Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムの基本 >> 史上最強?0から33600まで論理ポートの詳細(3)

史上最強?0から33600まで論理ポートの詳細(3)

  
共通ネットワークポート

ネットワークの基本ポート制御

ポート:0
サービス:予約
説明:通常分析に使用されます。オペレーティングシステム一部のシステムでは "0"が無効なポートであり、通常のクローズドポートを使用して接続しようとすると異なる結果になるため、この方法は機能します。 0.0.0.0のIPアドレスを使用する一般的なスキャンでは、ACKビットが設定され、イーサネット層でブロードキャストされます。

ポート:1
サービス:tcpmux
説明:誰かがSGI Irixマシンを探していることを示しています。 Irixはtcpmuxの主要プロバイダーであり、このシステムではtcpmuxがデフォルトでオンになっています。 Irixマシンは、IP、GUEST UUCP、NUCCP、DEMOS、Tel、DIAG、OUTOFBOXなど、パスワードを使用しないデフォルトのアカウントでリリースされています。多くの管理者はインストール後にこれらのアカウントを削除するのを忘れています。そのため、HACKERはインターネット上でtcpmuxを検索し、これらのアカウントを使用します。

ポート:7
サービス:Echo
説明:多くの人がFraggleアンプを探すと、X.X.X.0とX.X.X.255に送られた情報を見ることができます。

ポート:19
サービス:Character Generator
説明:これは文字だけを送信するサービスです。 UDPバージョンは、UDPパケットを受信した後に、ジャンク文字を含むパケットに応答します。 TCP接続が確立されると、接続が閉じられるまでガベージ文字を含むストリームが送信されます。 HACKERはIPスプーフィングを使用してDOS攻撃を仕掛けることができます。 2台の課金サーバー間で偽造されたUDPパケット。同様に、Fraggle DOS攻撃は偽の被害者のIPを持つパケットを宛先アドレスのこのポートにブロードキャストし、被害者はデータに応じて過負荷になります。

ポート:21
サービス:FTP
説明:アップロードおよびダウンロード用にFTPサーバーによって開かれたポート。最も一般的な攻撃者は、匿名FTPサーバーを開く方法を見つけるために使用されています。これらのサーバーは読み書き可能なディレクトリを持っています。 Trojan Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash、およびBlade Runnerによって開かれたポート。

ポート:22
サービス:Ssh
説明:PcAnywhereがTCPを確立し、このポート接続がsshを見つけることがあります。このサービスには多数の脆弱性があります特定のモードに設定されている場合、RSAREFライブラリの多くのバージョンに多数の脆弱性があります。

ポート:23
サービス:Telnet
説明:リモートログイン、侵入者がリモートログインUNIXサービスを検索しています。ほとんどの場合、このポートはマシンが動作しているオペレーティングシステムを見つけるためにスキャンされます。他の技術が使用され、侵入者はパスワードを見つけるでしょう。 Trojan Tiny Telnet Serverがこのポートを開きます。

ポート:25
サービス:SMTP
説明:SMTPサーバーがメール送信用に開いているポート。侵入者は、自分のSPAMを通過させるためにSMTPサーバーを探します。侵入者のアカウントは閉鎖されており、彼らは簡単な情報を別のアドレスに渡すために広帯域幅のEメールサーバーに接続する必要があります。 Trojan Antigen、電子メールのPassWord Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpyはすべてこのポートを開きます。

ポート:31
サービス:MSG認証
説明:Trojan Master Paradise、Hackers Paradiseはこのポートを開きます。

ポート:42
サービス:WINSレプリケーション
説明:WINSレプリケーション

ポート:53
サービス:ドメインネームサーバー(DNS)
説明:DNSサーバーオープンポート、侵入者がゾーン転送(TCP)、スプーフィングDNS(UDP)、または他の通信を隠そうとしている可能性があります。そのため、ファイアウォールはこのポートをフィルタリングまたはログに記録することがよくあります。

ポート:67
サービス:Bootstrap Protocol Server
説明:ブロードキャストアドレス255.255.255.255に送信された大量のデータは、DSLのファイアウォールやケーブルモデムでよく見られます。これらのマシンはDHCPサーバーからアドレスを要求しています。 HACKERはしばしば自分自身を入力し、ローカルルーターとして自分自身を起動するためのアドレスを割り当て、多数の中間者攻撃を仕掛けます。クライアントは要求構成をポート68にブロードキャストし、サーバーは応答要求をポート67にブロードキャストします。クライアントはまだ送信できるIPアドレスを知らないため、この応答はブロードキャストを使用します。

ポート:69
サービス:Trival File Transfer
説明:多くのサーバはシステムからブートコードをダウンロードするためにbootpを提供しています。しかし、それらはしばしば設定ミスのために侵入者にシステムからファイルを盗ませる。システムにファイルを書き込むためにも使用できます。

