导读:目前正在解读《windows--port常用和不常用端口-windows服务器端口大全(14/24)》的相关信息,《windows--port常用和不常用端口-windows服务器端口大全(14/24)》是由用户自行发布的知识型内容!下面请观看由(国外服务器 - www.2bp.net)用户发布《windows--port常用和不常用端口-windows服务器端口大全(14/24)》的详细说明。

109 pop2 并不象pop3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上pop3的漏洞在pop2中同样存在。

110 pop3 用于客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind sun rpc portmapper/rpcbind。访问portmapper是扫描系统查看允许哪些rpc服务的最早的一步。常见rpc服务有: rpc.mountd, nfs, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的rpc服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, ids, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 ident auth 这是一个许多机器上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多机器的信息(会被hacker利用)。但是它可作为许多服务的记录器,尤其是ftp, pop, imap, smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在tcp连接的阻断过程中发回rst,着将回停止这一缓慢的连接。

119 nntp news 新闻组传输协议,承载usenet通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找usenet服务器。多数isp限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv ms rpc end-point mapper microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和/或rpc的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样hacker扫描机器的这个端口是为了找到诸如:这个机器上运行exchange server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些dos攻击直接针对这个端口。

137 netbios name service nbtstat (udp) 这是防火墙管理员最常见的信息。

139 netbios file and print sharing 通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows“文件和打印机共享”和samba。在internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些vbs(ie5 visualbasic ing)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 imap 和上面pop3的安全问题一样,许多imap服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当radhat在他们的linux发布版本中默认允许imap后,这些漏洞变得流行起来。 morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于imap2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 snmp(udp) 入侵者常探测的端口。snmp允许远程管理设备。所有配置和运行信息都储存在数据库中,通过snmp客获得这些信息。许多管理员错误配置将它们暴露于 internet。crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向你的网络。windows机器常会因为错误配置将hp jetdirect remote management软件使用snmp。hp object identifier将收到snmp包。新版的win98使用snmp解析域名,你会看见这种包在子网内广播(cable modem, dsl)查询sysname和其它信息。

162 snmp trap 可能是由于错误配置

177 xdmcp 许多hacker通过它访问x-windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或dsl登陆到的子网中的unix机器发出的广播。这些人为hacker进入他们的系统提供了很有趣的信息。

553 corba iiop (udp) 如果你使用cable modem或dsl vlan,你将会看到这个端口的广播。corba是一种面向对象的rpc(remote procedure call)系统。hacker会利用这些信息进入系统。

600 pcserver backdoor 请查看1524端口。

一些玩的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- alan j. rosenthal.

提醒:《windows--port常用和不常用端口-windows服务器端口大全(14/24)》最后刷新时间 2025-03-21 11:08:57,本站为公益型个人网站,仅供个人学习和记录信息,不进行任何商业性质的盈利。如果内容、图片资源失效或内容涉及侵权,请反馈至,我们会及时处理。本站只保证内容的可读性,无法保证真实性,《windows--port常用和不常用端口-windows服务器端口大全(14/24)》该内容的真实性请自行鉴别。