Acerca de los puertos
En tecnología de redes, puerto tiene dos significados: uno es el puerto físico, como la interfaz utilizada por módems, concentradores, conmutadores y enrutadores ADSL para conectarse a otros dispositivos de red, como RJ-45. Puertos y puerto SC. El segundo es el puerto lógico, que generalmente se refiere al puerto en el protocolo TCP/IP. Los números de puerto van del 0 al 65535, como el puerto 80 para servicios de navegación web, el puerto 21 para servicios FTP, etc. Lo que vamos a introducir aquí son puertos lógicos.
Clasificación de puertos
Existen muchos estándares de clasificación para puertos en un sentido lógico. A continuación se presentarán dos clasificaciones comunes:
1.
(1) Puertos conocidos
Los puertos conocidos son números de puerto conocidos del 0 al 1023. Estos números de puerto generalmente se asignan a algunos servicios. Por ejemplo, el puerto 21 está asignado al servicio FTP, el puerto 25 está asignado al servicio SMTP (Protocolo simple de transferencia de correo), el puerto 80 está asignado al servicio HTTP, el puerto 135 está asignado al servicio RPC (llamada a procedimiento remoto), etcétera.
(2)Puerto dinámico.
Los puertos dinámicos van del 1024 al 65535. Estos números de puerto generalmente no están fijos a un servicio, lo que significa que muchos servicios pueden utilizar estos puertos. Siempre que un programa en ejecución solicita acceso a la red desde el sistema, el sistema puede asignar uno de estos números de puerto al programa. Por ejemplo, el puerto 1024 se asigna al primer programa que envía una aplicación al sistema. Después de cerrar el proceso del programa, se liberará el número de puerto ocupado.
Sin embargo, los virus troyanos suelen utilizar puertos dinámicos. Por ejemplo, el puerto de conexión predeterminado de Glacier es 7626, WAY 2.4 es 8011, Netspy 3.0 es 7306 y el virus YAI es 1024.
2. Según el tipo de protocolo.
Según el tipo de protocolo se puede dividir en puertos TCP, UDP, IP e ICMP (Protocolo de mensajes de control de Internet). A continuación se presentan principalmente los puertos TCP y UDP:
(1)Puerto TCP
El puerto TCP, puerto del Protocolo de control de transmisión, necesita establecer una conexión entre el cliente y el servidor para proporcionar una conexión confiable. transmisión de datos. Los más comunes incluyen el puerto 21 del servicio FTP, el puerto 23 del servicio Telnet, el puerto 25 del servicio SMTP, el puerto 80 del servicio HTTP, etc.
(2)Puerto UDP
El puerto UDP, es decir, el puerto del Protocolo de datagramas de usuario, no necesita establecer una conexión entre el cliente y el servidor, y no se puede garantizar la seguridad. . Los más comunes incluyen el puerto 53 para el servicio DNS, el puerto 161 para el servicio SNMP, los puertos 8000 y 4000 utilizados por QQ, etc.
Puerto de observación
Para ver los puertos en Windows 2000/XP/Server 2003, puede utilizar el comando Netstat:
Haga clic en "Inicio → Ejecutar", Escriba "cmd" y presione Entrar para abrir la ventana del símbolo del sistema. Escriba "netstat -a -n" en el símbolo del sistema y presione Entrar para ver el número de puerto y el estado de las conexiones TCP y UDP que se muestran numéricamente.
Consejos: Uso del comando Netstat
Formato del comando: ¿Netstat? -a-a-n -o -s?
-a muestra todas las conexiones TCP activas y los puertos TCP y UDP que el ordenador está escuchando.
-e indica el número de bytes y paquetes enviados y recibidos por Ethernet.
-n indica que solo se muestran en forma numérica las direcciones y números de puerto de todas las conexiones TCP activas.
-o muestra las conexiones TCP activas, incluido el ID de proceso (PID) de cada conexión.
