个人电脑安全设置方法(一)
概要:常 这些端口的通讯明确表明了某种服 务的协议。例如:80端口实际上总是h++p通讯。 2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服 务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如: 许多系统处理动态端口从1024左右开始。 3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。 理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也 有例外:SUN的RPC端口从32768开始。 本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。
个人电脑安全设置方法(一),标签:电脑安全防护,个人电脑安全,http://www.5ijcw.com
常 这些端口的通讯明确表明了某种服
务的协议。例如:80端口实际上总是h++p通讯。
2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一
些服
务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的
。例如: 许多系统处理动态端口从1024左右开始。
3)
动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端
口。但也 有例外:SUN的RPC端口从32768开始。
本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。
记住:并不存在所谓
ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
0 通常用于分析*
作系统。这一方*能够工作是因为在一些系统中“0”是无效端口,当你试 图
使用一 种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使
用IP地址为
0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux这显示有人在寻找SGIIrix机
器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打
开。Iris 机器在发布时含有几个缺省的无密码的帐户,如lp,guest,
uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet
上搜索 tcpmux 并利用这些帐户。
7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255
的信
息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器
发送到另
一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见
Chargen)
另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做
Resonate Global
Dispatch”,它与DNS的这一端口连接以确定最近的路 由。Harvest/squid
cache将从3130端口发送UDPecho:“如果将cache的
source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT
reply。”这将会产生许多这类数据包。
11
sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么
启动 了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已
知某些弱点或
帐户的程序。这与UNIX系统中“ps”命令的结果相似再说一遍:ICMP没有端
口,ICMP port 11通常是ICMPtype=1119 chargen
这是一种仅仅发送字符的服务。UDP版本将 会在收到UDP包后回应含有用处不
大!字符的包。TCP连
接时,会发送含有用处不大!字符的数据流知道连接关闭。Hacker利用IP欺骗
可以发动DoS 攻击伪造两
个chargen服务器之间的UDP由于服务器企图回应两个服务器之间的无限 的往
返数据通讯一个chargen和echo将导致服务器过载。同样fraggle
DoS攻击向目标 地址的这个端口广播一个带有伪造受害者IP的数据包,受害
者为了回应这些数据而过 载。
21
ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方*。这些服
务器
带有可读写的目录。Hackers或tackers利用这些服务器作为传送warez (私有
程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
22 sshPcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务
有许多弱
点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议
在其它端
口运行ssh)还应该注意的是ssh工具包带有一个称为ake-ssh-known-hosts的
程序。
它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。
UDP(而不
是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632
(十六进 制的0x1600)位交换后是0x0016(使进制的22)。
23 Telnet入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 下一页
关键字: Tag:电脑安全,电脑安全防护,个人电脑安全,电脑学习 - 电脑安全
《个人电脑安全设置方法(一)》相关文章
- 个人电脑安全设置方法(一)
- › 致各位网友的一封个人电脑安全白皮书 (一)
- › 个人电脑如何预防MP3病毒
- › 个人电脑中毒后紧急处理四招
- › 个人电脑安全设置方法(一)
- › 个人电脑的基本维护常识(一)
- › 个人电脑维护小常识
- › 个人电脑日常维护知识三篇(一)
- › 打造100%绝对安全的个人电脑(一)
- › 个人电脑安全非技术性防范原则
- › 个人电脑安全的十六个误区(一)
- › 个人电脑 安全技巧20招(一)
- › 个人电脑硬盘日常维护经验谈
- 在百度中搜索相关文章:个人电脑安全设置方法(一)
- 在谷歌中搜索相关文章:个人电脑安全设置方法(一)
- 在soso中搜索相关文章:个人电脑安全设置方法(一)
- 在搜狗中搜索相关文章:个人电脑安全设置方法(一)