<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    即使世界明天毀滅,我也要在今天種下我的葡萄樹。
    posts - 112, comments - 14, trackbacks - 0, articles - 11

    計算機常見端口介紹

    Posted on 2006-07-11 16:20 閱讀(121) 評論(0)  編輯  收藏

    端口:21
      服務:FTP
      說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

      端口:22
      服務:Ssh
      說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

      端口:23
      服務:Telnet
      說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

      端口:25
      服務:SMTP
      說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

      端口:80
      服務:HTTP
      說明:用于網頁瀏覽。木馬Executor開放此端口。

      端口:102
      服務:Message transfer agent(MTA)-X.400 over TCP/IP
      說明:消息傳輸代理。

      端口:109
      服務:Post Office Protocol -Version3
      說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸后還有其他緩沖區溢出錯誤。

      端口:110
      服務:SUN公司的RPC服務所有端口
      說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

      端口:119
      服務:Network News Transfer Protocol
      說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送SPAM。

      端口:135
      服務:Location Service
      說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

      端口:137、138、139
      服務:NETBIOS Name Service
      說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

      端口:161
      服務:SNMP
      說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: baoyu122.永久免费视频| 色噜噜噜噜亚洲第一| A级毛片高清免费视频在线播放| 亚洲第一网站男人都懂| 在线观看国产一区亚洲bd| 成人A级毛片免费观看AV网站| 亚洲国产精品xo在线观看| 2021久久精品免费观看| 亚洲国产系列一区二区三区| 欧美男同gv免费网站观看| 最新亚洲卡一卡二卡三新区| 好男人www免费高清视频在线| 亚洲日韩精品国产一区二区三区| 日韩av无码成人无码免费| 亚洲日韩亚洲另类激情文学| 国产嫩草影院精品免费网址| 黄色毛片免费观看| 国产成人精品日本亚洲专区61| 精品国产福利尤物免费| 亚洲成AV人片在线观看ww| 亚洲视频在线免费观看| 亚洲免费在线观看视频| 精品国产精品久久一区免费式| 美女视频黄频a免费| 亚洲人成色77777| 免费观看美女用震蛋喷水的视频| 亚洲丝袜中文字幕| 免费在线观看亚洲| 两性色午夜免费视频| 亚洲尹人香蕉网在线视颅| 免费的涩涩视频在线播放| 日韩精品视频在线观看免费| 亚洲av无码片在线播放| 一级女人18毛片免费| 午夜在线亚洲男人午在线| 亚洲av永久无码精品表情包| aa级一级天堂片免费观看| 在线播放国产不卡免费视频| 亚洲国产人成网站在线电影动漫| 最近最好的中文字幕2019免费| 久青草视频97国内免费影视|