端口:网络世界的“后门”
- 格式:doc
- 大小:76.00 KB
- 文档页数:12
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
GDGM-QR-03-077-B/1Guangdong College of Industry & Commerce毕业综合实践报告Graduation synthesis practice report题目:计算机木马病毒及防治(in En glish) Computer Trojan virus research and prevention系别:班级:学生姓名:学号:指导老师:完成日期:目录一、计算机木马病毒的概述及现状 (1)(一)计算机木马病毒的概念 (1)(二)木马病毒的原理 (1)(三)木马病毒的特征 (3)(四)木马病毒的危害 (3)(五)计算机木马病毒发展 (4)二、计算机木马病毒的伪装方式 (5)(一)修改图标 (5)(二)捆绑文件 (5)(三)出错显示 (5)(四)定制端口 (5)(五)自我销毁 (5)(六)木马更名 (6)三、计算机木马病毒的防治 (6)(一)如何查出木马 (6)1、检测网络连接 (6)2、禁用不明服务 (6)3、检查系统账户 (6)4、对比系统服务项 (7)(二)如何删除木马病毒 (7)1、禁用系统还原 (7)2、安全模式或VGA模式 (8)(三)如何防范木马病毒 (8)1、截断传染源 (8)2、加强计算机防护 (8)3、善用账号保护工具 (8)四、几款免费的木马专杀工具 (9)(一)冰刃 (9)(二)Windows清理助手 (9)(三)恶意软件清理助手 (9)(四)Atool软件 (9)(五)Windows恶意软件删除工具(mrt.exe) (10)五、结束语 (10)参考文献 (11)内容提要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。
因特网使得全世界都联系到了一起。
极大的促进了全球一体化的发展。
但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。
肉鸡什么是电脑“ 肉鸡”所谓电脑肉鸡,就是拥有管理权限的远程电脑。
也就是受别人控制的远程电脑。
肉鸡可以是各种系统,如win,linux,unix 等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。
要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。
说到肉鸡,就要讲到远程控制。
远程控制软件例如灰鸽子、上兴等。
还有有些远程控制软件需要在肉鸡上挂马。
肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。
谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。
你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。
Webshell1、webshell是什么?顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。
webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。
由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。
2、webshell有什么作用?一方面,webshell被站长常常用于网站管理、服务器管理等等。
根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。
另一方面,被入侵者利用,从而达到控制网站服务器的目的。
这些网页脚本常称为web。
脚本木马,目前比较流行的asp或php 木马,也有基于.NET的脚本木马。
3、webshell的隐蔽性有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。
webshell可以穿越服务器防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。
学校网络安全培训ppt学校网络安全培训一、引言随着互联网的普及和发展,网络安全问题也变得日益突出。
为了提高学生对网络安全的意识和防护能力,学校特意组织了网络安全培训。
本次培训旨在帮助大家了解网络安全的基本概念和常见威胁,并提供相应的防护策略,以保护自身信息安全。
二、网络安全基础知识1.网络安全的定义:网络安全是指在计算机网络的设计、实施、运行和维护等全过程中,通过各种技术手段,防止网络威胁,保证网络运行的完整性、可用性和保密性的一系列措施。
2.常见网络威胁:- 病毒和恶意软件:病毒是一种能够自我复制并感染计算机系统的程序,而恶意软件是指出于攻击目的,被人们发现并命名的可执行代码。
- 木马和后门:木马是指隐藏在看似正常程序中的恶意代码,后门是指由黑客创建的用于绕过普通访问控制流程的入口。
- 钓鱼和网络诈骗:钓鱼是指骗取用户信息的一种手段,网络诈骗是指通过虚假宣传、虚假交易等方式非法获取经济利益。
- 网络入侵和黑客攻击:指黑客通过网络攻击手段获取非法利益,窃取他人信息或破坏系统的安全。
3.个人信息保护的重要性:个人信息包括姓名、手机号码、银行账号等,泄露个人信息可能导致身份被盗用、个人隐私暴露等严重问题。
4.网络安全法律法规:我国有多项法律法规明确了网络安全的相关规定,任何个人和组织在使用网络的过程中都应该遵守。
三、网络安全防护策略1.保持软件和操作系统的更新:及时安装操作系统和软件的安全更新补丁,以修复可能的漏洞。
2.使用复杂且不易猜测的密码:密码应包含大小写字母、数字和特殊符号,长度不少于8位,并定期更改密码。
