freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

跟我學(xué)tcp端口作用、漏洞、操作詳析(編輯修改稿)

2024-10-10 08:09 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 P3服務(wù)在用戶名和密碼交換緩沖區(qū)溢出的漏洞就不少于 20個(gè),比如 WebEasyMail POP3 Server 合法用戶名信息泄露漏洞,通過(guò)該漏洞遠(yuǎn)程攻擊者可以驗(yàn)證用戶賬戶的存在。另外,110端口也被 ProMail trojan等木馬程序所利用,通過(guò) 110端 口可以竊取 POP賬號(hào)用戶名和密碼。 操作建議:如果是執(zhí)行郵件服務(wù)器,可以打開該端口。 111端口 : 111端口是 SUN公司的 RPC( Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信, RPC 在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。 端口說(shuō)明: 111端口是 SUN公司的 RPC( Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信, RPC 在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。常見 的 RPC 服務(wù)有 rpc. mountd、 NFS、 rpc. statd、 rpc. csmd、rpc. ttybd、 amd等等。在 Microsoft的 Windows中,同樣也有 RPC服務(wù)。 端口漏洞: SUN RPC有一個(gè)比較大漏洞,就是在多個(gè) RPC 服務(wù)時(shí) xdr_ array 函數(shù)存在遠(yuǎn)程緩沖溢出漏洞,通過(guò)該漏洞允許攻擊者傳遞超 113端口 : 113端口主要用于 Windows的 “Authentication Service”(驗(yàn)證服務(wù))。 端口說(shuō)明: 113端口主要用于 Windows的 “Authentication Service”(驗(yàn)證服務(wù)),一般與網(wǎng)絡(luò)連接的計(jì)算機(jī)都運(yùn)行該服務(wù),主要用于驗(yàn)證 TCP 連接的用戶,通過(guò)該服務(wù)可以獲得連接計(jì)算機(jī)的信息。在 Windows 2020/2020 Server 中,還有專門的 IAS組件,通過(guò)該組件可以方便遠(yuǎn)程訪問(wèn)中進(jìn)行身份驗(yàn)證以及策略管理。 端口漏洞: 113端口雖然可以方便身份驗(yàn)證,但是也常常被作為 FTP、 POP、 SMTP、IMAP 以及 IRC 等網(wǎng)絡(luò)服務(wù)的記錄器,這樣會(huì)被相應(yīng)的木馬程序所利用,比如基于 IRC 聊天室控制的木馬。另外, 113端口還是 Invisible Identd Deamon、 Kazimas等木馬默認(rèn)開放的端口。 操作建議:建議關(guān)閉該端口。 119端口 : 119端口是為 “Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡(jiǎn)稱 NNTP)開放的。 端口說(shuō)明: 119端口是為 “Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡(jiǎn)稱 NNTP)開放的,主要用于新聞組的傳輸,當(dāng)查找 USENET 服務(wù)器的時(shí)候會(huì)使用該端口。 端口漏洞:著名的 Happy99蠕蟲病毒默認(rèn)開放的就是 119端口,如果中了該病毒會(huì)不斷發(fā)送電子 郵件進(jìn)行傳播,并造成網(wǎng)絡(luò)的堵塞。 操作建議:如果是經(jīng)常使用 USENET新聞組,就要注意不定期關(guān)閉該端口。 操作建議:為了能正常上網(wǎng)沖浪,我們必須開啟 80端口。 135端口 : 135端口主要用于使用 RPC( Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供 DCOM(分布式組件對(duì)象模型)服務(wù)。 端口說(shuō)明: 135端口主要用于使用 RPC( Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供 DCOM(分布式組件對(duì)象模型)服務(wù),通過(guò) RPC 可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以 順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用 DCOM可以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括 HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。 端口漏洞:相信去年很多 Windows 2020和 Windows XP用戶都中了 “沖擊波 ”病毒,該病毒就是利用 RPC 漏洞來(lái)攻擊計(jì)算機(jī)的。 RPC 本身在處理通過(guò) TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤地處理格式不正確的消息造成的。該漏洞會(huì)影響到 RPC 與DCOM之間的一個(gè)接口,該接口偵聽的端口就是 135。 操作建議:為了避免 “沖擊波 ”病毒的攻擊,建議關(guān)閉該端口。 137端口 : 137端口主要用于 “NetBIOS Name Service”( NetBIOS名稱服務(wù))。 端口說(shuō)明: 137端口主要用于 “NetBIOS Name Service”( NetBIOS名稱服務(wù)),屬于 UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺(tái)計(jì)算機(jī)的 137端口發(fā)送一個(gè)請(qǐng)求,就可以獲取該計(jì)算機(jī)的名稱、注冊(cè)用戶名,以及是否安裝主域控制器、 IIS是否正在運(yùn)行等信息。 端口漏洞:因?yàn)槭?UDP端口,對(duì)于攻擊者來(lái)說(shuō),通過(guò)發(fā)送請(qǐng)求很容易就獲取目標(biāo)計(jì)算機(jī)的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如 IIS服務(wù) 。另外,通過(guò)捕獲正在利用 137端口進(jìn)行
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1