Colección de citas famosas - Slogan de motivación - ¿Cómo abrir el puerto de conexión de la computadora DE ⅱ cuando está cerrado?

¿Cómo abrir el puerto de conexión de la computadora DE ⅱ cuando está cerrado?

Concepto de puerto, ¿qué es un puerto? En tecnología de redes, un puerto tiene dos significados: uno es un puerto físico, como una interfaz utilizada por un módem, concentrador, conmutador o enrutador ADSL para conectarse a otros dispositivos de red, como un Puerto RJ-45 o puerto SC. El segundo es el puerto lógico, que generalmente se refiere al puerto en el protocolo TCP/IP. Los números de puerto van del 0 al 65535, como el puerto 80 para servicios de navegación web, el puerto 21 para servicios FTP, etc. Lo que vamos a introducir aquí son puertos lógicos.

Para ver el puerto en Windows 2000/XP/Server 2003, puede utilizar el comando Netstat: haga clic en Inicio → Ejecutar, escriba "cmd" y presione Intro para abrir la ventana del símbolo del sistema. Escriba "netstat -a -n" en el símbolo del sistema y presione Entrar para ver el número de puerto y el estado de las conexiones TCP y UDP que se muestran numéricamente.

Cerrar/Abrir Puertos Cómo cerrar/abrir puertos en Windows, porque de forma predeterminada, muchos puertos inseguros o inútiles están abiertos, como el puerto 23 del servicio Telnet y el puerto 21 del servicio FTP. Puerto 25 para SMTP. servicio, puerto 135 para servicio RPC, etc. Para garantizar la seguridad del sistema, podemos cerrar/abrir el puerto mediante los siguientes métodos.

1. Para cerrar un puerto, como el puerto 25 del servicio SMTP en Windows 2000/XP, puede hacer esto: primero abra el Panel de control, haga doble clic en Herramientas administrativas y luego haga doble clic. Servicios. Luego busque y haga doble clic en el servicio "Protocolo simple de transferencia de correo (SMTP)" en la ventana de servicio que se abre, haga clic en el botón "Detener" para detener el servicio, luego seleccione "Deshabilitado" en el "Tipo de inicio" y finalmente haga clic el botón "Aceptar". De esta forma, cerrar el servicio SMTP equivale a cerrar el puerto correspondiente.

2. Abra el puerto Si desea abrir el puerto, simplemente seleccione Automático en el tipo de inicio, haga clic en Aceptar, luego abra el servicio, haga clic en Iniciar en el estado del servicio para habilitar el puerto y finalmente haga clic en DE ACUERDO. Consejo: No existe la opción "Servicios" en Windows 98. Puede utilizar la función de configuración de reglas del firewall para cerrar/abrir puertos.

Función de varios puertos: 0 Servicio: Reservado Descripción: Generalmente se utiliza para analizar el sistema operativo. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarlo a un puerto normalmente cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y lo transmite en la capa Ethernet.

Puerto: 1 Servicio: tcpmux Descripción: Esto significa que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en este sistema. La máquina Irix incluye varias cuentas predeterminadas sin contraseña cuando se lanza, como: IP, UUCP invitado, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces los piratas informáticos buscaron tcpmux en Internet y utilizaron estas cuentas.

Puerto: 7 Servicio: Echo Descripción: Al buscar el amplificador Fraggle, puedes ver mucha información enviada por personas a X.X.X.0 y X.X.X.255.

Puerto: 19 Servicio: Generador de Caracteres Descripción: Este es un servicio que sólo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando TCP se conecta, envía un flujo de datos que contiene caracteres basura hasta que se cierra la conexión. Los piratas informáticos pueden utilizar la suplantación de IP para lanzar ataques DoS. Forja paquetes UDP entre dos servidores cargados. Del mismo modo, un ataque Fraggle DoS transmitirá un paquete con una IP de víctima falsa a este puerto de la dirección de destino y la víctima se sobrecargará en respuesta a estos datos.

Puerto: 21 Servicio: FTP Descripción: El puerto abierto por el servidor FTP para carga y descarga.

Puerto: 22 Servicio: Ssh Descripción: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para buscar Ssh.

Puerto: 23 Servicio: Telnet Descripción: Inicio de sesión remoto Telnet.

Puerto: 25 Servicio: SMTP Descripción: El puerto abierto por el servidor SMTP para enviar correos electrónicos.

Puerto: 31 Servicio: Certificación MSG Descripción: Trojan Master Paradise y Hacker Paradise abren este puerto.

