常见高危端口
- 格式:doc
- 大小:52.50 KB
- 文档页数:4
常见的入侵端口:端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
(我被这样入侵过,一般感觉计算机运行慢或是你感觉有问题存在,先去查ip,如果有入侵赶紧断掉网,如果晚了他可能就会盗取你很多帐号或资料.)端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS 攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口漏洞有哪些常见的端口漏洞有哪些?你知道的有多少个呢?下面由店铺给你做出详细的端口漏洞分析介绍!希望对你有帮助!详细的端口漏洞分析介绍:21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。
目前,通过FTPWindows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用。
如果不架设FTP服务器,建议关闭21端口。
23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
端口说明:23端口主要用于Telnet(远程登录)服务,是Internet 上普遍采用的登录和仿真程序。
同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。
登录之后,允许用户使用命令提示符窗口进行相应的操作。
在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用T elnet远程登录。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。
第一章总则第一条为加强公司网络安全管理,保障公司信息系统安全稳定运行,防止网络攻击和数据泄露,根据国家有关法律法规和公司相关规定,特制定本制度。
第二条本制度适用于公司所有信息系统、网络设备和终端设备。
第三条本制度旨在规范公司内部高危端口的使用和管理,提高网络安全防护能力。
第二章高危端口定义及分类第四条高危端口是指网络中存在安全风险,易被黑客利用进行攻击的端口。
第五条高危端口分类如下:1. 常规高危端口:如21(FTP)、22(SSH)、23(Telnet)、25(SMTP)、53(DNS)、80(HTTP)、110(POP3)、143(IMAP)、443(HTTPS)等;2. 特定高危端口:如3389(远程桌面)、135(RPC)、445(SMB)等;3. 其他高危端口:如端口扫描、拒绝服务攻击等。
第三章高危端口管理要求第六条高危端口的使用应遵循以下原则:1. 限制使用:除公司明确规定外,一般不得使用高危端口;2. 必要使用:确需使用高危端口时,应严格审批程序,并采取必要的安全防护措施;3. 监控管理:对使用高危端口的服务器、网络设备进行实时监控,确保网络安全。
第七条高危端口的使用管理要求:1. 审批程序:使用高危端口需经部门负责人批准,报公司网络安全管理部门备案;2. 防护措施:使用高危端口的服务器、网络设备应配置防火墙、入侵检测系统等安全设备,加强安全防护;3. 记录管理:使用高危端口的服务器、网络设备应记录访问日志,便于追踪和调查;4. 定期检查:网络安全管理部门定期对使用高危端口的服务器、网络设备进行检查,确保安全防护措施到位。
第四章高危端口关闭与调整第八条对于未经过批准使用的高危端口,应立即关闭;第九条对于已批准使用的高危端口,如发现存在安全隐患,应立即调整或关闭;第十条对于不再使用的高危端口,应立即关闭。
第五章监督与责任第十一条网络安全管理部门负责本制度的监督和执行;第十二条部门负责人和网络安全管理人员对本制度执行情况负有直接责任;第十三条对违反本制度的行为,公司将视情节轻重给予相应处罚。
常见端⼝漏洞1、远程管理端⼝22 端⼝(SSH)安全攻击:弱⼝令、暴⼒猜解、⽤户名枚举利⽤⽅式:1、通过⽤户名枚举可以判断某个⽤户名是否存在于⽬标主机中,2、利⽤弱⼝令/暴⼒破解,获取⽬标主机权限。
23 端⼝(Telnet)安全漏洞:弱⼝令、明⽂传输利⽤⽅式:1、通过弱⼝令或暴⼒破解,获取⽬标主机权限。
2、嗅探抓取telnet明⽂账户密码。
