常用漏洞端口

常用漏洞端口
端口号
用途、漏洞及被黑客利用情况
21
FTP
Blade RunnerFTP TrojanDoly TrojanWebEx等等。因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
建议:如果不架设FTP服务器,关闭21端口。ati9600
23
Telnet
利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTSTiny Telnet Server)木马的缺省端口。
建议:关闭23端口。
25
乌托邦主义SMTP
1. 利用25端口,黑客可以寻SMTP服务器,用来转发垃圾邮件
2. 25端口被很多木马程序所开放,比如AjanAntigenEmail Password SenderProMailtrojanTapirasTerminatorWinPCWinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。
53
DNS
提供域名解析服务
建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口
67、68
分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)如果开放,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。
建议:关闭该端口。
69
TFTPCisco公司开发的一个简单文件传输协议,类似于FTP。很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。
建议:关闭该端口。
79
79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机www.csai上的user01用户的信息,可以在命令行中键入“finger user01@www.csai”即可。一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。
建议:关闭该端口。
80
HTTP
有些木马程序可以利用80端口来攻击计算机的,比如ExecutorRingZero等。
建议:为了能正常上网,必须开启80端口。
99
Metagram Relay 不常用,可是解缙Hidden PortNCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmdexe程序绑定到99端口,这样用Telnet就可以连接到服务器,随意添加用户、更改权限。
建议:关闭该端口。
109、110
109端口是为POP2Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2POP3都是主要用于接收邮件的。POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。
建议:如果是执行邮件服务器,可以打开该端口。
113
主要用于Windows的“Authentication Service”(验证服务),一般与网络连接的计算机都运行该服务。113端口虽然可以方便身份验证,但是也常常被作为FTPPOPSMTPIMAP以及IRC等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是Invisible Identd DeamonKazimas等木马默认开放的端口。
建议:关闭该端口。
119
Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)。
著名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送进行传播,并造成网络的堵塞。
建议:如果是经常使用USENET新闻组,就要注意不定期关闭该端口
135
RPCRemote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP人才培养规格协议在内的多种网络传输。很多Windows 2000Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPCDCOM之间的一个接口,该接口侦听的端口就是135
建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。
1024
Reserved”。 动态端口的范围是从102465535,而1024正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。
建议:一般的杀毒软件都可以方便地进行YAI病毒的查杀,所以在确认无YAI病毒的情况下建议开启该端口。
3389
微软的终端服务Terminal Service,这个服务基于远程桌面协议RDP
4000
QQ聊天工具,氧化锰QQ服务端使用的端口是8000,属于UDP协议。但是也存在着各种漏洞,比如Worm_Witty.A(维迪)蠕虫病毒就是利用4000端口向随机IP发送病毒,并且伪装成ICQ数据包,造成的后果就是向硬盘中写入随机数据。另外,Trojan.SkyDance特洛伊木马病毒也是利用该端口的
 建议:为了用QQ聊天,4000大门敞开也无妨。
5554
针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP5554端口开启一个FTP服务,主要被用于病毒的传播。在感染“震荡波”病毒后会通过5554端口向其他感染的计算机传送蠕虫病毒,并尝试连接TCP 445端口并发送攻击,中毒的计算机会出现系统反复重启、运行缓慢、无法正常上网等现象,甚至会被黑客利用夺取系统的控制权限。
建议:为了防止感染“震荡波”病毒,建议关闭5554端口。
5621
5632
gal芯片pcAnywhere所开启的端口,分TCPUDP两种,通过该端口可以实现在本地计算机上控制远程计算机,查看远程计算机屏幕,进行文件传输,实现文件同步传输。在安装了pcAnwhere被控端计算机启动后,pcAnywhere主控端程序会自动扫描该端口。它的“被控端”使用2个端口,数据端口(5631)和状态端口(5632)。
建议:为了避免通过5632端口进行扫描并远程控制计算机,建议关闭该端口。
6267
木马“广外女生”常用端口。
建议:关闭该端口。
7306
木马Netspy 3.0常用端口
建议:关闭该端口。
7626
木马“冰河”常用端口
建议:关闭该端口。
8011
木马WAY 2.4常用端口
建议:关闭该端口。
8080
80端口,8080端口可以被各种病毒程序所利用,比如Brown OrificeBrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChuboRingZero木马也可以利用该端口进行攻击。
建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。
其他
略……

本文发布于:2024-09-22 13:24:27,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/626226.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:常用端口含义
下一篇:信息安全概论
标签:端口   计算机   服务   远程   建议
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议