2024年3月15日發(作者:忘不了你)

計算機應開放哪些端口
計算機應開放哪些端口
21/tcp?FTP?
文件傳輸協議
文件傳輸協議
22/tcp?SSH?
安全登錄、文件傳送
(SCP)
和端口重定向
和端口重定向
23/tcp?Telnet?
不安全的文本傳送
不安全的文本傳送
25/tcp?SMTP?Simple?Mail?Transfer?Protocol?(E-mail)?
69/udp?TFTP?Trivial?File?Transfer?Protocol?
79/tcp?finger?Finger?
80/tcp?HTTP?
超文本傳送協議
超文本傳送協議
(WWW)?
88/tcp?Kerberos?Authenticating?agent?
110/tcp?POP3?Post?Office?Protocol?(E-mail)?
113/tcp?ident?old?identification?rver?system?
119/tcp?NNTP?ud?for?unet?newsgroups?
220/tcp?IMAP3?
443/tcp?HTTPS?ud?for?curely?transferring?web?pages?
端口:
0?
服務:
Rerved?
說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中
“0”
是無效端口,當
你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用
IP
地址為
0.0.0.0
,設置
ACK
位并在以太網層廣播。
位并在以太網層廣播。
端口:
1?
服務:
tcpmux?
Irix
是實現
tcpmux
的主要提供者,說明:這顯示有人在尋找
SGI?Irix
機器。默認情況下
tcpmux
在這種系統中被打開。
Irix
機器在發布是含有幾個默認的無密碼的帳戶,如:
IP
、
GUEST?
UUCP
、
NUUCP
、
DEMOS?
、
TUTOR
、
DIAG
、
OUTOFBOX
等。許多管理員在安裝后忘記
刪除這些帳戶。因此
HACKER
在
INTERNET
上搜索
tcpmux
并利用這些帳戶。
并利用這些帳戶。
端口:
7?
服務:
Echo?
說明:能看到許多人搜索
Fraggle
放大器時,發送到
X.X.X.0
和
X.X.X.255
的信息。
的信息。
端口:
19?
服務:
Character?Generator?
說明:這是一種僅僅發送字符的服務。
UDP
版本將會在收到
UDP
包后回應含有垃圾字符的
包。
TCP
連接時會發送含有垃圾字符的數據流直到連接關閉。
HACKER
利用
IP
欺騙可以發
動
DoS
攻擊。偽造兩個
chargen
服務器之間的
UDP
包。同樣
Fraggle?DoS
攻擊向目標地址的
這個端口廣播一個帶有偽造受害者
IP
的數據包,受害者為了回應這些數據而過載。
的數據包,受害者為了回應這些數據而過載。
端口:
21?
服務:
FTP?
FTP
服務器所開放的端口,說明:用于上傳、下載。最常見的攻擊者用于尋找打開
anonymous
Fore
、
Invisible?FTP
的
FTP
服務器的方法。這些服務器帶有可讀寫的目錄。木馬
Doly?Trojan
、、
WebEx
、
WinCrash
和
Blade?Runner
所開放的端口。
所開放的端口。
端口:
22?
服務:
Ssh?
說明:
PcAnywhere
建立的
TCP
和這一端口的連接可能是為了尋找
ssh
。這一服務有許多弱
點,如果配置成特定的模式,許多使用
RSAREF
庫的版本就會有不少的漏洞存在。
庫的版本就會有不少的漏洞存在。
端口:
23?
服務:
Telnet?
說明:遠程登錄,入侵者在搜索遠程登錄
UNIX
的服務。大多數情況下掃描這一端口是為了
找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬
Tiny?Telnet?Server
就開放這個端口。
就開放這個端口。
端口:
25?
服務:
SMTP?
說明:
SMTP
服務器所開放的端口,用于發送郵件。
服務器所開放的端口,
用于發送郵件。入侵者尋找
用于發送郵件。
入侵者尋找
SMTP
服務器是為了傳遞他
們的
SPAM
。入侵者的帳戶被關閉,他們需要連接到高帶寬的
。入侵者的帳戶被關閉,
他們需要連接到高帶寬的
服務器上,將簡單的
服務器上,
將簡單的
Email?Password?SenderHaebu?CocedaShtrilitz?Stealth
信息傳遞到不同的地址。木馬
Antigen
、、、、
WinPC
、
WinSpy
都開放這個端口。
都開放這個端口。
端口:
31?
服務:
MSG?Authentication?
說明:木馬
Master?Paradi
、
Hackers?Paradi
開放此端口。
開放此端口。
端口:
42?
服務:
WINS?Replication?
說明:
WINS
復制
復制
端口:
53?
服務:
Domain?Name?Server
(
DNS
)
DNS
服務器所開放的端口,說明:入侵者可能是試圖進行區域傳遞(
TCP
),欺騙
DNS
(
UDP
)
或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。
或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。
端口:
67?
服務:
Bootstrap?Protocol?Server?
說明:通過
DSL
和
Cable?modem
的防火墻常會看見大量發送到廣播地址
255.255.255.255
的
數據。這些機器在向
DHCP
服務器請求一個地址。
HACKER
常進入它們,分配一個地址把
自己作為局部路由器而發起大量中間人(
man-in-middle
)攻擊。客戶端向
68
端口廣播請求
配置,服務器向
67
端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送
的
IP
地址。
地址。
端口:
69?
服務:
Trival?File?Transfer?
說明:許多服務器與
bootp
一起提供這項服務,便于從系統下載啟動代碼。但是它們常常由
本文發布于:2024-03-15 00:19:15,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/1710433155161016.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:計算機應開放哪些端口.doc
本文 PDF 下載地址:計算機應開放哪些端口.pdf
| 留言與評論(共有 0 條評論) |