當前位置:首頁 » 網路設備 » 高風險埠

高風險埠

發布時間: 2021-02-25 16:03:11

1. 常見的高危有哪些

80埠
埠說明:80埠是為HTTP(HyperText Transport Protocol,超文本傳輸協
議)開放的,這是上網沖浪使用最多的協議,主要用於在WWWPublishing Service",通過Internet 信息服務的管理單元提供 Web
連接和管理。
135埠
埠說明c-serv MS RPC end-point mapper Microsoft在這個埠運行DCE
RPC end-point mapper為它的DCOM服務。這與UNIX 111 埠的功
能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper
注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point
mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到
諸如:這個機器上運行ExchangeServer嗎?是什麼版本?
139埠
埠說明: File and Print Sharing 通過這個埠進入的連接試圖獲
NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」
和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。
Ipc$就是要依賴這個埠的.
445埠:
埠說明: 445埠是般是信息流通數據的埠,一般黑客都是通過這個埠對你
的計算機或木馬的控制,windows2000以後的版本都會自動打開這個
埠。一般流行性病毒,如沖擊波,震盪婆,災飛都是從這個埠對
計算機開始攻擊!
3389埠
埠說明: 3389又稱Terminal Service,服務終端。在WindowsNT中最先開始使
用的一種終端,在Win2K的Professional版本中不可以安裝,在Server
或以上版本才可以安裝這個服務,其服務埠為3389。由於使用簡
單,方便等特點,一直受系統管理員的青昧。也正式因為他的簡便,
不產生互動式登陸,可以在後台操作,因此也受到了黑客朋友的喜
愛,事實可以說明,現在大多數朋友在入侵之後,都想打開windows
終端服務,甚至不惜重啟對方的計算機,也要把終端服務安裝上,由
此可見他的普遍性。另,在在XP系統中又叫做「遠程桌面」。
4489埠
埠說明: 首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務
端監聽的埠,他不能 算是一個木馬程序,但是具有遠程式控制制功能,
通常殺毒軟體是無法查出它來的,請先確定該服務是否是你自己開放
並且是必需的。如果不是請關閉它。

創建 IP 安全策略來屏蔽埠:
關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:

第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。

第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,
隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」
左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。

第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;
點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊
「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦 。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593
埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。

第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,
最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加
「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。

第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。

在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再
也不能連上這些埠,從而保護了你的電腦。

本人建議:如果你要關閉的埠是比較常見的入侵埠的話,我建議你採用系統的關閉方法.這樣更加直接和有效.而一般的埠的話,你不想開可以採用ip安全策略或者防火牆或者TCP\IP篩選來關閉.將來你想開這個埠或者軟體需要用的時候,只要去掉規則就可以了.這里還有提醒大家一點,埠從1024開始到65535都是應用程序所開啟的埠(當然也包括木馬和病毒).除非你很確定這個埠是木馬或者病毒或者是沒用途的埠,不然不建議關閉.不然會出現很多問題.
以下是電腦埠基礎知識
埠可分為3大類:
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始 。

2. 如何禁止高危埠

注冊表裡修改或者裝網路防火牆

3. 電腦的高危埠有多少

埠可抄分為3大類:
1) 公認埠襲(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

高危的很多,不過,139。135。445等等``

4. 互聯網高危埠有哪些他們的功能如何關閉這些埠

高危埠有很多,讓人防不勝防,如果可以基本保證電腦使用時不會中毒,一般加一個路由器就可以了,簡單的說外部病毒如果想控制電腦是需要路由器設置埠映射的,因此絕大部分病毒會被路由器攔截在外。

5. 哪些埠屬於危險埠.需要關閉

為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389

113埠木馬的清除(僅適用於windows系統):
這是一個基於irc聊天室控制的木馬程序。
1.首先使用netstat -an命令確定自己的系統上是否開放了113埠
2.使用fport命令察看出是哪個程序在監聽113埠
fport工具下載
例如我們用fport看到如下結果:
Pid Process Port Proto Path
392 svchost -> 113 TCP C:\WINNT\system32\vhos.exe