-s significa mostrar información estadística de varias conexiones por protocolo, incluidos los números de puerto.
Cerrar/abrir puertos
Antes de presentar las funciones de varios puertos, primero introduzcamos cómo cerrar/abrir puertos en Windows, porque de forma predeterminada, muchos puertos inseguros o inútiles son todos abierto, como el puerto 23 para el servicio Telnet, el puerto 21 para el servicio FTP, el puerto 25 para el servicio SMTP, el puerto 135 para el servicio RPC, etc. Para garantizar la seguridad del sistema, podemos cerrar/abrir el puerto mediante los siguientes métodos.
Cerrar puerto
Por ejemplo, para cerrar el puerto 25 del servicio SMTP en Windows 2000/XP, puede hacer esto: primero abra el Panel de control, haga doble clic en Herramientas administrativas, y luego haga doble clic en Servicios. Luego busque y haga doble clic en el servicio "Protocolo simple de transferencia de correo (SMTP)" en la ventana de servicio que se abre, haga clic en el botón "Detener" para detener el servicio, luego seleccione "Deshabilitado" en el "Tipo de inicio" y finalmente haga clic el botón "Aceptar". De esta forma, cerrar el servicio SMTP equivale a cerrar el puerto correspondiente.
Puerto
Si desea abrir el puerto, simplemente seleccione Automático en el tipo de inicio, haga clic en Aceptar, luego abra el servicio, haga clic en Iniciar en el estado del servicio para habilitar el puerto. y finalmente haga clic en Aceptar.
Consejo: No existe la opción "Servicio" en Windows 98.
Puede utilizar la función de configuración de reglas del firewall para cerrar/abrir puertos.
Puertos de red comunes
Puerto: 0
Servicio: Reservado
Descripción: Se suele utilizar para analizar el sistema operativo. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarlo a un puerto que normalmente está cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y lo transmite en la capa Ethernet.
Puerto: 1
Servicio: tcpmux
Descripción: Esto significa que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en este sistema. La máquina Irix incluye varias cuentas predeterminadas sin contraseña cuando se lanza, como: IP, UUCP invitado, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces los piratas informáticos buscaron tcpmux en Internet y utilizaron estas cuentas.
Puerto: 7
Servicio: Echo
Descripción: Al buscar el amplificador Fraggle, puedes ver mucha información enviada por personas a X.X.X.0 y X.X.X. 255.
Puerto: 19
Servicio: Generador de Caracteres
Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando TCP se conecta, envía un flujo de datos que contiene caracteres basura hasta que se cierra la conexión. Los piratas informáticos pueden utilizar la suplantación de IP para lanzar ataques DoS. Forja paquetes UDP entre dos servidores cargados. Del mismo modo, un ataque Fraggle DoS transmite un paquete con una IP de víctima falsificada a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.
Puerto 21
Descripción del puerto: El puerto 21 se utiliza principalmente para el servicio FTP (Protocolo de transferencia de archivos), utilizado principalmente para cargar y descargar archivos entre dos computadoras. Una computadora actúa como un cliente FTP y la otra actúa como un servidor FTP. Puede utilizar el inicio de sesión anónimo y el inicio de sesión con nombre de usuario y contraseña autorizados para iniciar sesión en el servidor FTP. Actualmente, los servicios FTP son la forma principal de cargar y descargar archivos en Internet. Además, hay un puerto 20, que es el número de puerto predeterminado para la transmisión de datos FTP.
En Windows, la conexión y administración FTP se pueden proporcionar a través de Internet Information Services (IIS), o el software del servidor FTP se puede instalar por separado para implementar funciones FTP, como el serv-U FTP común.
Sugerencias de operación: debido a que algunos servidores FTP pueden iniciar sesión de forma anónima, a menudo son explotados por piratas informáticos. Además, el puerto 21 será utilizado por algunos troyanos, como Blade Runner, FTP Trojan, Dolly Trojan, WebEx, etc. Si el servidor FTP no está configurado, se recomienda cerrar el puerto 21.