3389 端⼝(RDP)安全漏洞:暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限。
5632 端⼝(Pcanywhere)安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限5900 端⼝(VNC)安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限。
2、Web中间件/服务端⼝1090/1099 端⼝(RMI)安全漏洞:JAVA RMI 反序列化远程命令执⾏漏洞利⽤⽅式:使⽤nmap检测端⼝信息。
端⼝信息:1099/1090 Java-rmi Java RMI Registry检测⼯具:attackRMI.jar7001 端⼝(Weblogic)安全漏洞:弱⼝令、SSRF、反序列化漏洞利⽤⽅式:1、控制台弱⼝令上传war⽊马2、SSRF内⽹探测3、反序列化远程代码执⾏等8000 端⼝(jdwp)安全漏洞:JDWP 远程命令执⾏漏洞端⼝信息: 8000 jdwp java Debug Wire Protocol检测⼯具:https:///IOActive/jdwp-sh ellifier8080 端⼝(Tomcat)安全漏洞:弱⼝令、⽰例⽬录利⽤⽅式:通过弱⼝令登录控制台,上传war包。
8080 端⼝(Jboss)安全漏洞:未授权访问、反序列化。
利⽤⽅式:1、未授权访问控制台,远程部署⽊马2、反序列化导致远程命令执⾏等。
检测⼯具:https:// /joaomatosf/jexboss8080 端⼝(Resin)安全漏洞:⽬录遍历、远程⽂件读取利⽤⽅式:通过⽬录遍历/远程⽂件读取获取敏感信息,为进⼀步攻击提供必要的信息。
高危端口安全评估报告根据高危端口安全评估报告,以下是一些可能存在安全风险的高危端口及其评估结果:1. 端口:22 (SSH)评估结果:存在风险风险描述:SSH端口是常用的远程登录协议端口,黑客可能利用该端口进行暴力破解攻击或执行远程命令注入攻击。
建议采取安全措施,如限制访问IP、使用强密码等。
2. 端口:23 (Telnet)评估结果:存在风险风险描述:Telnet是不加密的远程登录协议,黑客可能通过监听网络流量来获取登录凭证。
建议使用更加安全的协议,如SSH,并关闭Telnet服务以防止潜在攻击。
3. 端口:80 (HTTP)评估结果:存在风险风险描述:HTTP端口是Web服务的标准端口,黑客可能利用该端口进行注入攻击、跨站脚本攻击、缓冲区溢出等常见的Web漏洞攻击。
建议采取安全措施,如使用Web应用防火墙、及时修补漏洞等。
4. 端口:443 (HTTPS)评估结果:存在潜在风险风险描述:HTTPS端口是加密的Web服务端口,但仍有可能受到中间人攻击、证书伪造等攻击。
建议采取安全措施,如使用有效的SSL证书、强密码、及时更新加密算法等。
5. 端口:445 (SMB)评估结果:存在风险风险描述:SMB(Server Message Block)是Windows系统中共享文件和打印机的协议,黑客可能通过该端口执行远程命令、传播恶意软件等攻击。
建议关闭不使用的SMB服务、限制访问权限、及时升级补丁等。
以上是一些可能存在安全风险的高危端口及其评估结果,建议根据实际情况采取相应的安全措施来保护系统和数据的安全。
windows⾼危端⼝梳理梳理windows的⾼危端⼝,包括:135、137、138135端⼝ —— TCPIEen⼯具利⽤135端⼝实施攻击的过程:利⽤DCOM技术。
DCOM技术与对⽅计算机进⾏通信时,会⾃动调⽤⽬标主机的RPC服务,RPC服务将⾃动询问⽬标主机种的135端⼝,当前有哪些端⼝可以⽤来通信,⽬标主机会提供⼀个可⽤的服务端⼝作为数据传输通道使⽤。
也就是说,在这个通信过程中,135端⼝就是RPC通信中的桥梁,为RPC通信提供服务端⼝映射功能。
137端⼝ —— UDPUDP端⼝。
137端⼝的主要作⽤是在局域⽹中提供计算机的名字或IP地址查询服务,⼀般安装了NetBIOS协议后,该端⼝会⾃动处于开放状态。
如果攻击者知道⽬标主机的IP地址,并向该地址的137端⼝发送⼀个连接请求时,就可能获得⽬标主机的相关名称信息,⽐如计算机名称、注册该⽬标主机的⽤户信息、⽬标主机本次开机、关机时间等。
