¿Qué puertos de computadora son vulnerables a la intrusión y explotación de virus troyanos?
Cada servicio corresponde a un puerto correspondiente. Por ejemplo, el puerto del conocido servicio WWW es 80, smtp es 25 y ftp es 21. Estos servicios están habilitados de forma predeterminada en la instalación de win2000. Realmente no es necesario para los usuarios individuales. Cerrar el puerto significa cerrar servicios inútiles. Configúrelo en "Servicios" en "Herramientas administrativas" en "Panel de control".
1. Cierre 7.9 y otros puertos: cierre el servicio TCP/IP simple y admita los siguientes servicios TCP/IP: Generador de caracteres, Diurno, Descartar, Eco y Cita del día.
2. Cerrar el puerto 80: Apagar el servicio WWW. El nombre "Servicio de publicación World Wide Web" aparece en Servicios y proporciona conectividad y administración web a través del complemento Internet Information Services.
3. Cierre el puerto 25: cierre el servicio Protocolo simple de transporte de correo (SMTP), que proporciona la función de transmitir correos electrónicos a través de redes.
4. Cierre el puerto 21: cierre el servicio de publicación FTP, que proporciona conexión y administración FTP a través de la unidad de administración de Internet Information Services.
5. Desactive el puerto 23: Desactive el servicio Telnet, que permite a los usuarios remotos iniciar sesión en el sistema y utilizar la línea de comandos para ejecutar programas de consola.
6. Otra cosa muy importante es cerrar el servicio del servidor. Este servicio proporciona soporte RPC, archivos, impresión y uso compartido de canalizaciones con nombres. Al desactivarlo se desactivarán los servicios predeterminados de win2k, como ipc$, c$, admin$, etc. Cerrar este servicio no afectará sus otras operaciones.
7. También existe el puerto 139. El puerto 139 es el puerto de sesión NetBIOS, que se utiliza para compartir archivos e impresoras. Tenga en cuenta que la máquina Unix que ejecuta samba también abre el puerto 139, que tiene la misma función. En el pasado, Streamer 2000 no era muy preciso cuando se usaba para determinar el tipo de host de la otra parte. Probablemente se debía a que el puerto 139 estaba abierto y se consideraba una máquina NT. Pero ahora es mejor. El método para desactivar la escucha 139 es seleccionar el atributo "Protocolo de Internet (TCP/IP)" en "Conexión de área local" en "Conexiones de red y de acceso telefónico", ingresar "Configuración avanzada de TCP/IP", "Configuración WINS". y hay un elemento "Desactivar TCP/IP" IP NETBIOS", marque la casilla para cerrar el puerto 139. Para usuarios individuales, puede configurarlo como "deshabilitado" en cada configuración de atributo de servicio para evitar reiniciar el servicio la próxima vez y abrir el puerto.
Cada servicio corresponde a un puerto correspondiente. Por ejemplo, el puerto del conocido servicio WWW es 80, smtp es 25 y ftp es 21. Estos servicios están habilitados de forma predeterminada en la instalación de win2000. Realmente no es necesario para los usuarios individuales. Cerrar el puerto significa cerrar servicios inútiles.
Configurar en "Servicios" en "Herramientas Administrativas" en "Panel de Control".
1. Cierre 7.9 y otros puertos: cierre el servicio TCP/IP simple y admita los siguientes servicios TCP/IP: Generador de caracteres, Diurno, Descartar, Eco y Cita del día.
2. Cerrar el puerto 80: Apagar el servicio WWW. El nombre "Servicio de publicación World Wide Web" aparece en Servicios y proporciona conectividad y administración web a través del complemento Internet Information Services.
3. Cierre el puerto 25: cierre el servicio Protocolo simple de transporte de correo (SMTP), que proporciona la función de transmitir correos electrónicos a través de redes.
4. Cierre el puerto 21: cierre el servicio de publicación FTP, que proporciona conexión y administración FTP a través de la unidad de administración de Internet Information Services.
5. Desactive el puerto 23: desactive el servicio Telnet, que permite a los usuarios remotos iniciar sesión en el sistema y utilizar la línea de comandos para ejecutar programas de consola.
6. Otra cosa muy importante es cerrar el servicio del servidor. Este servicio proporciona soporte RPC, archivos, impresión y uso compartido de canalizaciones con nombres. Al desactivarlo se desactivarán los servicios predeterminados de win2k, como ipc$, c$, admin$, etc. Cerrar este servicio no afectará sus otras operaciones.
7. También existe el puerto 139. El puerto 139 es el puerto de sesión NetBIOS, que se utiliza para compartir archivos e impresoras. Tenga en cuenta que la máquina Unix que ejecuta samba también abre el puerto 139, que tiene la misma función. En el pasado, Streamer 2000 no era muy preciso cuando se usaba para determinar el tipo de host de la otra parte. Probablemente se debía a que el puerto 139 estaba abierto y se consideraba una máquina NT. Pero ahora es mejor.