Puerto: 22
Servicio: Ssh
Descripción: La conexión TCP establecida por PcAnywhere y este puerto puede ser que encuentre ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.
Puerto 23
Descripción del puerto: El puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto), que es un programa de simulación y inicio de sesión ampliamente utilizado en Internet. El cliente y el servidor también deben configurarse para que los clientes con servicios Telnet puedan iniciar sesión en el servidor Telnet remoto e iniciar sesión con un nombre de usuario y contraseña autorizados. Después de iniciar sesión, los usuarios pueden utilizar la ventana del símbolo del sistema para realizar las operaciones correspondientes. En Windows, puede iniciar sesión de forma remota mediante Telnet escribiendo el comando "Telnet" en la ventana del símbolo del sistema.
Sugerencias de operación: con la ayuda del servicio Telnet, los piratas informáticos pueden buscar servicios Unix de inicio de sesión remoto y escanear el tipo de sistema operativo. Además, en Windows 2000, el servicio Telnet tiene muchas vulnerabilidades graves, como escalada de privilegios, denegación de servicio, etc., que pueden provocar la caída del servidor remoto. El puerto 23 del servicio Telnet es también el puerto predeterminado para el troyano TTS (Tiny Telnet Server). Por tanto, se recomienda cerrar el puerto 23.
El método para cerrar/abrir el puerto se presenta arriba y se presenta el contenido de los puertos 21 y 23. A continuación, cubriremos otras descripciones de puertos comunes y las recomendaciones de acción correspondientes.
Protocolo simple de transferencia de correo
Descripción del puerto: el puerto 25 lo abre el servidor SMTP (Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos. Hoy en día, la mayoría de los servidores de correo utilizan este protocolo. Por ejemplo, cuando utilizamos un programa cliente de correo electrónico, solicitamos la dirección del servidor SMTP al crear una cuenta. De forma predeterminada, la dirección del servidor utiliza el puerto 25.
Vulnerabilidades del puerto:
1. A través del puerto 25, los piratas informáticos pueden encontrar el servidor SMTP para reenviar spam.
El puerto 2.25 lo abren muchos troyanos, como Ajan, Antigen, Email Password Sender, ProMail, Trojan, Tapiras, Terminator, WinPC, WinSpy, etc. Tomemos WinSpy como ejemplo. Al abrir el puerto 25, puede monitorear todas las ventanas y módulos que se ejecutan en su computadora.
Sugerencias de operación: Si el servidor de correo SMTP no está configurado, puede cerrar el puerto.
Puerto 53
Descripción del puerto: el puerto 53 lo abre el servidor DNS (Domain Name Server) y se utiliza principalmente para la resolución de nombres de dominio. El servicio DNS es el servicio más utilizado en los sistemas NT. A través del servidor DNS, se puede lograr la conversión de nombres de dominio y direcciones IP. Siempre que recuerde el nombre de dominio, podrá acceder rápidamente al sitio web.
Vulnerabilidad del puerto: si el servicio DNS está activado, los piratas informáticos pueden obtener directamente la dirección IP de hosts, como servidores web, analizando el servidor DNS y luego usar el puerto 53 para atravesar algunos firewalls inestables para transportar realizar ataques. Recientemente, una empresa estadounidense también anunció las 10 vulnerabilidades más vulnerables a los ataques de piratas informáticos, la primera de las cuales es la vulnerabilidad BIND del servidor DNS.
Sugerencias de operación: si la computadora actual no se utiliza para proporcionar servicios de resolución de nombres de dominio, se recomienda cerrar este puerto.
Puertos 67 y 68
Descripción del puerto: los puertos 67 y 68 están abiertos para el servidor de protocolo Bootstrap y el cliente de protocolo Bootstrap que sirven el puerto Bootp. El servicio Bootp es un protocolo de arranque remoto que se originó en los primeros Unix. El servicio DHCP que usamos ahora es una ampliación del servicio Bootp. A través del servicio Bootp, puede asignar dinámicamente direcciones IP a computadoras en la LAN sin configurar direcciones IP estáticas para cada usuario.
