服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

goodluck 发表于 2006-4-6 00:15:48

菜鸟加入,请海东青老师帮忙!

想学习好黑客知识,为国争光! QQ:71491908 msn:<A href="mailto:oliverguo2002@hotmail.com" target=_blank>oliverguo2002@hotmail.com</A> 拜师!!

dirtysea 发表于 2006-2-25 05:31:54

re:菜鸟加入,请海东青老师帮忙!

<P><STRONG>对上面端口的补充和建议</STRONG></P>
<P>21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 </P>
<P>  端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为</P>
<P>了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,</P>
<P>可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务</P>
<P>来实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20端口是用于FTP数据传输</P>
<P>的默认端口号。 </P>
<P>  在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软</P>
<P>件来实现FTP功能,比如常见的FTP Serv-U。 </P>
<P>  操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一</P>
<P>些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议</P>
<P>关闭21端口。</P>
<P><BR>23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 </P>
<P>  端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同</P>
<P>样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名</P>
<P>和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符</P>
<P>窗口中,键入“Telnet”命令来使用Telnet远程登录。 </P>
<P>  操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在</P>
<P>Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。</P>
<P>Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。 </P>
<P>  25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主</P>
<P>要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 </P>
<P>  端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,</P>
<P>主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候</P>
<P>,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口。 </P>
<P>  端口漏洞: </P>
<P>  1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。 </P>
<P>  2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan</P>
<P>、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运</P>
<P>行的所有窗口和模块。 </P>
<P>  操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。 </P>
<P>&nbsp;</P>
<P>53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务</P>
<P>在NT系统中使用的最为广泛。 </P>
<P>  端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,</P>
<P>DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就</P>
<P>可以快速访问网站。 </P>
<P>  端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,</P>
<P>再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻</P>
<P>击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。 </P>
<P>  操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。 </P>
<P>  67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)</P>
<P>和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 </P>
<P>  端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和</P>
<P>Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产生于早期Unix的远</P>
<P>程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。通过Bootp服务可以为局域网中</P>
<P>的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。 </P>
<P>  端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人</P>
<P>”(man-in-middle)方式进行攻击。 </P>
<P>  操作建议:建议关闭该端口。</P>
<P>  69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 </P>
<P>  端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,</P>
<P>TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具有复杂的交互存</P>
<P>取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。 </P>
<P>  端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为</P>
<P>TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。 </P>
<P>  操作建议:建议关闭该端口。 </P>
<P>  79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓</P>
<P>冲区溢出等用户的详细信息。 </P>
<P>  端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否</P>
<P>缓冲区溢出等用户的详细信息。比如要显示远程计算机<A href="http://www.abc.com">www.abc.com</A>上的user01用户的信息,可以在命令</P>
<P>行中键入“finger <A href="mailto:user01@www.abc.com">user01@www.abc.com</A>”即可。 </P>
<P>  端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用</P>
<P>“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出</P>
<P>错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。 </P>
<P>  操作建议:建议关闭该端口。 </P>
<P>  80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲</P>
<P>浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 </P>
<P>  端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网</P>
<P>冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。我们可以通</P>
<P>过HTTP地址加“:80”(即常说的“网址”)来访问网站的,比如<A href="http://www.cce.com.cn:80">http://www.cce.com.cn:80</A>,因为浏览</P>
<P>网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。 </P>
<P>  端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如Executor、RingZero等。 </P>
<P>  操作建议:为了能正常上网冲浪,我们必须开启80端口。</P>
<P>&nbsp;</P>
<P>&nbsp;</P>
<P>99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用</P>
<P>不到的。 </P>
<P>  端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一</P>
<P>般是用不到的。 </P>
<P>  端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序会利用该端口</P>
<P>,比如在Windows 2000中,NCx99可以把cmd.exe程序绑定到99端口,这样用Telnet就可以连接到服务器</P>
<P>,随意添加用户、更改权限。 </P>
<P>  操作建议:建议关闭该端口。</P>
<P>  109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,</P>
<P>110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。 </P>
<P>  端口说明:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端</P>
<P>口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,</P>
<P>许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大</P>
<P>多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认</P>
<P>情况下使用的就是110端口。 </P>
<P>  端口漏洞:POP2、POP3在提供邮件接收服务的同时,也出现了不少的漏洞。单单POP3服务在用户名和</P>
<P>密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通</P>
<P>过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,</P>
<P>通过110端口可以窃取POP账号用户名和密码。 </P>
<P>  操作建议:如果是执行邮件服务器,可以打开该端口。 </P>
<P>  111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,</P>