3.警惕网络钓鱼:不点击来自未知来源的链接,不随意下载来历不明的附件。
4.谨慎使用公共Wi-Fi:不随意连接公共Wi-Fi,尽量使用虚拟专网(VPN)保护数据传输安全。
5.不随意泄露个人信息:不随意在社交网络上发布个人信息,不向陌生人提供个人敏感信息。
6.合理使用和保护账号:不使用弱密码,不随意登录他人计算机或账号,定期备份重要数据。
列举常用端口对应的协议及功能协议方信息协议方一:互联网用户姓名:________________ 。
联系方式:________________ 。
所在地区:________________ 。
协议方二:网络服务提供商公司名称:________________ 。
地址:________________ 。
联系方式:________________ 。
正文亲爱的朋友们,今天我们来聊聊那些在我们日常网络生活中扮演着重要角色的小家伙们——端口!没错,没听错,就是“端口”。
在网络的世界里,它们像是各种各样的门,连接着不同的房间,每个房间里都有自己的派对。
每当我们打开电脑,连上网络,就好像走进了一个热闹的聚会,而这些端口就是派对的主持人,让我们得以畅快交流。
一、什么是端口?端口其实就是网络上的一个“入口”,它们用来识别不同的服务和应用程序。
想象一下,如果没有这些端口,我们在网上就像是在一个大迷宫里,找不到出路,根本无法访问我们想要的信息和服务。
就好比你去参加一个派对,结果找不到主办方的联系方式,那可真是尴尬啊!二、常用端口和它们的功能今天我们就来列举一些常用的端口,看看它们各自负责什么样的“派对”。
1. HTTP(80端口)大家熟悉的HTTP就像是网络世界的餐厅。
你想点什么菜(网页),就通过80端口告诉服务器。
服务器收到后,就像厨师一样,迅速把你要的菜送到你的桌子上。
没有这个端口,咱们就无法上网浏览网页,想象一下,生活会多无聊啊!2. HTTPS(443端口)如果说HTTP是普通餐厅,那HTTPS就是高档餐厅了。
它为我们提供了安全的就餐环境,确保我们的信息不被旁人窃取。
当我们在网上购物、银行交易时,就得靠这个端口来保证我们的隐私安全。
毕竟,谁愿意在派对上被“偷窥”呢?3. FTP(21端口)FTP就像是一个搬运工,负责在不同的设备间传送文件。
你需要发送一张照片或者下载一个软件,只要用上21端口,传输过程就变得简单又快捷。
数据库常用的端口号数据库在网络的世界里就像是一个个神秘的宝库,而端口号呢,就像是宝库的大门。
每一个端口号背后,都可能藏着一个充满数据宝藏的数据库世界。
咱们先来说说MySQL数据库吧。
MySQL可是数据库家族里的大明星,好多网站啊,软件啊都离不开它。
它常用的端口号是3306。
你可以把这个3306想象成MySQL宝库的特别门牌号。
就像你去朋友家,他家住在3306号房间一样,你要找到这个正确的房间号才能访问到MySQL 这个朋友家里面的数据。
这个端口号用得可广泛了,很多小型企业的网站数据存储,一些个人开发者做的小项目,都是用这个端口号来跟MySQL 数据库打交道的。
比如说我有个朋友,他自己做了个小的电商网站,用来卖自己手工做的小饰品。
他用的就是MySQL数据库,端口号3306。
每次他要更新商品信息啊,查看订单数据啊,就像是通过这个3306的大门,进入到数据库的世界里拿东西或者放东西。
再看看Oracle数据库。
Oracle可是数据库里的老大哥,特别厉害,很多大企业都用它。
Oracle数据库常用的端口号是1521。
这1521就像是Oracle宝库那超级安全又神秘的大门编号。
那些大企业,就像拥有很多宝藏的大城堡,他们用Oracle数据库存储海量的信息,像员工信息、财务数据、业务数据等等。
这个1521端口号就像城堡的主入口,只有通过这个入口,那些企业里的程序员啊,管理员啊才能进入数据库这个大城堡里进行操作。
我听说有个大型的金融公司,他们全球各地的分公司每天都有大量的金融交易数据要处理和存储,他们用的就是Oracle数据库,通过1521端口号,把所有的数据都管理得井井有条。
SQL Server数据库也不简单。
它常用的端口号是1433。
这1433就像是SQL Server这个大仓库的门牌号。
很多使用Windows系统为主的企业或者机构会选择SQL Server数据库。
比如说一些政府部门的办公系统,他们用SQL Server数据库存储各种公文信息、人员档案等资料。
网闸配置安全要求网络安全是当今互联网时代中十分重要的一部分。
在网络世界中,网闸被誉为企业网络的后门守卫,是企业网络安全的第一道防线。
在配置网闸时,有一些必要的安全要求需要遵守和执行。
本文将介绍这些安全要求。
准确的网闸配置信息正确的网闸配置信息是网闸安全要求的基础。
配置信息应该确保准确无误,包括IP地址、掩码、网关、DNS服务器等,以确保它们与企业网络环境相适应。
此外,应该清楚地了解本地网络上各个服务的所需端口,将必要的端口进行开放和控制,以确保网络服务正常运行。
安全的身份验证登录后台进行管理需要至少一个合格的用户账户,应该使用强密码,并要求密码定期更改。
其他登录的策略可以通过指定IP地址或限制登录次数来提高安全性。
限制用户的权限是提高系统安全性的重要措施,应该根据用户的职责与权限来进行划分,且应该控制用户授权进行的活动范围,以避免额外的风险。
防火墙要求防火墙系统是保护企业内部安全的核心组件。
要正确配置防火墙,应该断开不必要的连接,包括不常用的协议和端口。
在远程访问过程中,应该使用VPN等加密协议来实现安全的远程访问。
此外,为了避免病毒和恶意代码的传播,应该控制出站流量,以确保安全的网络环境。
这是非常重要的,因为恶意程序常常通过网络传播,因此应该对所有进出网络的数据流进行控制和过滤。
安全的网络服务网络服务在不断发展,为企业提供了更多的服务和便捷,在实际应用中,同样也带来了更多安全隐患。
