このポートは、コンピューターと外部ネットワークの間の論理的なインターフェースであるため、コンピューターの最初の障害となっているため、正しいポートの設定は、ホストのセキュリティに直接影響を及ぼします。一般的には、使用する必要があるポートを開くだけで安全ですが、ポートをオフにすると機能が低下するため、セキュリティと機能のバランスをとる必要があります。まったく必要ない機能については、ハッカーへのポートを開く必要はないので、管理者として、私は一般的には使用されないプロトコルとポートを閉じます。

ハッカーがよく攻撃するポートとその防止方法を理解するのに役立つでしょう大多数のコンピュータユーザーが経験を積み重ね、ハッカーが侵入するのを防ぐことができると思います。

ワームは、その自動攻撃と急速な伝播の特徴から、サイバー攻撃、通常はシステムスキャンや同期攻撃の約90%を占めています。それらの中で、最もサイバー攻撃の原因はアメリカ合衆国です。 ActiveScoutによると、これらのワームは急速に増殖し、スキャンと攻撃は短期間で分離されるため、人為的に制御することはできません。ワームはまた繰り返し攻撃の特徴を持っています、彼らは同じポートを見つけて大規模にこれらのポートに侵入するでしょう。人々がワームに対する予防策を講じないと、攻撃/スキャンの成功率は30%に達します。つまり、10回のスキャンで3回結果が得られ、攻撃される可能性があります。

96%のスキャンがポートに集中しています。

ポートスキャンがネットワークスキャンの約96%を占め、続いてUDP(User Datagram Protocol)サービスが3.7%を占めます。これら2つに加えて、残りの0.3%は、ユーザー名とパスワードのスキャン、NetBIOSドメインのログイン情報、およびSNMP管理データです。 Tel Aviv Universityは、NetBIOSの脆弱性に対するワーム攻撃やサイバー攻撃を防止するための取り組みを開始しました。これらの攻撃は、すべてのWindowsシステムに感染する可能性があるためです。同時に、ISPはトラフィックを送信する前にすべてのNetBIOSトラフィックをフィルタリングする必要があります。

過去6か月間で、危険なインターネットトラフィックの数が2倍に増え、ダークノイズは主にネットワークの検出によって引き起こされ、疑わしい行動の45〜55%がハッカーであることがいくつかの調査で示されています。コンピュータスキャンが原因で、ほとんどの攻撃は自動化されており、小さなプログラムによる攻撃は通常、以前に汚染されたコンピュータから行われます。これらのネットワークをハッカーが攻撃する主な理由は、スパムの拡散や不正なファイルの保管場所の発見です。次回の攻撃に利用可能なコンピュータ、またはコンピュータ。

10個のポートが最も脆弱です。

組織I-Trapは、オハイオ州の24のイントラネットにある24のファイアウォールから12時間にわたってデータを収集しました。ローカルISPによって提供されるインターネットバックボーン間。それまでの間、ポートに対するハッカーの攻撃は12,000件発生しています。

ポート番号サービス攻撃のイベントの説明

135と445のウィンドウRPCはそれぞれ42回と457回です。これは、最新のウィンドウズウイルスやワームが感染している可能性があることを示します。

57 email 56人のハッカーがfxツールを使用してこのポートをスキャンし、マイクロソフトのWebサーバーの脆弱性を発見します。

1080、3128、6588、8080プロキシサービスはそれぞれ64、21、21、163回で、ハッカーがスキャンしていることを示しています

25のsmtpサービス56回はsmtpのサーバーを検出し、スパムを送信するためのハッカーのための合図です。

10000+未登録のサービス376攻撃これらのポートは通常、おそらくコンピュータやファイアウォールの設定が不適切なためにトラフィックを返します前のページ12次のページ合計2ページzh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved