Colección de citas famosas - Colección de versos - Puertos y descripciones comunes

Puertos y descripciones comunes

Puertos y descripciones de uso común (1)

1. Puerto 21:

Descripción del puerto: el puerto 21 se utiliza principalmente para FTP (protocolo de transferencia de archivos duFile). protocolo de transferencia) )Servir.

Sugerencias de operación: debido a que algunos servidores FTP pueden iniciar sesión de forma anónima, a menudo son explotados por piratas informáticos. Además, el puerto 21 también será utilizado por algunos troyanos, como Blade Runner, FTP Trojan, Doly Trojan, WebEx, etc. Si no configura un servidor FTP, se recomienda cerrar el puerto 21.

2. Puerto 23

Descripción del puerto: El puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto).

Sugerencias de operación: utilizando el servicio Telnet, los piratas informáticos pueden buscar servicios Unix de inicio de sesión remoto y escanear el tipo de sistema operativo. Además, existen múltiples vulnerabilidades graves en el servicio Telnet en Windows 2000, como escalada de privilegios, denegación de servicio, etc., que pueden provocar la caída del servidor remoto. El puerto 23 del servicio Telnet es también el puerto predeterminado del troyano TTS (Tiny Telnet Server). Por tanto, se recomienda cerrar el puerto 23.

3. Puerto 25

Descripción del puerto: el puerto 25 lo abre el servidor SMTP (Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos.

Puerto Vulnerabilidad:

1. Al utilizar el puerto 25, los piratas informáticos pueden encontrar servidores SMTP para reenviar spam.

2. El puerto 25 lo abren muchos programas troyanos, como Ajan, Antigen, Email Password Sender, ProMail, trojan, Tapiras, Terminator, WinPC, WinSpy, etc. Tome WinSpy como ejemplo. Al abrir el puerto 25, puede monitorear todas las ventanas y módulos que se ejecutan en la computadora.

Sugerencia de operación: Si no desea configurar un servidor de correo SMTP, puede cerrar este puerto.

4. Puerto 53

Descripción del puerto: el servidor DNS (Servidor de nombres de dominio) abre el puerto 53 y se utiliza principalmente para la resolución de nombres de dominio.

Vulnerabilidad del puerto: si se abre el servicio DNS, los piratas informáticos pueden obtener directamente las direcciones IP de hosts, como servidores web, analizando el servidor DNS y luego usar el puerto 53 para atravesar algunos firewalls inestables y llevar a cabo ataques. Recientemente, una empresa estadounidense también anunció las 10 vulnerabilidades más vulnerables a los ataques de piratas informáticos, la primera de las cuales es la vulnerabilidad BIND del servidor DNS.

Sugerencia de operación: si la computadora actual no se utiliza para proporcionar servicios de resolución de nombres de dominio, se recomienda cerrar este puerto.

Puertos 5, 67 y 68

Descripción del puerto: Los puertos 67 y 68 son el servidor de protocolo Bootstrap (servidor de protocolo de arranque) y el cliente de protocolo Bootstrap (programa de arranque) que sirven a Bootp respectivamente. cliente) puerto abierto. El servicio Bootp es un protocolo de arranque remoto originado en los primeros años de Unix. El servicio DHCP que usamos ahora es una extensión del servicio Bootp. El servicio Bootp puede asignar dinámicamente direcciones IP a computadoras en la LAN sin necesidad de que cada usuario establezca una dirección IP estática.

Vulnerabilidad del puerto: Si se abre el servicio Bootp, los piratas informáticos suelen utilizar una dirección IP asignada como enrutador local para llevar a cabo ataques mediante el método "man-in-middle".

Sugerencia de operación: Se recomienda cerrar este puerto.