<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    即使世界明天毀滅,我也要在今天種下我的葡萄樹。
    posts - 112, comments - 14, trackbacks - 0, articles - 11

    計(jì)算機(jī)常見端口介紹

    Posted on 2006-07-11 16:20 閱讀(121) 評(píng)論(0)  編輯  收藏

    端口:21
      服務(wù):FTP
      說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

      端口:22
      服務(wù):Ssh
      說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會(huì)有不少的漏洞存在。

      端口:23
      服務(wù):Telnet
      說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開放這個(gè)端口。

      端口:25
      服務(wù):SMTP
      說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)端口。

      端口:80
      服務(wù):HTTP
      說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

      端口:102
      服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
      說明:消息傳輸代理。

      端口:109
      服務(wù):Post Office Protocol -Version3
      說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。

      端口:110
      服務(wù):SUN公司的RPC服務(wù)所有端口
      說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

      端口:119
      服務(wù):Network News Transfer Protocol
      說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

      端口:135
      服務(wù):Location Service
      說明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。

      端口:137、138、139
      服務(wù):NETBIOS Name Service
      說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

      端口:161
      服務(wù):SNMP
      說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)。


    只有注冊(cè)用戶登錄后才能發(fā)表評(píng)論。


    網(wǎng)站導(dǎo)航:
     
    主站蜘蛛池模板: 久久精品无码专区免费东京热| 亚洲精品久久无码| 无码专区—VA亚洲V天堂| 亚洲精品午夜国产VA久久成人| 亚洲色婷婷六月亚洲婷婷6月| 亚洲综合熟女久久久30p| 国产精品亚洲аv无码播放| 九月丁香婷婷亚洲综合色| 久久久久亚洲AV无码专区首| 亚洲黄色网址在线观看| 亚洲国产亚洲综合在线尤物| 亚洲精品第五页中文字幕| www.亚洲成在线| 日韩欧美亚洲国产精品字幕久久久 | 欧洲人成在线免费| 性无码免费一区二区三区在线| 88av免费观看| 97无码免费人妻超级碰碰碰碰| 免费无码又爽又高潮视频| 免费在线观看理论片| 亚洲美女在线国产| 日本亚洲成高清一区二区三区| 亚洲一区二区中文| 中文字幕无码精品亚洲资源网久久| 亚洲国产精品成人AV在线| 羞羞漫画在线成人漫画阅读免费 | 亚洲男人的天堂在线| 亚洲欧美中文日韩视频| yellow视频免费看| 久久综合九色综合97免费下载| 99国产精品永久免费视频| 国产精品无码素人福利免费| 久久久久亚洲av毛片大| 精品亚洲A∨无码一区二区三区| 亚洲熟女精品中文字幕| 一边摸一边桶一边脱免费视频| 野花香在线视频免费观看大全| 国产精品69白浆在线观看免费| 成人亚洲综合天堂| 91嫩草私人成人亚洲影院| 亚洲精品无码你懂的|