Colección de citas famosas - Slogan de motivación - El puerto 11415 fue atacado. Mensaje de interceptación de Kingsoft. No lo entiendo.

El puerto 11415 fue atacado. Mensaje de interceptación de Kingsoft. No lo entiendo.

Los piratas informáticos lo consideran una práctica: TCP: Protocolo de control de transmisión TCP es un protocolo de comunicación de capa de transporte (capa de transporte), confiable, orientado a la conexión y basado en flujo de bytes, especificado por RFC 793 del IETF. En el modelo OSI de red informática simplificado, completa las funciones especificadas por la capa de transporte de cuarta capa. UDP es otro protocolo de transporte importante dentro de la misma capa. Alguien comparó una vez el servidor con una casa y los puertos con puertas que conducen a diferentes habitaciones (servicios). Si no considera los detalles, esta es una buena metáfora. Si un intruso quiere ocupar esta casa, debe entrar por la fuerza (la intrusión física es otra cuestión), por lo que para el intruso es importante saber cuántas puertas se abren en la casa, qué tipo de puertas son y qué son. detrás de la puerta. Es importante. Los intrusos suelen utilizar un escáner para escanear los puertos del host de destino y determinar qué puertos están abiertos. A partir de los puertos abiertos, el intruso puede saber aproximadamente qué servicios proporciona el host de destino y luego adivinar posibles vulnerabilidades, por lo que el escaneo de puertos puede ayudarnos. comprender mejor el host de destino y, para los administradores, escanear los puertos abiertos de esta máquina también es el primer paso para tomar precauciones de seguridad. Clasificación: Los puertos en el campo del software generalmente se refieren a puertos de protocolo de comunicación para servicios de conexión y servicios sin conexión en la red. Es una estructura de software abstracta, que incluye algunas estructuras de datos y buffers de E/S (entrada y salida básica). Los amigos que son nuevos en Internet generalmente son muy sensibles a sus propios puertos. Siempre temen que sus computadoras tengan demasiados puertos abiertos, y temen aún más que haya puertos para programas de puerta trasera. Estoy familiarizado con los puertos, no hay solución. Estaba nervioso cuando instalé la red. De hecho, no es tan difícil proteger sus propios puertos. Simplemente haga lo siguiente: 1) Verificar: use frecuentemente comandos o software para verificar los puertos abiertos localmente para ver si hay puertos sospechosos. ¿Hay algún puerto abierto? Si no está familiarizado con él, debe buscar inmediatamente la enciclopedia de puertos o los puertos troyanos comunes y otra información (hay muchos de ellos en Internet) y mirar la descripción de la función de su puerto sospechoso. , o use software para verificar el proceso de apertura de este puerto y hacer un juicio. 3) Cerrar: si realmente es un puerto troyano o no hay una descripción de este puerto en la información, entonces este puerto debe cerrarse. un firewall para bloquear este puerto, o puede usar Conexión local-TCP/IP-Opciones avanzadas-Filtrado TCP/IP para habilitarlo. Mecanismo de filtrado para filtrar puertos. Nota: tenga cuidado al hacer juicios, porque algunos puertos asignados dinámicamente pueden hacerlo. Estos puertos suelen despertar sospechas innecesarias y son generalmente bajos y continuos. Además, algunos software de puerta trasera astutos utilizarán algunos puertos comunes, como el 80, para comunicarse (penetrante en el firewall), lo cual es difícil de detectar, por lo que es clave no ejecutar fácilmente programas desconocidos. ¿Cómo verificar los puertos? Un servidor tiene una gran cantidad de puertos en uso. Hay dos formas: una es utilizar los comandos integrados del sistema y la otra es utilizar software de escaneo de puertos de terceros.

1. Utilice "netstat /an" para comprobar el estado del puerto.

En Windows 2000/XP, puede utilizar "netstat /na" en el símbolo del sistema para comprobar el puerto del sistema. Estado. Enumere los números de puerto que el sistema está abriendo y su estado.

2. Utilice software de escaneo de puertos de terceros

Existen muchos programas de escaneo de puertos de terceros. Aunque las interfaces son muy diferentes, las funciones son similares. Aquí tomamos "Fport" como ejemplo. "Fport" se usa en el símbolo del sistema y el resultado de la ejecución es similar a "netstat -an", pero no solo puede enumerar el número y el tipo de puerto que se utiliza, sino también la aplicación que utiliza el puerto. Los piratas informáticos y algunos virus troyanos suelen utilizar algunos puertos para atacar sistemas informáticos. La siguiente es una introducción a los puertos de computadora y un método breve para evitar ser atacados por piratas informáticos. Puerto 8080 Descripción del puerto: El puerto 8080 es el mismo que el puerto 80. Se utiliza para el servicio proxy WWW y puede realizar la navegación web. A menudo, al acceder a un sitio web o utilizar un servidor proxy, se agregará el número de puerto ":8080". Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas de virus. Por ejemplo, el virus troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar completamente una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para atacar. Sugerencias de operación: Generalmente usamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto. Puerto: 21 Servicio: FTP Descripción: El puerto abierto por el servidor FTP se utiliza para cargar y descargar. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Puertos abiertos por Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.