我們就可以確定在監聽在113埠的木馬程序是vhos.exe而該程序所在的路徑為
c:\winnt\system32下。
3.確定了木馬程序名(就是監聽113埠的程序)後,在任務管理器中查找到該進程,
並使用管理器結束該進程。
4.在開始-運行中鍵入regedit運行注冊表管理程序,在注冊表裡查找剛才找到那個程序,
並將相關的鍵值全部刪掉。
5.到木馬程序所在的目錄下刪除該木馬程序。(通常木馬還會包括其他一些程序,如
rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根據
木馬程序不同,文件也有所不同,你可以通過察看程序的生成和修改的時間來確定與
監聽113埠的木馬程序有關的其他程序)
6.重新啟動機器。

3389埠的關閉:
首先說明3389埠是windows的遠程管理終端所開的埠,它並不是一個木馬程序,請先
確定該服務是否是你自己開放的。如果不是必須的,請關閉該服務。

win2000關閉的方法:
win2000server 開始-->程序-->管理工具-->服務里找到Terminal Services服務項,
選中屬性選項將啟動類型改成手動,並停止該服務。
win2000pro 開始-->設置-->控制面板-->管理工具-->服務里找到Terminal Services
服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。

4899埠的關閉:
首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務端監聽的埠,他不能
算是一個木馬程序,但是具有遠程式控制制功能,通常殺毒軟體是無法查出它來的,請先確定該服
務是否是你自己開放並且是必需的。如果不是請關閉它。

關閉4899埠:
請在開始-->運行中輸入cmd(98以下為command),然後cd C:\winnt\system32(你的系統
安裝目錄),輸入r_server.exe /stop後按回車。
然後在輸入r_server /uninstall /silence

到C:\winnt\system32(系統目錄)下刪除r_server.exe admdll.dll radbrv.dll三個文件

5800,5900埠:

1.首先使用fport命令確定出監聽在5800和5900埠的程序所在位置(通常會是c:\winnt\fonts\
explorer.exe)
2.在任務管理器中殺掉相關的進程(注意有一個是系統本身正常的,請注意!如果錯殺可以重新
運行c:\winnt\explorer.exe)
3.刪除C:\winnt\fonts\中的explorer.exe程序。
4.刪除注冊表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的
Explorer項。
5.重新啟動機器。

6129埠的關閉:

首先說明6129埠是一個遠程式控制制軟體(dameware nt utilities)服務端監聽得埠,他不是
一個木馬程序,但是具有遠程式控制制功能,通常的殺毒軟體是無法查出它來的。請先確定該服務
是否是你自己安裝並且是必需的,如果不是請關閉。

關閉6129埠:
選擇開始-->設置-->控制面板-->管理工具-->服務
找到DameWare Mini Remote Control項點擊右鍵選擇屬性選項,將啟動類型改成禁用後
停止該服務。
到c:\winnt\system32(系統目錄)下將DWRCS.EXE程序刪除。
到注冊表內將HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\DWMRCS表項刪除。

1029埠和20168埠:

這兩個埠是lovgate蠕蟲所開放的後門埠。
蠕蟲相關信息請參見:Lovgate蠕蟲:http://it.rising.com.cn/newSite/ ... rus/Antivirus_Base/
TopicExplorerPagePackage/lovgate.htm
你可以下載專殺工具:http://it.rising.com.cn/service/ ... ovGate_download.htm
使用方法:下載後直接運行,在該程序運行結束後重起機器後再運行一遍該程序。

45576埠:

這是一個代理軟體的控制埠,請先確定該代理軟體並非你自己安裝(代理軟體會給你的機器帶
來額外的流量

關閉代理軟體:
1.請先使用fport察看出該代理軟體所在的位置
2.在服務中關閉該服務(通常為SkSocks),將該服務關掉。
3.到該程序所在目錄下將該程序刪除

還有本人也從個個地方搜集的資料顯示137,138,1025,2475,3127,6129,3389,還有tcp.(不安全埠)
埠也可在自身防火牆中設置IP規則,防火牆會自動攔截不可信的,和想入侵計算機的不安全埠,比如(7306,7307,7308,12345,12346)等。

