常用端口入侵_第1頁
常用端口入侵_第2頁
常用端口入侵_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

21端口是默認的FTP端口,利用方式:弱口令探測/溢出目前還沒看到遠程溢出的,SERU的本地溢出漏洞風靡一時,曾經(jīng)很多服務器就在淪喪于這個漏洞。22端口是SSH遠程登錄協(xié)議,利用方式:弱口令探測23端口是TLENET的默認端口,利用方式:弱口令探測/溢出一般大家用弱口令探測得比較多,但是成功率比較低,還是溢出來得快,畢竟權限高,想做什么都可以!25端口是SMTP協(xié)議的默認端口,郵件接收服務器。利用方式:溢出53端口是DNS服務的默認端口,提供域名服務器,利用方式:溢出。79端口Finger服務的默認端口(查詢遠程主機在線用戶等信息),可以在輔助入侵中獲取更多的主機信息。利用FINGER服務可以查詢到主機很多敏感的信息,在入侵的時候常??梢云鸬揭庀氩坏降淖饔?。80端口是IIS的默認端口,全球信息網(wǎng)超文本傳輸協(xié)議(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。不過一部分路由器的遠程管理端口也是80。IIS溢出也只存在那些很老的機器上,看運氣了。110端口提供Pop3服務。郵件發(fā)送服務器。利用方式:溢出。135端口提供查詢服務。利用方式:IPC$(InternetProcessConnection)入侵。137端口統(tǒng)共NetBIOS數(shù)據(jù)報(UDP)服務。139端口提供共享資源服務(NetBios-SSN),用在IPC$入侵中。上面這三個端口可以綜合利用。161端口是遠程管理設備(SNMP)的默認端口。SNMP是簡單網(wǎng)絡管理協(xié)議,很多小菜掃描出來了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,這里介紹兩款工具:IPNetWorkbrowse和LANguardNetWorkScnaner,這兩個工具都可以掃描SNMP,而且可以掃描到,磁盤,服務,進程,用戶,端口等等,功能強大,大家自己發(fā)揮。445端口是NT的共享資源新端口(139)和139的用法一樣。共享入侵,不多說了。1433端口是MSSQL的默認端口。利用方式:溢出/弱口令掃描。弱口令的也很多,這里同時利用這兩中方式。2969端口是諾頓殺毒軟件開放的端口,利用方式:溢出。3306端口是MYSQL的默認端口,利用方式:弱口令掃描。3389端口是TelminalServcie的默認端口,利用方式:弱口令探測/溢出。4899端口是R-admin的默認端口,利用方式:弱口令掃描。這個就用空口令過濾器了電腦系統(tǒng)安全之端口防范端口分為源端口和目的端口,源端口是本機打開的,目的端口是正在和本機通信的另一臺計算機的端口.在Internet中,你訪問一個網(wǎng)站時就是在本機開個端口去連網(wǎng)站服務器的一個端口,別人訪問你時也是如此。也就是說計算機的通訊就像我們互相串門一樣,從這個門走進哪個門。端口的查看方法:開始 運彳亍 CMD 輸入netstat-an當你上網(wǎng)時就是本機和其它機器傳遞數(shù)據(jù)的過程,要傳遞數(shù)據(jù)必須要用到端口,即使是有些非常高明的木馬利用正常的端口傳送數(shù)據(jù)也不是了無痕跡的,數(shù)據(jù)在開始傳輸、正在傳輸和結束傳輸?shù)牟煌A段都有各自的狀態(tài)服務端口的狀態(tài)變化:LISTENING狀態(tài):State顯示是LISTENING時表示處于偵聽狀態(tài),就是說該端口是開放的,等待連接,但還沒有被連接.ESTABLISHED狀態(tài):ESTABLISHED的意思是建立連接。表示兩臺機器正在通信。TIME_WAIT狀態(tài):TIME_WAIT的意思是結束了這次連接客戶端口的狀態(tài)變化:1.SYN_SENT狀態(tài):SYN_SENT狀態(tài)表示請求連接,當你要訪問其它的計算機的服務時首先要發(fā)個同步信號給該端口,此時狀態(tài)為SYN_SENT.ESTABLISHED狀態(tài):正在連接通信中.TIME_WAIT狀態(tài):常用端口:21——FTP服務上傳下載23----終端仿真協(xié)議telnet 命令遠程登陸25----簡單郵件發(fā)送協(xié)議80——WEB服務器瀏覽網(wǎng)站110――POP3用于客戶端訪問服務器端的郵件服務1433 mssql服務數(shù)據(jù)庫3899——遠程登錄4899 radmin遠程控制軟件8000--灰鴿子默認端口木馬基礎知識木馬----遠程控制你的電腦.有服務端口木馬:常見的一些后門程序,這類木馬都要開個服務端口的后門,這個端口可以是固定也可以變化的.反彈型木馬:反彈型木馬是從內(nèi)向外的連接,它可以有效的穿透防火墻,而且即使你使用的是內(nèi)網(wǎng)IP,他一樣也能訪問你的計算機.是目前最流行的遠程控制軟件.目前流行的灰鴿子,上興遠程控制軟件,都是反彈型木馬.簡單安全知識一.關閉危害性端口:關閉137、138、139、445端口下面說一下常見的漏洞的端口如何關閉:關閉139端口:右擊網(wǎng)上鄰居--屬性--右擊本地連接--屬性--internet協(xié)議/(TCP/IP)--屬性一高級--WINS--禁用TCP/IP上的NETBIOS--確定。右擊-網(wǎng)上鄰居-屬性/本地連接-屬性,在microsoft網(wǎng)絡客戶端前的小勾去掉。接著也把microsoft網(wǎng)絡的文件和打印機共享的小勾也去掉。關閉445端口:打開注冊表編輯器,在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]下增加一個dword鍵項,命名為"SmbDeviceEnabled"(不包含引號),將值設為0。4。 關閉3389端口:右擊我的電腦,點屬性一遠程,把允許從這臺計算機發(fā)送遠程協(xié)助邀請前的勾去掉。5。 關閉135端口:如何關閉135端口WindowsXP系統(tǒng)運行dcomcnfg,展開“組件服務”一“計算機”,在“我的電腦”上點右鍵選“屬性”,切換到“默認屬性”,取消“啟用分布式COM”;然后切換到“默認協(xié)議”,刪除“面向連接的TCP/IP”。以上選項有對應的注冊表鍵值,因此也可通過注冊表來修改:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM的值改為“N”HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOMProtocols中刪除“ncacn_ip_tcp”此外,還需要停用“DistributedTransactionCoordinator”服務。重啟之后,135端口就沒有了。關閉不必須用的服務:在控制面板中,找到管理工具,在其下面打開服務。將下列的項目開閉:Server(先禁

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論