Vulnerabilidad del puerto: si el servicio Bootp está activado, los piratas informáticos suelen utilizar la dirección IP asignada como enrutador local para realizar ataques de forma "intermediaria".
Sugerencias de operación: Se recomienda cerrar este puerto.
Arriba introdujimos el puerto 25 para el servicio SMTP, el puerto 53 para el servidor DNS y los puertos 67 y 68 para el servicio Bootp. A continuación presentaremos el puerto 69 de TFTP, el puerto 79 de servicio Finger y el puerto 80 de servicio HTTP respectivamente.
Puerto 69
Descripción del puerto: El puerto 69 está abierto para el servicio TFTP (Protocolo trivial de transferencia de archivos). TFTP es un protocolo simple de transferencia de archivos desarrollado por Cisco, similar a FTP. Sin embargo, en comparación con FTP, TFTP no tiene interfaces de acceso interactivas complejas ni controles de autenticación. Este servicio es adecuado para la transmisión de datos entre clientes y servidores y no requiere un entorno de intercambio complejo.
Vulnerabilidad del puerto: muchos servidores proporcionan tanto el servicio TFTP como el servicio Bootp, que se utilizan principalmente para descargar el código de inicio del sistema. Sin embargo, debido a que el servicio TFTP puede escribir archivos en el sistema, un pirata informático también puede aprovechar una mala configuración de TFTP para obtener cualquier archivo del sistema.
Sugerencias de operación: Se recomienda cerrar este puerto.
Puerto 79
Descripción del puerto: el puerto 79 está abierto para el servicio Finger y se utiliza principalmente para consultar información detallada, como usuarios en línea del host remoto, tipo de sistema operativo, desbordamiento del búfer, etc. . Por ejemplo, para mostrar la información del usuario01 en la computadora remota www.abc.com, puede escribir "finger user01@www.abc.com" en la línea de comando.
Vulnerabilidades de puertos: generalmente, los piratas informáticos quieren atacar la computadora de la otra parte y obtener información relevante utilizando las herramientas de escaneo de puertos correspondientes. Por ejemplo, al utilizar "Streamer", pueden escanear la versión del sistema operativo de la computadora remota en busca de información del usuario mediante el puerto 79 y también pueden detectar errores conocidos de desbordamiento del búfer. De esta forma, es fácil que lo pirateen. Además, el puerto 79 también lo utiliza como puerto predeterminado la compañía troyana Firehotcker.
Sugerencias de operación: Se recomienda cerrar este puerto.
Protocolo de transferencia de hipertexto
Descripción del puerto: El puerto 80 está abierto para HTTP (Protocolo de transferencia de hipertexto). HTTP es el protocolo más utilizado en Internet, utilizado principalmente en la WWW (Mundo). Wide Web) Transmitir información sobre el servicio. Podemos acceder al sitio web agregando ":80" (comúnmente conocido como "dirección del sitio web") a la dirección HTTP, por ejemplo: 80. Debido a que el número de puerto predeterminado del servicio de navegación web es 80, solo necesitamos ingresar la URL en lugar de ":80".
Vulnerabilidad del puerto: Algunos troyanos pueden utilizar el puerto 80 para atacar ordenadores, como Executor y RingZero.
Sugerencias de funcionamiento: Para poder acceder a Internet con normalidad se debe abrir el puerto 80.
A través de la introducción anterior, nos conectamos a Internet para conocer el puerto 69 del servicio TFTP, el puerto 79 del servicio Finger y el puerto 80 del servicio WWW.
A continuación se presentará el puerto desconocido 99, los puertos 109 y 110 del servicio POP3 y el puerto 11 del servicio RPC.