6. 求危險埠的詳細列表

80埠
埠說明:80埠是為HTTP(HyperText Transport Protocol,超文本傳輸協
議)開放的,這是上網沖浪使用最多的協議,主要用於在WWWPublishing Service",通過Internet 信息服務的管理單元提供 Web
連接和管理。
135埠
埠說明c-serv MS RPC end-point mapper Microsoft在這個埠運行DCE
RPC end-point mapper為它的DCOM服務。這與UNIX 111 埠的功
能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper
注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point
mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到
諸如:這個機器上運行ExchangeServer嗎?是什麼版本?
139埠
埠說明: File and Print Sharing 通過這個埠進入的連接試圖獲
NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」
和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。
Ipc$就是要依賴這個埠的.
445埠:
埠說明: 445埠是般是信息流通數據的埠,一般黑客都是通過這個埠對你
的計算機或木馬的控制,windows2000以後的版本都會自動打開這個
埠。一般流行性病毒,如沖擊波,震盪婆,災飛都是從這個埠對
計算機開始攻擊!
3389埠
埠說明: 3389又稱Terminal Service,服務終端。在WindowsNT中最先開始使
用的一種終端,在Win2K的Professional版本中不可以安裝,在Server
或以上版本才可以安裝這個服務,其服務埠為3389。由於使用簡
單,方便等特點,一直受系統管理員的青昧。也正式因為他的簡便,
不產生互動式登陸,可以在後台操作,因此也受到了黑客朋友的喜
愛,事實可以說明,現在大多數朋友在入侵之後,都想打開windows
終端服務,甚至不惜重啟對方的計算機,也要把終端服務安裝上,由
此可見他的普遍性。另,在在XP系統中又叫做「遠程桌面」。
4489埠
埠說明: 首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務
端監聽的埠,他不能 算是一個木馬程序,但是具有遠程式控制制功能,
通常殺毒軟體是無法查出它來的,請先確定該服務是否是你自己開放
並且是必需的。如果不是請關閉它。

創建 IP 安全策略來屏蔽埠:
關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:

第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。

第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,
隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」
左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。

第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;
點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊
「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦 。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593
埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。

第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,
最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加
「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。

第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。

在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再
也不能連上這些埠,從而保護了你的電腦。

本人建議:如果你要關閉的埠是比較常見的入侵埠的話,我建議你採用系統的關閉方法.這樣更加直接和有效.而一般的埠的話,你不想開可以採用ip安全策略或者防火牆或者TCP\IP篩選來關閉.將來你想開這個埠或者軟體需要用的時候,只要去掉規則就可以了.這里還有提醒大家一點,埠從1024開始到65535都是應用程序所開啟的埠(當然也包括木馬和病毒).除非你很確定這個埠是木馬或者病毒或者是沒用途的埠,不然不建議關閉.不然會出現很多問題.
以下是電腦埠基礎知識
埠可分為3大類:
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始 。

7. 系統有哪些高危埠

135,139,445,593,1025,1027,1433,1434,3389等,尤其是135和3389一定要關閉

8. 常見的高危埠有哪些

1、8080埠

埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號。

埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。

操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。

2、埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

3、埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

4、埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

5、埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

6、埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

7、埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

8、埠:110

服務:Post Office Protocol -Version3

說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

9、埠:111

服務:SUN公司的RPC服務所有埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

10、埠:119

服務:Network News Transfer Protocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

11、埠:135

服務:Location Service

說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

12、埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

13、埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路

14、埠:177

服務:X Display Manager Control Protocol

說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

15、埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

(8)高風險埠擴展閱讀

一些埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊。一般來說,採用一些功能強大的反黑軟體和防火牆來保證系統安全。

有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。

入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。

9. 如何檢查linux系統是否開啟了135等高危埠

netstat-nltp|grep:135

熱點內容
網卡了的原因 發布:2021-03-16 21:18:20 瀏覽:602
聯通客服工作怎麼樣 發布:2021-03-16 21:17:49 瀏覽:218
路由器畫圖 發布:2021-03-16 21:17:21 瀏覽:403
大網卡收費 發布:2021-03-16 21:16:50 瀏覽:113
路由器免費送 發布:2021-03-16 21:16:19 瀏覽:985
孝昌營業廳 發布:2021-03-16 21:15:54 瀏覽:861
網速增速代碼 發布:2021-03-16 21:15:29 瀏覽:194
怎麼黑光纖 發布:2021-03-16 21:14:54 瀏覽:901
埠增大 發布:2021-03-16 21:14:20 瀏覽:709
開機沒信號是什麼原因 發布:2021-03-16 21:13:45 瀏覽:645