应该在服务端口中关闭所有不必要的和危险的端口,以防止未授权的访问和攻击。
对于必需的服务,应该开启通讯加密等措施,以确保数据传输过程的安全。
安全的系统管理网闸管理者应该定期更新设备的系统,以确保系统的稳健和安全。
此外,应该注意安全的备份措施,以便在出现意外情况时对重要数据进行恢复。
在日志记录和相机监控等方面也应该进行必要的安全审查,以及随时注意潜在的威胁和攻击。
结论本文介绍了配置网闸时的六个安全要求,包括准确的配置信息、安全的身份验证、防火墙要求、安全的网络服务、安全的系统管理等,这些要求是确保企业网络安全的基本之处。
优化无线路由器的端口映射设置无线路由器是我们日常生活中不可或缺的网络设备之一,它将网络信号转化为无线信号,方便了我们的移动设备与互联网的连接。
然而,在使用无线路由器的过程中,有时会遇到一些网络问题,比如游戏卡顿、下载速度慢等,这些问题可能与端口映射设置不合理有关。
一、什么是端口映射?端口映射是一种网络通信技术,通过它我们可以将外部网络访问请求映射到内部网络设备的特定端口上,从而实现内部设备对外部网络的访问。
简单来说,就是让外部网络与内部设备之间进行通信。
二、为什么需要优化无线路由器的端口映射设置?1. 提升网络速度端口映射设置合理可以避免网络请求在路由器中被堵塞,从而加快网络速度。
某些应用程序(如在线游戏)需要使用特定的端口进行通信,如果端口映射设置不正确,可能会导致游戏卡顿、延迟等问题。
2. 加强网络安全优化端口映射设置可以限制外部对内部网络的访问范围,降低网络攻击的风险。
合理设置映射端口的访问权限可以有效地隔离内外网络,保护个人隐私和信息安全。
三、如何优化无线路由器的端口映射设置?1. 查看设备手册每款无线路由器的设置界面不尽相同,因此首先需要查看设备的使用手册,了解如何进入路由器的管理界面和端口映射设置选项。
2. 确定需要进行端口映射的应用程序或设备在优化端口映射设置之前,我们需要明确需要进行端口映射的应用程序或设备。
例如,如果我们希望通过路由器访问家中的摄像头,就需要将摄像头的端口映射到路由器的外部网络端口上。
3. 避免冲突和重复映射端口映射设置过程中,需要避免映射端口的冲突和重复。
当多个应用程序或设备使用相同的端口进行通信时,我们可以选择将它们映射到不同的外部端口上,从而避免冲突。
4. 设置端口映射时注意安全性在设置端口映射时,我们需要注意安全性。
可以选择只允许特定IP地址或IP地址段访问映射的端口,从而限制外部访问的范围。
此外,定期更新路由器的固件也是保障安全性的一种重要措施。
5. 验证映射设置是否生效优化端口映射设置后,我们可以通过在线端口映射工具或应用程序自带的端口检测功能,来验证映射设置是否生效。
如何设置无线路由器的端口映射无线路由器的端口映射对于我们日常使用互联网至关重要。
它提供了通过公共IP地址与个人设备之间进行通信的途径。
在网络世界中,无线路由器是一个关键设备,它将互联网连接带入到我们的生活中,为我们提供无线上网的便利。
但是,在使用无线路由器时,我们可能会遇到一些问题。
其中一个常见的问题是,当我们尝试从外部设备访问我们的个人设备时,由于网络安全设置的原因,往往会遇到连接问题。
而端口映射就是解决这个问题的有效方法。
首先,让我们了解一下什么是端口映射。
在计算机网络中,每个应用程序都使用一个特定的端口与其他设备通信。
当我们要从外部设备连接到我们的个人设备时,我们需要将外部设备的请求通过无线路由器转发给我们的个人设备。
而端口映射就是一种将外部设备的请求转发给个人设备的过程。
它允许我们在无需暴露个人设备的所有端口的情况下,只将需要访问的特定端口暴露给外部设备。
那么,如何设置无线路由器的端口映射呢?首先,我们需要登录到无线路由器的管理界面。
通常,我们可以在浏览器中输入路由器的默认IP地址来访问管理界面。
在管理界面中,我们可以找到“端口映射”或“端口转发”的设置选项。
在设置界面中,我们需要输入一些信息来配置端口映射。
首先是选择要映射的端口类型,通常有TCP和UDP两种选择。
TCP是一种可靠的传输协议,适用于大多数应用程序;而UDP是一种无连接的传输协议,适用于需要快速传输数据的应用程序。
选择正确的端口类型非常重要,以确保应用程序可以正常运行。
接下来,我们需要输入要映射的外部端口和内部端口。
外部端口是外部设备用于访问的端口,而内部端口是我们个人设备上运行应用程序的端口。
确保外部端口和内部端口的设置是一致的,这样才能成功建立通信连接。
另外,还需要设置内部设备的IP地址。
在大多数情况下,我们可以选择将设备的IP地址设置为静态IP地址,以确保端口映射的稳定性。
这样,每次设备重新启动时,都可以分配到同样的IP地址。
端口:网络世界的“后门”编者按:上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP 地址后面增加的“21”,21就表示端口号。
那么端口到底是什么意思呢?怎样查看端口号呢?下面我就来给大家讲一讲这方面的知识,这将使你在预防和受到“攻击”时能够轻易的化解危机……文章导引:01、端口的概念与分类02、怎样查看端口与关闭/开启端口03、常见网络端口:21、23、2504、常见网络端口:53、67、68、6905、常见网络端口:79、80、9906、常见网络端口:109、110、11107、常见网络端口:113、119、13508、常见网络端口:137、139、14309、常见网络端口:161、443、55410、常见网络端口:1024、1080、175511、常见网络端口:4000、5554、5632、8080端口概念在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。
二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
