1、tcpmux 这显示(xianshi)有人在寻找(xunzhao)SGI Irix机器。Irix是实现(shixian)tcpmux的主要(zhuyao)提供者,默认(moren)情况(qingkuang)下 tcpmux在这种系 统(system)中被打开(dakai)。Irix机器在发布(fabu)是含有几个默认(moren)的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管 理(manage)员在安装(anzhuang)后忘 记删除这些帐户。因此(yinci)HACKER在INTERNET上搜 索(search)tc
2、pmux并利用(liyong)这些帐户。7 Echo 能看到许多人搜 索(search)Fraggle放大(fangda)器时,发送到X.X.X.0和X.X.X.255的信 息(info)。19 Character Generator 这是一种仅仅发送字符的服务(fuwu)。UDP版本将会在收到UDP包后回应含有垃圾(laji)字符的 包。TCP连接(lianjie)时会发送含有垃圾(laji)字符的数据流直到连接(lianjie)关闭(guanbi)。HACKER利用(liyong)IP欺骗(qipian)可以(keyi)发 动DoS攻击。伪造(weizao)两个chargen服务(fuwu
3、)器之间的UDP包。同样(tongyang)Fraggle DoS攻击向目标(mubiao)地址的 这个端口广播(guangbo)一个带有伪造(weizao)受害(shouhai)者IP的数据包,受害(shouhai)者为了回应这些数据而过载。21 FTP FTP服务(fuwu)器所开放(kaifang)的端口,用于上传、下 载(download)。最常见(changjian)的攻击者用于寻找(xunzhao)打开(dakai) anonymous的FTP服务(fuwu)器的方法(fangfa)。这些服务(fuwu)器带有可读写的目录。木马Doly Trojan、 Fore、Invisible
4、 FTP、WebEx、WinCrash和Blade Runner所开放(kaifang)的端口。22 Ssh PcAnywhere建立(jianli)的TCP和这一端口的连接(lianjie)可能(keneng)是为了寻找(xunzhao)ssh。这一服务(fuwu)有许多弱 点,如果(ruguo)配置成特定的模式(moshi),许多使用(shiyong)RSAREF库的版本就会有不少的漏洞(loudong)存在(cunzai)。23 Telnet 远程(yuancheng)登录,入侵者在搜 索(search)远程(yuancheng)登录UNIX的服务(fuwu)。大多数(duoshu)情况
5、(qingkuang)下扫描这一端口是为 了找到机器运 行(running)的操作系 统(system)。还有使用(shiyong)其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放(kaifang)这个端口。25 SMTP SMTP服务(fuwu)器所开放(kaifang)的端口,用于发送邮 件(mail)。入侵者寻找(xunzhao)SMTP服务(fuwu)器是为了传递他 们的SPAM。入侵者的帐户被关闭(guanbi),他们需要(xuyao)连接(lianjie)到高带宽的E-MAIL服务(fuwu)器上,将简单(jiandan)的 信 息(info)传递到不同
6、的地址。木马Antigen、Email Password Sender、Haebu Coceda、 Shtrilitz Stealth、WinPC、WinSpy都开放(kaifang)这个端口。31 MSG Authentication 木马Master Paradise、Hackers Paradise开放(kaifang)此端口。42 WINS Replication WINS复制 53 Domain Name Server(DNS) DNS服务(fuwu)器所开放(kaifang)的端口,入侵者可能(keneng)是试图进行(jinxing)区域传递(TCP),欺骗(qipian)DNS
7、 (UDP)或隐藏(yincang)其他的通信(tongxin)。因此(yinci)防火墙常常(changchang)过滤或记录(jilu)此端口。67 Bootstrap Protocol Server 通过(tongguo)DSL和Cable modem的防火墙常会看见大量(daliang)发送到广播(guangbo)地址255.255.255.255 的数据。这些机器在向DHCP服务(fuwu)器请求(qingqiu)一个地址。HACKER常进入它们,分配一个地址把 自己(ziji)作为局部(jubu)路由器而发起(faqi)大量(daliang)中间(zhongjian)人(man-i
8、n-middle)攻击。客户端向68端口广播(guangbo) 请求(qingqiu)配置,服务(fuwu)器向67端口广播(guangbo)回应请求(qingqiu)。这种回应使用(shiyong)广播(guangbo)是因为(yinwei)客户端还不知道(zhidao)可 以发送的IP地址。69 Trival File Transfer 许多服务(fuwu)器与bootp一起(yiqi)提供这项服务(fuwu),便于从系 统(system)下 载(download)启动(qidong)代码。但是它们常 常由于错误(cuowu)配置而使入侵者能从系 统(system)中窃取(qiequ)任何
9、 文件。它们也可用于系 统(system)写入文件。79 Finger Server 入侵者用于获得(huode)用户信 息(info),查询操作系 统(system),探测已知的缓冲区溢出错误(cuowu),回应从 自己(ziji)机器到其他机器Finger扫描。80 HTTP 用于网页浏览(lan)。木马Executor开放(kaifang)此端口。99 Metagram Relay 后门程序(chengxu)ncx99开放(kaifang)此端口。102 Message transfer agent(MTA)-X.400 over TCP/IP 消息(xiaoxi)传输代理。109 Po
10、st Office Protocol -Version3 POP3服务(fuwu)器开放(kaifang)此端口,用于接收(jieshou)邮 件(mail),客户端访问(fangwen)服务(fuwu)器端的邮 件(mail)服务(fuwu)。POP3 服务(fuwu)有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少(zhishao)有20个,这意 味着入侵者可以(keyi)在真正登陆前进(qianjin)入系 统(system)。成功(chenggong)登陆后还有其他缓冲区溢出错误(cuowu)。110 SUN公司的RPC服务(fuwu)所有(suoyou)端口 常见(cha
11、ngjian)RPC服务(fuwu)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 113 Authentication Service 这是一个许多计算机上运 行(running)的协议,用于鉴别(jianbie)TCP连接(lianjie)的用户。使用(shiyong)标准(biaozhun)的这种 服务(fuwu)可以(keyi)获得(huode)许多计算机的信 息(info)。但是它可作为许多服务(fuwu)的记录(jilu)器,尤其(youqi)是FTP、POP、 IMAP、SMTP和IRC等服务(fuwu)。通常(tongchan
12、g)如果(ruguo)有许多客户通过(tongguo)防火墙访问(fangwen)这些服务(fuwu),将会看到许 多这个端口的连接(lianjie)请求(qingqiu)。记住,如果(ruguo)阻断这个端口客户端会感觉(ganjue)到在防火墙另一边与 E-MAIL服务(fuwu)器的缓慢(huanman)连接(lianjie)。许多防火墙支持(zhichi)TCP连接(lianjie)的阻断过程(guocheng)中发回RST。这将会停止(tingzhi) 缓慢(huanman)的连接(lianjie)。119 Network News Transfer Protocol NEWS新 闻
13、(news)组传输协议,承载USENET通信(tongxin)。这个端口的连接(lianjie)通常(tongchang)是人们在寻找(xunzhao) USENET服务(fuwu)器。多数(duoshu)ISP限制,只有(zhiyou)他们的客户才能(caineng)访问(fangwen)他们的新 闻(news)组服务(fuwu)器。打开(dakai)新 闻组服务(fuwu)器将允许(yunxu)发/读任何人的帖子,访问(fangwen)被限制的新 闻(news)组服务(fuwu)器,匿名发帖或发送 SPAM。135 Location Service Microsoft在这个端口运 行(running)DCE RPC end-point mapper为它的DCOM服务(fuwu)。这与
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1