Colección de citas famosas - Consulta de diccionarios - ¿Explicación detallada de varios puertos de computadora?

¿Explicación detallada de varios puertos de computadora?

(1) Descripción del puerto del puerto 8080: el puerto 8080 es lo mismo que el puerto 80. Se utiliza para el servicio proxy WWW y puede realizar la navegación web. A menudo se agrega al visitar un sitio web o utilizar un servidor proxy. Introduzca el número de puerto ":8080". Mapa de puertos

Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas de virus. Por ejemplo, el virus troyano Brown Orifice (BrO) puede usar el puerto 8080 para controlar completamente una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para atacar. Sugerencias de operación: Generalmente usamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto. (2) Puerto: 21 Servicio: FTP Descripción: El puerto abierto por el servidor FTP se utiliza para cargar y descargar. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Puertos abiertos por Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner. (3) Puerto: 22 Servicio: Ssh Descripción: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para encontrar ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades. (4) Puerto: 23 Servicio: Telnet Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas en las que los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto. (5) Puerto: 25 Servicio: SMTP Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto. (6) Puerto: 80 Servicio: HTTP Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto. (7) Puerto: 102 Servicio: Agente de transferencia de mensajes (MTA)-X.400 sobre TCP/IP Descripción: Agente de transferencia de mensajes. (8) Puerto: 109 Servicio: Protocolo de oficina postal -Versión 3 Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servicio de correo del lado del servidor. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 vulnerabilidades relacionadas con desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente. (9) Puerto: 110 Servicio: Todos los puertos del servicio RPC de SUN Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc. (10) Puerto: 119 Servicio: Protocolo de transferencia de noticias en red Descripción: Protocolo de transferencia de grupos de noticias NEWS, que transporta comunicación USENET. Este puerto suele ser donde la gente busca servidores USENET para conectarse. La mayoría de los ISP restringen el acceso a los servidores de sus grupos de noticias únicamente a sus clientes. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer mensajes, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar mensajes SPAM. (11) Puerto: 135 Servicio: Servicio de ubicación Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto para su servicio DCOM. Esto es muy similar a la función del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿HACKER está escaneando este puerto de la computadora para encontrar Exchange Server ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS que apuntan directamente a este puerto. (12) Puertos: 137, 138, 139 Servicio: NETBIOS Nombre Servicio Descripción: 137 y 138 son puertos UDP, que se utilizan al transferir archivos a través de Network Neighborhood. Y puerto 139: las conexiones que ingresan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA.

El registro WINS también lo utiliza. (13) Puerto: 161 Servicio: SNMP Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas a Internet. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Pueden experimentar con todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario---------------------------------------- -- Editar Esta sección trata sobre las operaciones del puerto Ver el puerto Para ver el puerto en Windows 2000/XP/Server 2003, puede usar el comando NETSTAT: Ver puerto