我们这里将要介绍的就是逻辑意义上的端口。
端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:1. 按端口号分布划分(1)知名端口(Well-Known Ports)知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
下面主要介绍TCP和UDP端口:(1)TCP端口TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
(2)UDP端口UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。
常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。
查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
小知识:Netstat命令用法命令格式:Netstat -a -e -n -o -s-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
-e 表示显示以太网发送和接收的字节数、数据包数等。
-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s 表示按协议显示各种连接的统计信息,包括端口号。
关闭/开启端口在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP 服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了SMTP服务就相当于关闭了对应的端口。
开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
常见网络端口21端口端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。
目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。
另外,还有一个20端口是用于FTP数据传输的默认端口号。
在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。
如果不架设FTP服务器,建议关闭21端口。
23端口端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet 服务器,采用授权用户名和密码登录。
登录之后,允许用户使用命令提示符窗口进行相应的操作。
在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。
所以,建议关闭23端口。
上面我们介绍了关闭/开启端口的方法,并介绍了21和23端口的内容,下面将介绍其他的常见端口说明,以及相应的操作建议。
25端口端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口(如图)。
端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。
2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。
拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。
53端口端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
通过DNS服务器可以实现域名与IP 地址之间的转换,只要记住域名就可以快速访问网站。
端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。
操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。
67、68端口端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。
Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。
通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。
端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。
操作建议:建议关闭该端口。
上面我们介绍了用于SMTP服务的25端口、DNS服务器的53端口以及用于Bootp服务的67、68端口,下面将分别介绍用于TFTP的69端口、用于Finger服务的79端口和常见的用于HTTP服务的80端口。
69端口端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。
不过与FTP相比,TFTP 不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。
端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。
可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。
操作建议:建议关闭该端口。
79端口端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
比如要显示远程计算机上的user01用户的信息,可以在命令行中键入“finger user01@”即可。
端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。