¿Cómo abren los usuarios de intranet el puerto 1080?
Cat (1): Puede instalar un software ccproxy. Busque en Internet y descargue muchos. La versión no registrada puede representar a tres usuarios. Más de tres usuarios pueden buscar en la máquina de registro. No la tengo a mano ahora, pero la he buscado antes.
La instalación predeterminada está bien. Después de la instalación, pida a sus compañeros que completen su dirección IP en el servidor proxy y completen el puerto 1080.
Seleccione socket5 para el protocolo.
También puedes usar :80, porque el número de puerto predeterminado para navegar por servicios web es 80, por lo que solo necesitas ingresar la URL sin ingresar ":80". Vulnerabilidad del puerto: algunos programas troyanos pueden usar el puerto 80 para atacar la computadora, como ejecutar utor, RingZero, etc. Sugerencia de funcionamiento: Para poder navegar por Internet con normalidad debemos abrir el puerto 80. Descripción del puerto de los puertos 109 y 110: El puerto 109 está abierto para el servicio POP2 (Protocolo de oficina postal versión 2, Protocolo de oficina postal 2), el puerto 110 está abierto para el servicio POP3 (Protocolo de correo 3), tanto POP2 como POP3 se utilizan principalmente para recibir Para los correos electrónicos, actualmente se utiliza POP3 con más frecuencia y muchos servidores admiten tanto POP2 como POP3. El cliente puede utilizar el protocolo POP3 para acceder al servicio de correo del servidor. Hoy en día, la mayoría de los servidores de correo de los ISP utilizan este protocolo. Cuando utilice un programa cliente de correo electrónico, se le pedirá que ingrese la dirección del servidor POP3. De forma predeterminada, se utiliza el puerto 110 (como se muestra en la figura). Vulnerabilidades de los puertos: si bien POP2 y POP3 brindan servicios de recepción de correo, también tienen muchas vulnerabilidades. Hay no menos de 20 vulnerabilidades en el desbordamiento del búfer de intercambio de nombre de usuario y contraseña solo en el servicio POP3. Por ejemplo, la vulnerabilidad de fuga de información de nombre de usuario legítimo del servidor WebEasyMail POP3 permite a atacantes remotos verificar la existencia de cuentas de usuario. Además, el puerto 110 también lo utilizan programas troyanos como el troyano ProMail. Los nombres de usuario y contraseñas de cuentas POP pueden robarse a través del puerto 110. Sugerencia de operación: si está ejecutando un servidor de correo, puede abrir este puerto. Puerto 135 Descripción del puerto: El puerto 135 se utiliza principalmente para utilizar el protocolo RPC (llamada a procedimiento remoto) y proporcionar servicios DCOM (modelo de objetos componentes distribuidos) que pueden garantizar que los programas que se ejecutan en una computadora se puedan ejecutar sin problemas en una computadora remota. ; utilizando DCOM puede comunicarse directamente a través de la red y puede transferirse a través de una variedad de redes, incluido el protocolo HTTP. Vulnerabilidad del puerto: Creo que muchos usuarios de Windows 2000 y Windows XP fueron infectados por el virus "Shockwave" el año pasado, que utilizó vulnerabilidades RPC para atacar computadoras. El propio RPC tiene una vulnerabilidad en la parte que maneja el intercambio de mensajes a través de TCP/IP, que se debe al manejo incorrecto de mensajes con formato incorrecto. Esta vulnerabilidad afecta a una interfaz entre RPC y DCOM, y el puerto de escucha de esta interfaz es el 135. Sugerencia de operación: Para evitar el ataque del virus "Shock Wave", se recomienda cerrar el puerto 137. Descripción del puerto: El puerto 137 se utiliza principalmente para el "Servicio de nombres NetBIOS" (Servicio de nombres NetBIOS) y es un puerto UDP. Los usuarios solo necesitan conectarse a la LAN o a Internet. Al enviar una solicitud al puerto 137 de una determinada computadora, puede obtener el nombre de la computadora, el nombre de usuario registrado e información como, por ejemplo, si hay un controlador de dominio principal instalado y. si IIS se está ejecutando. Vulnerabilidad del puerto: debido a que es un puerto UDP, es fácil para un atacante obtener información relevante sobre la computadora de destino enviando una solicitud. Parte de la información puede explotarse y analizarse directamente en busca de vulnerabilidades, como el servicio IIS. Además, al capturar los paquetes de información que se comunican a través del puerto 137, es posible obtener los tiempos de inicio y apagado del ordenador objetivo, de modo que se puedan utilizar herramientas especializadas para atacar. Sugerencia de operación: Se recomienda cerrar este puerto. Puerto 139 Descripción del puerto: El puerto 139 se proporciona para el "Servicio de sesión NetBIOS" y se utiliza principalmente para compartir archivos e impresoras de Windows y servicios Samba en Unix. En Windows, para compartir archivos en una LAN, se debe utilizar este servicio. Por ejemplo, en Windows 98, puede abrir el "Panel de control", hacer doble clic en el icono "Red", hacer clic en el botón "Compartir archivos e impresión" en la pestaña "Configuración", seleccionar la configuración correspondiente para instalar y habilitar el servicio en En Windows 2000/XP, puede abrir el "Panel de control" y hacer doble clic en el icono "Conexión de red" para abrir las propiedades de la conexión local y luego seleccionar "Protocolo de Internet (TCP/IP)" en "General"; " de la ventana de propiedades y haga clic en el botón "Propiedades"; luego, en la ventana que se abre, haga clic en el botón "Avanzado"; seleccione la pestaña "WINS" en la ventana "Configuración avanzada de TCP/IP" y habilite NetBIOS sobre TCP/IP. en el área "Configuración de NetBIOS".
Vulnerabilidad del puerto: aunque abrir el puerto 139 puede proporcionar servicios gratuitos, los atacantes suelen utilizarlo para llevar a cabo ataques. Por ejemplo, el uso de herramientas de escaneo de puertos como Streamer y SuperScan puede escanear el puerto 139 de la computadora de destino. puedes intentar Obtener nombre de usuario y contraseña, esto es muy peligroso.
Flutter(4): para abrir el puerto manualmente, sigue estos pasos:
1. Haz clic en Inicio y luego haz clic. Barrio en línea.
2. En Tareas de red, haga clic en Ver conexiones de red. (Como alternativa, haga clic con el botón derecho en Sitios de red en el escritorio y luego haga clic en Propiedades).
3. Haga clic con el botón derecho en la conexión de Internet y luego haga clic en Propiedades.
4. Haga clic en la pestaña Avanzado y luego haga clic en Configuración.
Nota: Si el botón Configuración no está disponible, el Firewall de Windows no está habilitado en esta conexión y no es necesario abrir ningún puerto (ya que todos ya están abiertos).
5. Haga clic en Agregar para abrir un nuevo puerto.
6. En el cuadro de descripción, escriba un nombre que sea fácil de recordar. Por ejemplo, escriba 1080:puerto 1080.
7. En Nombre de la computadora o dirección IP de su red que proporciona este servicio, escriba 127.0.0.1.
Nota: Puede especificar la dirección IP de una computadora interna. Pero, en general, utilice 127.0.0.1.
8. En los cuadros Puerto externo y Puerto interno, escriba los números de puerto. Normalmente, este número es el mismo.
9. Haga clic en TCP o UDP y luego haga clic en Aceptar.
10. Repita los pasos del 1 al 9 para cada puerto que desee abrir.