"Inicio">"Ejecutar". >"cmd" para abrir la ventana del símbolo del sistema. Escriba "NETSTAT -a -n" en el símbolo del sistema y presione la tecla Intro para ver el número de puerto y el estado de las conexiones TCP y UDP en formato numérico. Formato de comando: Netstat ?-a -e - n -o -s. ? -a significa mostrar todas las conexiones TCP activas y los puertos TCP y UDP en los que la computadora está escuchando. -e significa mostrar la cantidad de bytes enviados y recibidos por Ethernet, la cantidad de paquetes de datos, etc. -n indica que solo las direcciones y números de puerto de todas las conexiones TCP activas se muestran en forma numérica. -o significa mostrar las conexiones TCP activas e incluir el ID del proceso (PID) de cada conexión. -s significa mostrar información estadística de varias conexiones por protocolo, incluidos los números de puerto. Cerrar el puerto: Por ejemplo, para cerrar el puerto 25 del servicio SMTP en Windows 2000/XP, puede hacer esto: primero abra el "Panel de control", haga doble clic en "Herramientas administrativas" y luego haga doble clic en "Servicios". . Luego busque y haga doble clic en el servicio "Protocolo simple de transferencia de correo (SMTP)" en la ventana de servicio que se abre, haga clic en el botón "Detener" para detener el servicio, luego seleccione "Deshabilitado" en el "Tipo de inicio" y finalmente haga clic Botón "Aceptar" ”. De esta forma, cerrar el servicio SMTP equivale a cerrar el puerto correspondiente. Abra el puerto Si desea abrir el puerto, simplemente seleccione "Automático" en el "Tipo de inicio", haga clic en el botón "Aceptar", luego abra el servicio, haga clic en el botón "Inicio" en el "Estado del servicio" para habilitar el puerto y, finalmente, haga clic en el botón "Aceptar". Además, en las propiedades de conexión de red, seleccione la propiedad "Protocolo TCP/IP", abra la configuración avanzada de TCP/IP, abra el filtrado TCP/IP en la página de opciones y, en la ventana de configuración que aparece, también puede configurar el apertura y cierre del puerto según la situación de implementación. Desactivado, el valor predeterminado es que el filtrado TCP/IP no está habilitado. Editar este párrafo otros puertos comunes (1) Puerto publicitario filtrado: 0 Servicio: Reservado Descripción: Generalmente se utiliza para analizar el sistema operativo. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarse utilizando un puerto normalmente cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y transmite en la capa Ethernet. (2) Puerto: 1 Servicio: tcpmux Descripción: Esto muestra que alguien está buscando la máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en dichos sistemas. Las máquinas Irix se lanzan con varias cuentas sin contraseña predeterminadas, como: IP, GUEST UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces HACKER busca tcpmux en INTERNET y explota estas cuentas. (3) Puerto: 7 Servicio: Echo Descripción: Puede ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan el amplificador Fraggle. (4) Puerto: 19 Servicio: Generador de caracteres Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando se establece una conexión TCP, se enviará un flujo de datos que contiene caracteres basura hasta que se cierre la conexión. HACKER puede utilizar la suplantación de IP para lanzar ataques DoS. Forja paquetes UDP entre dos servidores cargados. El mismo ataque Fraggle DoS transmite un paquete con una IP de víctima falsa a este puerto de la dirección de destino, y la víctima se sobrecarga en respuesta a estos datos. (5) Puerto: 21 Servicio: FTP Descripción: El puerto abierto por el servidor FTP se utiliza para cargar y descargar. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Puertos abiertos por Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.

(6) Puerto: 22 Servicio: Ssh Descripción: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para encontrar ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades. (7) Puerto: 23 Servicio: Telnet Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas en las que los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto. (8) Puerto: 25 Servicio: SMTP Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto. (9) Puerto: 31 Servicio: Autenticación MSG Descripción: Trojans Master Paradise y Hackers Paradise abren este puerto. (10) Puerto: 42 Servicio: Replicación WINS Descripción: Replicación WINS (11) Puerto: 53 Servicio: Servidor de nombres de dominio (DNS) Descripción: El puerto abierto por el servidor DNS, el intruso puede estar intentando realizar una transferencia de zona (TCP) , falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto. (12) Puerto: 67 Servicio: Servidor de protocolo Bootstrap Descripción: Los firewalls a través de DSL y módem por cable a menudo ven una gran cantidad de datos enviados a la dirección de transmisión 255.255.255.255. Estas máquinas solicitan una dirección del servidor DHCP. Los HACKER a menudo ingresan en ellos, les asignan una dirección, actúan como enrutador local y lanzan una gran cantidad de ataques de intermediario. El cliente transmite una solicitud de configuración al puerto 68 y el servidor transmite una solicitud de respuesta al puerto 67. Esta respuesta utiliza una transmisión porque el cliente aún no conoce la dirección IP a la que puede enviar. (13) Puerto: 69 Servicio: Trival File Transfer Descripción: Muchos servidores proporcionan este servicio junto con bootp para facilitar la descarga del código de inicio del sistema. Pero a menudo están mal configurados, lo que permite a los intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos. (14) Puerto: 79 Servicio: Finger Server Descripción: Los intrusos se utilizan para obtener información del usuario, consultar el sistema operativo, detectar errores conocidos de desbordamiento del búfer y responder a escaneos Finger desde sus propias máquinas a otras máquinas. (15) Puerto: 80 Servicio: HTTP Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto. (16) Puerto: 99 Servicio: Metagram Relay Descripción: El programa de puerta trasera ncx99 abre este puerto. (17) Puerto: 102 Servicio: Agente de transferencia de mensajes (MTA)-X.400 sobre TCP/IP Descripción: Agente de transferencia de mensajes.