还可以知道⽬标主机是否作为⽂件服务器或主域控制器来使⽤。
138端⼝ —— UDP137、138属于UDP端⼝,在局域⽹中相互传输⽂件信息时起作⽤。
138端⼝主要作⽤是提供NetBIOS环境下的计算机名浏览功能。
攻击者通过与⽬标主机的138端⼝建⽴连接请求,可获得⽬标主机所处的局域⽹⽹络名称以及⽬标主机的计算机名称,通过该名称可进⼀步获取相应的IP地址。
139端⼝ —— TCP139端⼝主要作⽤是通过⽹上邻居访问局域⽹中的共享⽂件或共享打印机。
攻击者如果与⽬标主机的139端⼝建⽴连接的话,很有可能浏览到指定⽹段内所有⼯作站中的全部共享信息,甚⾄可对⽬标主机中的共享⽂件夹进⾏编辑、删除操作,如果攻击者还指导⽬标主机的IP地址和登录账号的话,能轻松查看⽬标主机中的隐藏共享信息。
445端⼝ —— TCP与139端⼝⼀样的作⽤,⽤于提供局域⽹⽂件或打印机共享服务。
区别是:139端⼝基于SMB协议(服务器协议族),445端⼝基于CIFS协议(通⽤英特⽹⽂件系统协议)。
威胁网络安全的端口端口是计算机网络中用于识别不同应用程序或服务的数字标识。
不同的应用程序或服务使用不同的端口进行通信。
然而,某些特定的端口可能会威胁网络安全。
下面是几个可能会威胁网络安全的端口:1. 传统的攻击端口:一些传统的攻击技术通常会针对特定的端口进行攻击,例如端口80(HTTP)、端口443(HTTPS)和端口1521(Oracle)等。
这些端口通常是攻击者进行网络侵入和攻击的目标。
2. 具有弱点的服务端口:服务端口在网络中扮演着重要的角色,但某些服务端口可能存在弱点,容易受到攻击。
例如,FTP(端口21)和Telnet(端口23)等服务都存在安全问题,攻击者可能通过这些端口轻松地获取服务器的访问权限。
3. P2P文件共享端口:P2P文件共享服务经常使用特定的端口进行通信,例如,BitTorrent使用端口6881-6889。
然而,这些端口同时也成为了攻击者的目标,因为攻击者可能通过这些端口传播恶意软件或下载非法内容。
4. 远程访问端口:一些远程访问服务使用特定的端口进行远程访问和控制,例如,SSH(端口22)和RDP(端口3389)等。
攻击者可以通过这些端口进行未经授权的远程访问和入侵,从而对网络安全造成威胁。
5. 反向连接端口:某些恶意软件使用反向连接技术,通过特定的端口建立与外部服务器的连接,以获取远程控制权限。
这些端口通常是攻击者发现并利用的目标。
为了保护网络安全,组织和个人应该采取一些防范措施,例如在防火墙中封闭未使用的端口、及时更新和修补服务端口的弱点、限制远程访问端口的访问权限、并使用安全软件来检测和阻止恶意软件通过特定端口传播,以及监控网络流量以检测异常活动和攻击行为。
此外,定期对网络进行安全评估和渗透测试也可以帮助发现并修复网络中存在的安全漏洞。
高危端口漏洞防范措施
高危端口漏洞防范措施主要包括以下几点:
1. 关闭不必要的服务:对于企业而言,尽量关闭不需要的公共服务,以减少攻击面。
例如,3306(MySQL)、3389(远程桌面)、27017(Mon goDB)等高危端口,如果不需要,建议关闭。
2. 设置强密码:对于必须开放的高危端口,确保使用强密码,避免使用容易被猜测或破解的弱口令。
同时,定期更换密码,提高安全性。
3. 开启防火墙:配置防火墙规则,限制外部访问高危端口。
只允许内部业务需求所需的访问,拒绝其他无关访问。
4. 安装并更新杀毒软件:确保服务器安装有杀毒软件,并保持实时更新。
及时检测和清除潜在的恶意软件,降低感染风险。
5. 加强内部安全教育:提高员工的安全意识,教育员工遵循安全操作规程。
避免因操作不当导致的安全漏洞。
6. 定期进行安全检查:定期使用安全扫描工具(如nmap)对服务器进行安全检查,发现潜在漏洞并及时修复。
7. 采用安全协议:在网络通信中,采用安全协议(如SSL/TLS)加密数据传输,提高通信安全性。
8. 设置访问权限:对于高危端口,设置合适的访问权限,限制特定用户组的访问。
避免未授权用户接触到敏感数据。
9. 定期备份:定期对重要数据进行备份,以防数据丢失或损坏。
同时,确保备份数据的存储安全。
10. 实时监控:部署实时监控系统,对服务器日志进行分析和报警。
及时发现异常行为,快速响应和处理安全事件。
通过以上措施,可以有效降低高危端口漏洞带来的安全风险。
