洲一级理论| 波霸在线精品视频免费观看| 亚洲色图国产精品| 日韩毛片无码永久免费看| 精品熟女少妇aⅴ免费久久| 亚洲精品国产肉丝袜久久| 国产网站在线免费观看| 免费在线观看一级片| 亚洲精品无码久久久久A片苍井空| 免费在线观看你懂的| 久久国产精品成人片免费|