Puerto: 42 Servicio: Replicación WINS Descripción: Replicación WINS

Puerto: 53 Servicio: Servidor de nombres de dominio (DNS) Descripción: El puerto abierto por el servidor DNS puede intentar. realizar TCP, Spoof DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los firewalls suelen filtrar o registrar este puerto.

Puerto: 67 Servicio: Servidor de protocolo Bootstrap Descripción: Grandes cantidades de datos enviados a la dirección de transmisión 255.255.255.255 a menudo se ven a través de firewalls de módem de cable y DSL. Estas máquinas solicitan una dirección de un servidor DHCP.

Los piratas informáticos suelen acceder a ellos, asignar una dirección y presentarse como un enrutador local para lanzar ataques masivos de intermediario. El cliente transmite la configuración de la solicitud al puerto 68 y el servidor transmite la solicitud de respuesta al puerto 67. Esta respuesta utiliza difusión porque el cliente no conoce la dirección IP a la que puede enviar.

Puerto: 69 Servicio: tediosa transferencia de archivos Nota: Muchos servidores proporcionan este servicio junto con bootp para facilitar la descarga del código de inicio del sistema. Pero debido a una mala configuración, a menudo permiten a intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos.

Puerto: 79 Servicio: Finger Server Descripción: Los intrusos lo utilizan para obtener información del usuario, consultar el sistema operativo, detectar errores conocidos de desbordamiento del búfer y responder a escaneos Finger desde sus propias máquinas a otras máquinas.

Puerto: 80 Servicio: HTTP Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.

Puerto: 99 Servicio: Metagram Relay Descripción: El programa de puerta trasera ncx99 abre este puerto.

Puerto: 102 Servicio: Agente de Transferencia de Mensajes (MTA) - X.400 sobre TCP/IP Descripción: Agente de Transferencia de Mensajes.

Puerto: 109 Servicio: Protocolo de oficina postal-Versión 3 Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servicio de correo del lado del servidor. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.

Puerto: 110 Servicio: Todos los puertos del servicio RPC de SUN Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.

Puerto: 113 Servicio: Servicio de autenticación Descripción: Este es un protocolo que se ejecuta en muchas computadoras y se utiliza para autenticar usuarios de conexiones TCP. Se puede obtener información sobre muchas computadoras utilizando este servicio estándar. Pero funciona como registrador de muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si muchos clientes acceden a estos servicios a través de un firewall, verán muchas solicitudes de conexión a este puerto. Tenga en cuenta que si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de RST durante el proceso de bloqueo de una conexión TCP. Esto detendrá las conexiones lentas.

Puerto: 119 Servicio: Protocolo de transferencia de noticias en red Descripción: Protocolo de transferencia de grupos de noticias, que transporta comunicaciones USENET. Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los ISP sólo permiten a sus clientes acceder a los servidores de sus grupos de noticias. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.

Puerto: 135 Servicio: Servicio de ubicación Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto como su servicio DCOM. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando un cliente remoto se conecta a una computadora, busca el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático escanearía este puerto en una computadora para encontrar el servidor Exchange ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.

Puertos: 137, 138, 139 Servicio: Descripción del servicio de nombre NETBIOS: Entre ellos, 137 y 138 son puertos UDP, utilizados al transferir archivos a través de vecinos de red. y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.

Puerto: 143 Servicio: Protocolo de acceso temporal al correo v2 Descripción: Al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer. Recuerde: el gusano LINUX (admv0rm) se propagará a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.

Puerto: 161 Servicio: SNMP Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedan expuestas en línea. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Intentan todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

Puerto: 177 Servicio: Protocolo de control X Display Manager Descripción: Muchos intrusos acceden a la consola X-windows a través de él, y también necesita abrir el puerto 6000.

Puerto: 389 Servicios: LDAP, ILS Descripción: Protocolo ligero de acceso a directorios y servidor de localización de Internet NetMeeting * * * utilizan este puerto.

Puerto: 443 Servicio: HTTPS Descripción: Puerto de navegación web, otro HTTP que puede proporcionar cifrado y transmisión a través de un puerto seguro.

Puerto: 456 Servicio: [NULL] Descripción: Trojan Hacker Paradise abre este puerto.

Puerto: 513 Servicio: Inicio de sesión, Telnet Descripción: Es una transmisión desde una computadora UNIX iniciando sesión en una subred mediante un módem de cable o DSL. Estos individuos proporcionan información para que los intrusos obtengan acceso a sus sistemas.