Puerto: 22 Servicio: Ssh Descripción: La conexión TCP establecida por PcAnywhere y este puerto puede ser que encuentre ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades. Puerto: 23 Servicio: Telnet Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. También existen otras técnicas mediante las cuales los intrusos pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto. Puerto: 25 Servicio: SMTP Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto. Puerto: 80 Servicio: HTTP Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto. Puerto: 102 Servicio: Agente de transferencia de mensajes (MTA)-X.400 sobre TCP/IP Descripción: Agente de transferencia de mensajes. Puerto: 110 Servicio: Protocolo de oficina postal -Versión 3 Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servicio de correo del lado del servidor. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 vulnerabilidades relacionadas con desbordamientos del buffer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente. Puerto: 111 Servicio: Todos los puertos del servicio RPC de SUN Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc. Puerto: 119 Servicio: Protocolo de transferencia de noticias en red Descripción: NOTICIAS Protocolo de transferencia de grupos de noticias, que transporta comunicaciones USENET. Este puerto suele ser donde la gente busca servidores USENET para conectarse. La mayoría de los ISP restringen el acceso a los servidores de sus grupos de noticias únicamente a sus clientes. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer mensajes, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar mensajes SPAM. Puerto: 135 Servicio: Servicio de ubicación Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto para su servicio DCOM. Esto es muy similar a la función del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿HACKER está escaneando este puerto de la computadora para encontrar Exchange Server ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS que apuntan directamente a este puerto. Puertos: 137, 138, 139 Servicio: NETBIOS Name Service Descripción: 137 y 138 son puertos UDP, que se utilizan al transferir archivos a través de Network Neighborhood. Y puerto 139: las conexiones que ingresan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. El registro WINS también lo utiliza. Puerto: 161 Servicio: SNMP Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas a Internet. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Pueden experimentar con todas las combinaciones posibles. Los paquetes SNMP pueden apuntar a la red del usuario por error Puerto: 177 Servicio: Protocolo de control del Administrador de pantalla X Descripción: Muchos intrusos acceden a la consola X-Windows a través de él, y también necesita abrir el puerto 6000. Puerto: 389 Servicios: LDAP, ILS Descripción: El protocolo ligero de acceso a directorios y el servidor de localización de Internet NetMeeting utilizan este puerto. Restringir puertos para evitar intrusiones ilegales [Compartir] En términos generales, utilizamos algún potente software anti-piratería y firewalls para garantizar la seguridad de nuestros sistemas. Este artículo pretende utilizar un método simple para ayudar a todos a prevenir intrusiones ilegales mediante la restricción de puertos. En pocas palabras, los métodos de intrusión ilegal se pueden dividir aproximadamente en cuatro tipos: 1. Escanear puertos e invadir el host a través de errores conocidos del sistema.

2. Instale un troyano y utilice la puerta trasera abierta por el troyano para ingresar al host. 3. Utilice el desbordamiento de datos para obligar al host a proporcionar una puerta trasera para ingresar al host. 4. Aprovechar las vulnerabilidades de ciertos diseños de software para controlar directa o indirectamente el host. Los principales métodos de intrusión ilegal son los dos primeros, especialmente el uso de algunas herramientas de piratería populares. El primer método es la forma más común y común de atacar al host. En cuanto a los dos últimos métodos, solo algunos piratas informáticos con medios excelentes pueden hacerlo. hágalo. La explotación no está muy extendida y, tan pronto como se produzcan estos dos problemas, los proveedores de servicios de software proporcionarán rápidamente parches para reparar el sistema de manera oportuna. Para usuarios individuales, puede restringir todos los puertos, porque no es necesario que su máquina proporcione ningún servicio al mundo exterior. Para los servidores que brindan servicios de red al mundo exterior, debemos limitar los puertos que deben usarse (como; (como el puerto WWW 80, el puerto FTP 21. Los puertos de servicio de correo 25, 110, etc.) están abiertos y todos los demás puertos están cerrados. Aquí, los usuarios que utilizan Windows 2000 o Windows XP, no necesitan instalar ningún otro software y pueden utilizar la función "Filtrado TCP/IP" para limitar los puertos del servidor. Las configuraciones específicas son las siguientes: 1. Haga clic con el botón derecho en "Mis sitios de red", seleccione "Propiedades" y luego haga doble clic en "Conexión de área local" (si es un usuario de Internet por acceso telefónico, seleccione "Mi conexión"). icono), aparecerá el cuadro de diálogo "Estado de la conexión de área local". 2. Haga clic en el botón [Propiedades], aparecerá "Propiedades de conexión de área local", seleccione "Protocolo de Internet (TCP/IP)" en "Esta conexión utiliza los siguientes elementos" y luego haga clic en el botón [Propiedades]. 3. Haga clic en el botón [Avanzado] en el cuadro de diálogo emergente "Protocolo de Internet (TCP/IP)". En la ventana emergente "Configuración avanzada de TCP/IP", seleccione la pestaña "Opciones", seleccione "Filtrado TCP/IP" y luego haga clic en el botón [Propiedades]. 4. En el cuadro de diálogo emergente "Filtrado TCP/IP", seleccione la casilla de verificación "Habilitar filtrado TCP/IP" y luego seleccione "Solo permitir" en el "Puerto TCP" a la izquierda. De esta manera, usted mismo puede agregar o eliminar varios puertos de su TCP, UDP o IP. Después de agregar o eliminar, reinicie la máquina y su servidor estará protegido. Por último, me gustaría recordar a los usuarios individuales que si sólo navegan por Internet, no necesitan añadir ningún puerto. Sin embargo, si desea utilizar algunas herramientas de comunicación de red, como OICQ, debe abrir el puerto "4000". De manera similar, si descubre que una herramienta de red de uso común no funciona, averigüe el puerto que abre en su host. , y luego abra este puerto en "TCP/IP".