高危端口(135,139,445)漏洞防范措施1)操作系统口令设置为大小写字母、数字、特殊字符的组合,不要简单地设置为数字或单词。
另外,如果不需要,关闭系统的guest账户。
135、139端口攻击即通过猜测系统密码后获取系统控制权,发动入侵。
过于简单的口令病毒程序很容易破解。
2)做好系统备份和数据备份,防止病毒感染造成系统损坏和数据丢失。
3)对于不需要使用高危端口135,139,445的计算机,通过组策略添加出、入站拦截规则。
入站拦截是防止外部攻击,出站拦截防止本地感染病毒后攻击其他计算机。
添加策略的具体操作步骤:A)命令行输入gpedit.msc打开组策略编辑器。
如图1所示,依次展开到“ip安全策略”,右键“创建IP安全策略”,一直点击下一步,出现如图2对话框。
图1B)如图2左侧对话框,去掉勾选,点击“添加”出现右侧对话框,选择标签“IP筛选器列表”,点击添加,弹出图3对话框。
图2C)如图3,“地址”标签页下选择源地址和目标地址规则。
入站拦截,请选择源地址为“任何IP地址”,目标地址为“我的IP地址”。
出站拦截正好相反。
如何同时配置出站和入站拦截,均选择“任何IP地址”。
图3D)切换到“协议”标签页,如图4,选择“TCP”协议,输入要拦截的端口。
确认退出,如图5所示,多出一条规则。
图4图5E)如要添加其他拦截,重复步骤B-D。
完成后图5点击确认,返回图2右侧对话框。
F)如图6左侧对话框,选择标签页“筛选器操作”,右侧对话框选择“阻止”,确认关闭。
图6G)如图7,选中后应用,关闭对话框,返回图2左侧对话框。
图7H)如图8,选中刚刚添加的规则,确认关闭对话框。
图8I)如图9,右键“分配”是规则生效。
不必重启计算机。
图94)如果允许,安装防病毒软件,建议火绒安全,并定期更新病毒库。
如果不能联网,可在检修日下载最新版的杀毒软件重新安装。
安装火绒后可通过它设置规则。
5)建议各区域对同一网段的电脑再扫描一次漏洞。
常见病毒端口xglangzi发表于: 2007-03-09 08:18 来源:转载 X度:0 浏览:(1081)评论:(0)收藏 | 复制地址 | [举报此文章] | 大中小 | 引用删除修改以下各种木马及未授权被安装的远程控制软件均由于您没有正确的设置您的管理员密码造成的。
请先检查系统中所有帐号的口令是否设置的足够安全。
口令设置要求:1.口令应该不少于8个字符;2.不包含字典里的单词、不包括姓氏的汉语拼音;3.同时包含多种类型的字符,比如o大写字母(A,B,C,..Z)o小写字母(a,b,c..z)o数字(0,1,2,…9)o标点符号(@,#,!,$,%,& …)注意:下文中提到的相关路径根据您的操作系统版本不同会有所不同,请根据自己的系统做相应的调整Win98系统:c:\Windows c:\Windows\systemWinnt和Win2000系统:c:\Winnt c:\Winnt\system32Winxp系统:c:\Windows c:\Windows\system32根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,请将C:\Windows改为D:\Windows依此类推大部分的木马程序都可以改变默认的服务端口,我们应该根据具体的情况采取相应的措施,一个完整的检查和删除过程如下例所示:例:113端口木马的清除(仅适用于Windows系统):这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口2.使用fport命令察看出是哪个程序在监听113端口例如我们用fport看到如下结果:Pid Process Port Proto Path392svchost->113TCP C:\WinNT\system32\vhos.exe我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为c:\Winnt\system32下。