Puerto: 544 Servicio: [NULL] Descripción: kerberos kshell

Puerto: 548 Servicio: Macintosh, servicio de archivos (AFP/IP) Descripción: Macintosh, servicio de archivos.

Puerto: 553 Servicio: CORBA IIOP (UDP) Descripción: Verá transmisiones en este puerto mediante el uso de un módem por cable, DSL o VLAN. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para ingresar al sistema.

Puerto: 555 Servicio: DSF Descripción: Trojan PhAse1.0, Stealth Spy e IniKiller abren este puerto.

Puerto: 568 Servicio: DPA miembro Descripción: DPA miembro.

Puerto: 569 Servicio: MSN Miembro Descripción: MSN Miembro.

Puerto: 635 Servicio: mountd Descripción: Error montado en Linux. Este es un error común al escanear. El escaneo de este puerto se basa principalmente en UDP, pero se ha agregado mountd basado en TCP (mountd se ejecuta en ambos puertos simultáneamente). Recuerde que mountd puede ejecutarse en cualquier puerto (cuyo puerto requiere una consulta de mapa de puertos en el puerto 111), pero el puerto predeterminado en Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636 Servicio: LDAP Descripción: SSL (Secure Socket Layer)

Puerto: 666 Servicio: Doom Id Descripción del software: Ataque troyano FTP y puerta trasera Satanz abren este puerto.

Puerto: 993 Servicio: IMAP Descripción: SSL (Secure Sockets Layer)

Puerto: 1001, 1011 Servicio: [NULL] Descripción: Trojan Silencer y WebEx abren el puerto 1001. Puerto abierto de Troya 1011.

Puerto: 1024 Servicio: Reservado Descripción: Es el inicio del puerto dinámico. A muchos programas no les importa qué puerto se utiliza para conectarse a la red. Solicitan que el sistema les asigne el siguiente puerto libre. En base a esto, la asignación comienza desde el puerto 1024. Esto significa que a la primera persona que envíe una solicitud al sistema se le asignará el puerto 1024. Puede reiniciar la máquina, abrir Telnet, luego abrir una ventana y ejecutar natstat -a, y verá que Telnet tiene asignado el puerto 1024. La sesión SQL también utiliza este puerto y el puerto 5000.

Puerto: 1025, 1033 Servicio: 1025: Network Blackjack 1033: [nulo] Descripción: El troyano netspy abre estos dos puertos.

Puerto: 1080 Servicio: SOCKS Descripción: Este protocolo hace un túnel a través del firewall, permitiendo a las personas detrás del firewall acceder a Internet a través de una dirección IP. En teoría, sólo debería permitir que el tráfico interno llegue a Internet. Sin embargo, debido a una mala configuración, los ataques fuera del firewall pueden atravesarlo. WinGate a menudo comete este error y lo ve a menudo al unirse a salas de chat IRC.

Puerto: 1170 Servicios: [NULL] Descripción: Trojan Streaming Audio Trojan, Psyber Streaming Server y Voice Abra este puerto.

Puertos: 1234, 1243, 6711, 6776 Servicio: [NULL] Descripción: Trojan SubSeven2.0 y Ultors abren los puertos 1234 y 6776. Trojan Subeven 1.0/1.9 ​​​​abre los puertos 1243, 6711 y 6776.

Puerto: 1245 Servicio: [NULL] Descripción: Troy Wardou abre este puerto.

Puerto: 1433 Servicio: SQL Descripción: El servicio SQL de Microsoft es un puerto abierto.

Puerto: 1492 Servicio: stone-design-1 Descripción: Trojan FTP99CMP abre este puerto.

Puerto: 1500 Servicio: Consulta de sesión de puerto fijo del cliente RPC Descripción: Consulta de sesión de puerto fijo del cliente RPC.

Puerto: 1503 Servicio: NetMeeting T.120 Descripción: NetMeeting T.120.

Puerto: 1524 Servicio: Entrada Descripción: Muchos scripts de ataque instalarán un shell de puerta trasera en este puerto, especialmente para vulnerabilidades en los servicios Sendmail y RPC en el sistema SUN.

Si ve que alguien intenta conectarse a este puerto después de instalar un firewall, lo más probable es que se deba a los motivos anteriores. Puede probar Telnet a este puerto en la computadora del usuario y ver si le proporciona un SHELL. La conexión al servidor 600/pcser también presenta este problema.