ポート:79
サービス:Finger Server
説明:侵入者は、ユーザー情報の取得、オペレーティングシステムの照会、既知のバッファオーバーフローエラーの検出、および自分のマシンから他のマシンへの応答に使用されます。スキャンします。

ポート:80
サービス:HTTP
説明:Web閲覧に使用されます。 Trojan Executorはこのポートを開きます。

ポート:99
サービス:Metagram Relay
説明:バックドアncx99がこのポートを開く。

ポート:102
サービス:メッセージ転送エージェント(MTA)-X.400 over TCP /IP
説明:メッセージ転送エージェント。

ポート:109
サービス:Post Office Protocol -Version3
説明:POP3サーバーはメールを受信するためにこのポートを開き、クライアントはサーバー側のメールサービスにアクセスします。 POP3サービスには多くの弱点があります。ユーザ名とパスワードの交換バッファオーバーフローには少なくとも20の弱点があります。これは侵入者が実際にログインする前にシステムに侵入できることを意味します。ログイン成功後に他のバッファオーバーフローエラーがあります。

ポート:110
サービス:SUNのRPCサービスの全ポート
説明:一般的なRPCサービスには、rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amdなどがあります。

ポート:113
サービス:Authentication Service
説明:これは、TCP接続のユーザーを認証するために多くのコンピューターで実行されているプロトコルです。この標準サービスを使用して、多くのコンピューター情報を入手できます。しかし、それは多くのサービス、特にFTP、POP、IMAP、SMTP、そしてIRCのためのロガーとして使用することができます。通常、ファイアウォールを介してこれらのサービスにアクセスしている顧客が多数いる場合は、このポートに対する多数の接続要求が表示されます。このポートクライアントをブロックすると、ファイアウォールの反対側にあるE-MAILサーバへの接続が遅くなることを覚えておいてください。 TCP接続の遮断中に、多くのファイアウォールがRSTの復帰をサポートします。これは遅い接続を止めます。

ポート:119
サービス:Network News Transfer Protocol
説明:USENET通信を伝送するニュースグループトランスポートプロトコル。このポートへの接続は通常、人々がUSENETサーバを探しているところです。ほとんどのISPは、ニュースグループサーバーへのアクセスを顧客にのみ制限しています。ニュースグループサーバーを開くと、誰かの投稿の送信/閲覧、制限付きニュースグループサーバーへのアクセス、匿名での投稿、またはSPAMの送信が可能になります。

ポート:135
サービス:ロケーションサービス
説明:マイクロソフトはこのポートでDCOMサービス用にDCE RPCエンドポイントマッパーを実行します。これは、UNIX 111ポートの機能とよく似ています。 DCOMとRPCを使用するサービスは、コンピュータ上のエンドポイントマッパーを使用してそれらの位置を登録します。リモートクライアントは、コンピュータに接続するときに、エンドポイントマッパーがサービスを見つけた場所を探します。ハッカーはExchange Serverを実行しているこのコンピュータを見つけるためにコンピュータのこのポートをスキャンしますか?どのバージョン?このポートに向けられたいくつかのDOS攻撃もあります。

ポート:137、138、139
サービス:NETBiOSネームサービス
説明:137、138はUDPポートです。ネットワークコンピュータを介してファイルを転送するときにこのポートを使用します。そしてポート139:このポートを介した接続はNetBiOS /SMBサービスを受けようとします。このプロトコルは、Windowsのファイルとプリンタの共有およびSAMBAに使用されます。そしてWINS登録もそれを使用します。

ポート:143
サービス:Interim Mail Access Protocol v2
説明:POP3セキュリティ問題と同様に、多くのIMAPサーバーにバッファオーバーフローの脆弱性があります。覚えておいてください:LINUXワーム(admv0rm)はこのポートを介して増殖するので、このポートのスキャンの多くはすでに感染している知らないユーザからのものです。これらの脆弱性は、彼らのLinuxディストリビューションでREDHATがデフォルトでIMAPを許可したときに一般的になりました。このポートはIMAP2にも使用されますが、一般的ではありません。

ポート:161
サービス:SNMP
説明:SNMPはデバイスのリモート管理を可能にします。すべての設定および運用情報はデータベースに格納されており、SNMPを介して利用できます。多くの管理者の設定ミスはインターネットに公開されます。攻撃者は、デフォルトのパスワードpublic、privateを使用してシステムにアクセスしようとします。彼らはすべての可能な組み合わせで実験するかもしれません。 SNMPパッケージがユーザーのネットワークを正しく指していない可能性があります。

ポート:177
サービス:Xディスプレイマネージャ制御プロトコル
説明:X-Windowsコンソールにアクセスするために多くの侵入者がこれを使用します。これも6000ポートを開く必要があります。

Copyright © Windowsの知識 All Rights Reserved