Puerto 99
Descripción del puerto: el puerto 99 se utiliza para un servicio llamado "Metagram Relay". Este servicio es relativamente raro y generalmente no se utiliza.
Vulnerabilidad de puerto: Aunque el servicio "Metagram Relay" no se utiliza habitualmente, troyanos como puertos ocultos y NCx99 utilizan este puerto. Por ejemplo, en Windows 2000, NCx99 puede vincular el programa cmd.exe al puerto 99, de modo que pueda usar Telnet para conectarse al servidor, agregar usuarios y cambiar permisos a voluntad.
Sugerencias de operación: Se recomienda cerrar este puerto.
Puertos 109, 110
Descripción del puerto: el puerto 109 está abierto para el servicio Post Office Protocol 2 (Post Office Protocol Version 2) y el puerto 110 está abierto para el servicio POP3 (Correo). Protocolo 3) servicio. POP2 y POP3 se utilizan principalmente para recibir correos electrónicos. En la actualidad, POP3 se utiliza ampliamente y muchos servidores admiten tanto POP2 como POP3. El cliente puede utilizar el protocolo POP3 para acceder al servicio de correo del servidor. La mayoría de los servidores de correo del ISP utilizan ahora este protocolo. Cuando utilice un programa cliente de correo electrónico, se le pedirá que ingrese la dirección del servidor POP3. De forma predeterminada, se utiliza el puerto 110 (como se muestra).
Vulnerabilidades de puertos: Si bien POP2 y POP3 brindan servicios de recepción de correo, también tienen muchas vulnerabilidades. Hay no menos de 20 vulnerabilidades de búfer de intercambio de nombres de usuario y contraseñas sólo en el servicio POP3. Por ejemplo, el servidor POP3 WebEasyMail tiene una vulnerabilidad de fuga de información de nombre de usuario legítima, que permite a atacantes remotos verificar la existencia de cuentas de usuario. Además, el puerto 110 también lo utilizan troyanos como el troyano ProMail, y el nombre de usuario y la contraseña de la cuenta POP pueden robarse a través del puerto 110.
Sugerencias de operación: si está ejecutando un servidor de correo, puede abrir este puerto.
Puerto 111
Descripción del puerto: El puerto 111 es un puerto abierto del servicio RPC (llamada a procedimiento remoto) de SUN, que se utiliza principalmente para la comunicación de procesos internos de diferentes computadoras en un sistema distribuido. . RPC es un componente muy importante en varios servicios de red. Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc. En Microsoft Windows, también existen servicios RPC.
Vulnerabilidad del puerto: SUN RPC tiene una gran vulnerabilidad, es decir, la función xdr_array tiene una vulnerabilidad de desbordamiento del búfer remoto cuando hay múltiples servicios RPC.
Arriba, presentamos el puerto desconocido 99 que es vulnerable a ataques troyanos, los puertos comunes 109 y 110 del servicio POP y el puerto 11 del servicio RPC de Sun. A continuación se presentará el puerto 113, que está estrechamente relacionado con muchos servicios de red, el puerto 119 utilizado para la transmisión de grupos de noticias y el puerto 135, que fue atacado por "Shock Wave".
Puerto 113
Descripción del puerto: El puerto 113 se utiliza principalmente para el "servicio de autenticación" de Windows. Generalmente, las computadoras conectadas a la red ejecutan este servicio, que se utiliza principalmente para autenticar a los usuarios conectados a TCP. A través de este servicio se puede obtener información sobre las computadoras conectadas. En Windows 2000/2003 Server, también hay un componente IAS especial que facilita la autenticación y la gestión de políticas en el acceso remoto.
Vulnerabilidad del puerto: aunque el puerto 113 puede facilitar la autenticación, a menudo se utiliza como grabador para FTP, POP, SMTP, IMAP e IRC, y será utilizado por los troyanos correspondientes, como el troyano de control de salas de chat IRC. caballo. Además, el puerto 113 es también el puerto abierto predeterminado para troyanos como los invisibles Identd Deamon y Kazimas.