El método para desactivar la escucha 139 es seleccionar el atributo "Protocolo de Internet (TCP/IP)" en "Conexión de área local" en "Conexiones de red y de acceso telefónico" e ingresar "TCP/IP avanzado Configuración" y "Configuración WINS" Hay un elemento "Desactivar NETBIOS para TCP/IP". Si lo marca, el puerto 139 se cerrará.
Para usuarios individuales, puede configurarlo como "deshabilitado" en cada configuración de atributo de servicio para evitar reiniciar el servicio la próxima vez y abrir el puerto.
Generalmente utilizamos algún potente software anti-piratería y cortafuegos para garantizar la seguridad de nuestros sistemas, pero algunos usuarios no cumplen con las condiciones anteriores. ¿Qué hacer? Aquí hay una manera sencilla de ayudar a todos a prevenir intrusiones ilegales restringiendo los puertos.
Métodos de intrusión ilegal
En pocas palabras, los métodos de intrusión ilegal se pueden dividir aproximadamente en 4 tipos:
1. El error de sistemas irrumpe en el host.
2. Plante un troyano y utilice la puerta trasera abierta por el troyano para ingresar al host.
3. Utilice el desbordamiento de datos para obligar al host a proporcionar una puerta trasera para ingresar al host.
4. Aprovechar las vulnerabilidades de ciertos diseños de software para controlar directa o indirectamente el host.
Los principales métodos de intrusión ilegal son los dos primeros, especialmente el uso de algunas herramientas de piratería populares. El primer método es la forma más común y común de atacar el host y los dos últimos métodos; Solo algunos piratas informáticos sofisticados pueden aprovecharlo y el impacto no es generalizado. Tan pronto como ocurren estos dos problemas, los proveedores de servicios de software proporcionarán rápidamente parches para reparar el sistema de manera oportuna.
Por lo tanto, si se pueden restringir los dos primeros métodos de intrusión ilegal, se pueden prevenir eficazmente las intrusiones ilegales utilizando herramientas de piratas informáticos. Además, los dos primeros métodos de intrusión ilegal tienen una cosa en común: ingresar al host a través del puerto.
Un puerto es como varias puertas en una casa (servidor). Diferentes puertas conducen a diferentes habitaciones (diferentes servicios proporcionados por el servidor). Nuestro puerto predeterminado FTP comúnmente utilizado es 21, mientras que el puerto predeterminado de las páginas web WWW es generalmente 80. Sin embargo, algunos administradores de red descuidados a menudo abren algunos servicios de puertos que son fáciles de invadir, como 139, etc., y también hay algunos programas troyanos, como Binghe, BO, Guangwai, etc., que abren automáticamente un puerto que no eres consciente de. Entonces, mientras bloqueemos todos los puertos que no utilizamos, ¿no podremos prevenir estos dos tipos de intrusiones ilegales?
Métodos para restringir puertos
Para usuarios individuales, puede restringir todos los puertos, porque no tiene que permitir que su máquina proporcione ningún servicio al mundo exterior para brindar servicios de red; En el mundo exterior, para el servidor, debemos abrir los puertos que deben usarse (como el puerto WWW 80, el puerto FTP 21, el puerto de servicio de correo 25, 110, etc.) y cerrar todos los demás puertos.
Aquí, los usuarios que utilizan Windows 2000 o Windows XP, no necesitan instalar ningún otro software y pueden utilizar la función "Filtrado TCP/IP" para limitar los puertos del servidor. Las configuraciones específicas son las siguientes:
1. Haga clic derecho en "Mis sitios de red", seleccione "Propiedades" y luego haga doble clic en "Conexión de área local" (si es un usuario de Internet por acceso telefónico, seleccione el icono "Mi conexión") y aparecerá el cuadro de diálogo "Estado de la conexión de área local".
2. Haga clic en el botón [Propiedades], aparecerá "Propiedades de conexión de área local", seleccione "Protocolo de Internet (TCP/IP)" en "Esta conexión utiliza los siguientes elementos" y luego haga clic en Botón [Propiedades].
3. Haga clic en el botón [Avanzado] en el cuadro de diálogo emergente "Protocolo de Internet (TCP/IP)". En la ventana emergente "Configuración avanzada de TCP/IP", seleccione la pestaña "Opciones", seleccione "Filtrado TCP/IP" y luego haga clic en el botón [Propiedades].
4. En el cuadro de diálogo emergente "Filtrado TCP/IP", seleccione la casilla de verificación "Habilitar filtrado TCP/IP" y luego seleccione "Solo permitir" en el "Puerto TCP" a la izquierda. (Consulte la imagen adjunta).
De esta manera, podrás agregar o eliminar tú mismo varios puertos de tu TCP o UDP o IP.
Después de agregar o eliminar, reinicie la máquina y su servidor estará protegido.
Si solo navegas por Internet no necesitas añadir ningún puerto. Sin embargo, si desea utilizar algunas herramientas de comunicación de red, como OICQ, debe abrir el puerto "4000". De manera similar, si descubre que una herramienta de red de uso común no funciona, averigüe el puerto que abre en su host. y luego agregue el puerto en "Filtrado TCP/IP".
Materiales de referencia:/user1/210/archives/2005/3327.shtml