常见⾼危端⼝端⼝服务渗透测试tcp 20,21FTP(⽂件传输协议)允许匿名的上传下载,爆破,嗅探,win提权,远程执⾏(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22SSH (安全外壳协议)可根据已搜集到的信息尝试爆破,v1版本可中间⼈,ssh隧道及内⽹代理转发,⽂件传输等等tcp 23Telnet (远程终端协议)爆破,嗅探,⼀般常⽤于路由,交换登陆,可尝试弱⼝令tcp 25SMTP(简单邮件传输协议)邮件伪造,vrfy/expn查询邮件⽤户信息,可使⽤smtp-user-enum⼯具来⾃动跑tcp/udp 53DNS(域名系统)允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控tcp/udp 69TFTP (简单⽂件传送协议)尝试下载⽬标及其的各类重要配置⽂件tcp 80-89,443,8440-8450,8080-8089各种常⽤的Web服务端⼝可尝试经典的topn,vpn,owa,webmail,⽬标oa,各类Java控制台,各类服务器Web管理⾯板,各类Web中间件漏洞利⽤,各类Web框架漏洞利⽤等等……tcp 110POP3(邮局协议版本3 )可尝试爆破,嗅探tcp 111,2049NFS(⽹络⽂件系统)权限配置不当tcp 137,139,445SMB(NETBIOS协议)可尝试爆破以及smb⾃⾝的各种远程执⾏类漏洞利⽤,如,ms08-067,ms17-010,嗅探等……tcp 143IMAP(邮件访问协议)可尝试爆破udp 161SNMP(简单⽹络管理协议)爆破默认团队字符串,搜集⽬标内⽹信息tcp 389LDAP(轻量⽬录访问协议)ldap注⼊,允许匿名访问,弱⼝令tcp 512,513,514Linux rexec (远程登录)可爆破,rlogin登陆tcp 873Rsync (数据镜像备份⼯具)匿名访问,⽂件上传tcp 1194OpenVPN(虚拟专⽤通道)想办法钓VPN账号,进内⽹tcp 1352Lotus(Lotus软件)弱⼝令,信息泄漏,爆破tcp 1433SQL Server(数据库管理系统)注⼊,提权,sa弱⼝令,爆破tcp 1521Oracle(甲⾻⽂数据库)tns爆破,注⼊,弹shell…tcp 1500ISPmanager(主机控制⾯板)弱⼝令tcp 1723PPTP(点对点隧道协议)爆破,想办法钓VPN账号,进内⽹tcp 2082,2083cPanel (虚拟机控制系统)弱⼝令tcp 2181ZooKeeper(分布式系统的可靠协调系统)未授权访问tcp 2601,2604Zebra (zebra路由)默认密码zerbratcp 3128Squid (代理缓存服务器)弱⼝令tcp 3312,3311kangle(web服务器)弱⼝令tcp 3306MySQL(数据库)注⼊,提权,爆破tcp 3389Windows rdp(桌⾯协议)shift后门[需要03以下的系统],爆破,ms12-020tcp 3690SVN(开放源代码的版本控制系统)svn泄露,未授权访问tcp 4848GlassFish(应⽤服务器)弱⼝令tcp 5000Sybase/DB2(数据库)爆破,注⼊tcp 5432PostgreSQL(数据库)爆破,注⼊,弱⼝令tcp 5900,5901,5902VNC(虚拟⽹络控制台,远控)弱⼝令爆破tcp 5984CouchDB(数据库)未授权导致的任意指令执⾏tcp 6379Redis(数据库)可尝试未授权访问,弱⼝令爆破tcp 7001,7002WebLogic(WEB应⽤系统)Java反序列化,弱⼝令tcp 7778Kloxo(虚拟主机管理系统)主机⾯板登录tcp 8000Ajenti(Linux服务器管理⾯板)弱⼝令tcp 8443Plesk(虚拟主机管理⾯板)弱⼝令tcp 8069Zabbix (系统⽹络监视)远程执⾏,SQL注⼊tcp 8080-8089Jenkins,JBoss (应⽤服务器)反序列化,控制台弱⼝令tcp 9080-9081,9090WebSphere(应⽤服务器)Java反序列化/弱⼝令tcp 9200,9300ElasticSearch (Lucene的搜索服务器)远程执⾏tcp 11211Memcached(缓存系统)未授权访问tcp 27017,27018MongoDB(数据库)爆破,未授权访问TCP 50000tcp 50070,50030SAP Managenment ConsoleHadoop(分布式⽂件系统)远程执⾏默认端⼝未授权访问SSH 是协议,通常使⽤ OpenSSH 软件实现协议应⽤。