Sugerencias de operación: Se recomienda cerrar este puerto.
Puerto 119
Descripción del puerto: El puerto 119 está abierto para el "Protocolo de transferencia de noticias en red" (NNTP para abreviar). Se utiliza principalmente para la transmisión de grupos de noticias y será. Se utiliza al buscar servidores USENET.
Vulnerabilidad de puerto: El conocido gusano Happy99 abre el puerto 119 por defecto. Si está infectado, continuará enviando correos electrónicos para propagarse, provocando congestión en la red.
Sugerencias de funcionamiento: si utiliza con frecuencia los grupos de noticias de USENET, tenga cuidado de cerrar el puerto de vez en cuando.
Puerto 135
Descripción del puerto: El puerto 135 se utiliza principalmente para utilizar el protocolo RPC (llamada a procedimiento remoto) para proporcionar servicios DCOM (modelo de objetos componentes distribuidos). A través de RPC, un programa que se ejecuta en una computadora puede ejecutar código con éxito en una computadora remota. Usando DCOM podemos comunicarnos directamente a través de la red y transferir a través de varias redes, incluido el protocolo HTTP.
Vulnerabilidad del puerto: Se cree que muchos usuarios de Windows 2000 y Windows XP fueron infectados el año pasado con el virus "Shockwave", que aprovechó las vulnerabilidades de RPC para atacar ordenadores. El propio RPC tiene una vulnerabilidad en su manejo del intercambio de mensajes a través de TCP/IP, causada por un manejo inadecuado de mensajes con formato incorrecto.
Esta vulnerabilidad afecta la interfaz entre RPC y DCOM, que escucha en el puerto 135.
Sugerencias de operación: Para evitar el ataque del virus "Shock Wave", se recomienda cerrar este puerto.
A través de la introducción anterior, debe conocer el puerto 113 del servicio de autenticación, el puerto 119 del grupo de noticias de la red y el puerto 135 utilizado por el virus "Shock Wave". A continuación, el autor presentará el puerto 137 del servicio de nombres NetBIOS, el puerto 139 de archivos e impresoras de Windows y el puerto 143 del protocolo IMAP.
Puerto 137
Descripción del puerto: el puerto 137 se utiliza principalmente para el "Servicio de nombres NetBIOS" y es un puerto UDP. Los usuarios sólo necesitan enviar una solicitud al puerto 137 de una computadora en la LAN o Internet para obtener el nombre de la computadora, el nombre de usuario registrado, si el controlador de dominio principal está instalado y si IIS se está ejecutando.
Vulnerabilidad del puerto: debido a que es un puerto UDP, un atacante puede obtener fácilmente información sobre la computadora de destino enviando una solicitud. Parte de la información se puede utilizar directamente para analizar vulnerabilidades, como los servicios IIS. Además, al capturar los paquetes que se comunican a través del puerto 137, se pueden obtener los tiempos de inicio y apagado de la computadora objetivo para atacar utilizando herramientas especiales.
Sugerencias de operación: Se recomienda cerrar este puerto.
Puerto 139
Descripción del puerto: el puerto 139 se proporciona para el "Servicio de sesión NetBIOS" y se utiliza principalmente para proporcionar acceso a archivos e impresoras de Windows y al servicio Samba en Unix. En Windows, debes utilizar este servicio para disfrutar de archivos en tu red de área local. Por ejemplo, en Windows 98, puede abrir el "Panel de control", hacer doble clic en el icono "Red", hacer clic en el botón "Archivo e imprimir* * *" en la pestaña "Configuración" y seleccionar las configuraciones correspondientes para instalar y habilite el servicio en Windows En 2000/XP, puede abrir el "Panel de control" y hacer doble clic en el icono "Conexión de red" para abrir las propiedades de la conexión local; luego, seleccione Protocolo de Internet (TCP/IP) en la pestaña General; de la ventana de propiedades y haga clic en el botón Propiedades; luego, en la ventana que se abre, haga clic en el botón Avanzado, seleccione la pestaña WINS en la ventana Configuración avanzada de TCP/IP y habilite NetBIOS sobre TCP/IP en el área de Configuración de NetBIOS.
