说明:DNS 服务器所开放的端口,入侵者可能是试图进行区域传递( TCP),欺骗 DNS(UDP)或隐藏其他的
通信。因此_blank">防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过 DSL 和 Cable modem 的_blank">防火墙常会看见大量发送到广播地址 255.255.255.255 的数据。这些
机器在向 DHCP 服务器请求一个地址。 HACKER 常进入它们,分配一个地址把自己作为局部路由器而发起大量中
间人(man-in-middle)攻击。客户端向 68 端口广播请求配置,服务器向 67 端口广播回应请求。这种回应使用广
播是因为客户端还不知道可以发送的 IP 地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与 bootp 一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者
能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器
Finger 扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马 Executor 开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序 ncx99 开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3 服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。 POP3 服务有许多公认的弱点。
关于用户名和密码交 换缓冲区溢出的弱点至少有 20 个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后
还有其他缓冲区溢出错误。
端口:110
服务:SUN 公司的 RPC 服务所有端口
说明:常见 RPC 服务有 rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd 等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别 TCP 连接的用户。使用标准的这种服务可以获得许多计算机
的信息。但是它可作为许多服务的记录器,尤其是 FTP、POP、IMAP、SMTP 和 IRC 等服务。通常如果有许多客
户通过_blank">防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会
感觉到在_blank">防火墙另一边与 E-MAIL 服务器的缓慢连接。许多_blank">防火墙支持 TCP 连接的阻断过
程中发回 RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS 新闻组传输协议,承载 USENET 通信。这个端口的连接通常是人们在寻找 USENET 服务器。多数
ISP 限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被
限制的新闻组服务器,匿名发帖或发送 SPAM。
端口:135
服务:Location Service
说明:Microsoft 在这个端口运行 DCE RPC end-point mapper 为它的 DCOM 服务。这与 UNIX 111 端口的功能很相
似。使用 DCOM 和 RPC 的服务利用计算机上的 end-point mapper 注册它们的位置。远端客户连接到计算机时,它
们查找 end-point mapper 找到服务的位置。 HACKER 扫描计算机的这个端口是为了找到这个 计算机上运行
Exchange Server 吗?什么版本?还有些 DOS 攻击直接针对这个端口。
评论0
最新资源