<P>主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 </P>
<P>  端口说明:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,</P>
<P>主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。常见的RPC</P>
<P>服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,</P>
<P>同样也有RPC服务。 </P>
<P>  端口漏洞:SUN RPC有一个比较大漏洞,就是在多个RPC服务时xdr_array函数存在远程缓冲溢出漏洞</P>
<P>,通过该漏洞允许攻击者传递超 </P>
<P>  113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。 </P>
<P>  端口说明:113端口主要用于Windows的“Authentication Service”(验证服务),一般与网络连接</P>
<P>的计算机都运行该服务,主要用于验证TCP连接的用户,通过该服务可以获得连接计算机的信息。在</P>
<P>Windows 2000/2003 Server中,还有专门的IAS组件,通过该组件可以方便远程访问中进行身份验证以及</P>
<P>策略管理。 </P>
<P>  端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为FTP、POP、SMTP、IMAP以及IRC等网络</P>
<P>服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是</P>
<P>Invisible Identd Deamon、Kazimas等木马默认开放的端口。</P>
<P>  操作建议:建议关闭该端口。 </P>
<P>  119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开</P>
<P>放的。 </P>
<P>  端口说明:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)</P>
<P>开放的,主要用于新闻组的传输,当查找USENET服务器的时候会使用该端口。 </P>
<P>  端口漏洞:著名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进</P>
<P>行传播,并造成网络的堵塞。 </P>
<P>  操作建议:如果是经常使用USENET新闻组,就要注意不定期关闭该端口。</P>
<P>&nbsp;</P>
<P>135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式</P>
<P>组件对象模型)服务。 </P>
<P>  端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(</P>
<P>分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上</P>
<P>的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 </P>
<P>  端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用</P>
<P>RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处</P>
<P>理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。 </P>
<P>  操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。 </P>
<P>  137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。 </P>
<P>  端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用</P>
<P>者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册</P>
<P>用户名,以及是否安装主域控制器、IIS是否正在运行等信息。 </P>
<P>  端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,</P>
<P>有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的</P>
<P>信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。 </P>
<P>  操作建议:建议关闭该端口。</P>
<P>  139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共</P>
<P>享以及Unix中的Samba服务。 </P>
<P>  端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机</P>
<P>共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在</P>
<P>Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享</P>
<P>”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“</P>
<P>网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议</P>
<P>(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗</P>
<P>口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。 </P>
<P>  端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光</P>
<P>、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和</P>
<P>密码,这是非常危险的。 </P>
<P>  操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。 </P>
<P>  143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,</P>
<P>简称IMAP)。 </P>
<P>  端口说明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议</P>
<P>,简称IMAP),和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接收邮件的情况</P>
<P>下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于POP3协议要负责一些。如今,大部分</P>
<P>主流的电子邮件客户端软件都支持该协议。 </P>
<P>  端口漏洞:同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以</P>
<P>获取用户名和密码。另外,还有一种名为“admv0rm”的Linux蠕虫病毒会利用该端口进行繁殖。 </P>
<P>  操作建议:如果不是使用IMAP服务器操作,应该将该端口关闭。 </P>
<P>  161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP</P>
<P>)。 </P>
<P>  端口说明:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称</P>
<P>SNMP),该协议主要用于管理TCP/IP网络中的网络协议,在Windows中通过SNMP服务可以提供关于TCP/IP</P>
<P>网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现对SNMP的支持。? </P>
<P>  在Windows 2000/XP中要安装SNMP服务,我们首先可以打开“Windows组件向导”,在“组件”中选择</P>
<P>“管理和监视工具”,单击“详细信息”按钮就可以看到“简单网络管理协议(SNMP)”,选中该组件;</P>
<P>然后,单击“下一步”就可以进行安装。 </P>
<P>  端口漏洞:因为通过SNMP可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑</P>
<P>客可以通过SNMP漏洞来完全控制网络。 </P>
<P>  操作建议:建议关闭该端口</P>
<P>&nbsp;</P>
<P><BR>443端口:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种</P>
<P>HTTP。 </P>
<P>  端口说明:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一</P>
<P>种HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网</P>
<P>站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以https://开始,而不是常见的</P>
<P>http://。 </P>
<P>  端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑</P>
<P>客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。 </P>
<P>  操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微</P>
<P>软针对SSL漏洞发布的最新安全补丁。 </P>
<P>  554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。 </P>
<P>  端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)</P>
<P>,该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送</P>
<P>到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real服务</P>
<P>器发布的,包括有.rm、.ram。如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等</P>
<P>。? </P>
<P>  端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server</P>
<P>存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。 </P>
<P>  操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。 </P>
<P>  1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。 </P>
<P>  端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。之前,</P>
<P>我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开始。该端口一般分配给第一</P>
<P>个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。 </P>
<P>  端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获</P>
<P>取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。 </P>
<P>  操作建议:一般的杀毒软件都可以方便地进行YAI病毒的查杀,所以在确认无YAI病毒的情况下建议开</P>
<P>启该端口。<BR></P>
页: [1]
查看完整版本: 菜鸟加入,请海东青老师帮忙!