Vulnerabilidad del puerto: aunque abrir el puerto 139 puede proporcionar * * * servicios de acceso, los atacantes suelen aprovecharlo para realizar ataques. Por ejemplo, utilizando herramientas de escaneo de puertos como Streamer y SuperScan, puede escanear la computadora de destino en busca del puerto 139. Si encuentra una vulnerabilidad, puede intentar obtener el nombre de usuario y la contraseña, lo cual es muy peligroso.
Sugerencias de operación: Si no necesita proporcionar archivos e impresoras, se recomienda cerrar este puerto.
Arriba, introdujimos el puerto 137, que puede obtener información del nombre de la computadora remota, y el puerto 139, que puede proporcionar archivos e impresoras a Windows. A continuación se presentará el puerto 143 del servicio de recepción de correo (IMAP), el puerto 161 del servicio SNMP y el puerto 443 del servicio HTTPS.
Puerto 143
Descripción del puerto: el puerto 143 se utiliza principalmente para el "Protocolo de acceso a mensajes de Internet" V2 (denominado Protocolo de acceso a mensajes de Internet), que, al igual que POP3, es un protocolo. para recibir correo electrónico. A través del protocolo IMAP podemos conocer el contenido de la carta sin recibir el correo electrónico, facilitando la gestión del correo electrónico en el servidor. Sin embargo, es más responsable que el protocolo POP3. Hoy en día, la mayoría de los principales programas de clientes de correo electrónico admiten este protocolo.
Vulnerabilidad del puerto: Al igual que el puerto 110 del protocolo POP3, el puerto 143 utilizado por IMAP también tiene una vulnerabilidad de desbordamiento del buffer, a través del cual se puede obtener el nombre de usuario y la contraseña. Además, un gusano de Linux llamado "admv0rm" utilizará este puerto para propagarse.
Sugerencias de operación: Si no es una operación del servidor IMAP, se debe cerrar el puerto.
Puerto 161
Descripción del puerto: el puerto 161 se utiliza para el "Protocolo simple de administración de red" (SNMP para abreviar), que se utiliza principalmente para administrar protocolos de red en redes TCP/IP. En Windows, el servicio SNMP puede proporcionar información de estado de hosts y varios dispositivos de red en la red TCP/IP. Actualmente, casi todos los fabricantes de equipos de red admiten SNMP.
Para instalar el servicio SNMP en Windows 2000/XP, primero podemos abrir el Asistente de componentes de Windows, seleccionar Herramientas de administración y monitoreo en el componente, hacer clic en Detalles para ver el Protocolo simple de administración de red (SNMP) y luego seleccione este componente. Luego, haga clic en Siguiente para instalar.
Vulnerabilidades de puerto: dado que SNMP se puede usar para obtener información de estado de varios dispositivos en la red y también se puede usar para controlar dispositivos de red, los piratas informáticos pueden controlar completamente la red a través de vulnerabilidades de SNMP.
Sugerencias de operación: Se recomienda cerrar este puerto.
Puerto 443
Descripción del puerto: El puerto 443, el puerto de navegación web, se utiliza principalmente para servicios HTTPS. Es otro HTTP que proporciona cifrado y transmisión a través de un puerto seguro.
En algunos sitios web con mayores requisitos de seguridad, como bancos, valores, compras, etc. , utilizando servicios HTTPS, de modo que la información intercambiada en estos sitios web no pueda ser vista por otros, garantizando la seguridad de las transacciones. La dirección de la página web se puede utilizar para transferir archivos multimedia en streaming a RealPlayer para su reproducción, lo que puede maximizar la utilización de forma eficaz.