常见高危端口
高危端口
端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
操作建议:建议关闭该端口。
端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。
操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL漏洞发布的最攻击,建议关闭该端口。
*137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
*139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在 “NetBIOS设置”区域中启用TCP/IP上的NetBIOS。
常见高危端口
弱口令
tcp1723
PPTP(点对点隧道协议)
爆破,想办法钓VPN账号,进内网
tcp 2082,2083
cPanel (虚拟机控制系统)
弱口令
tcp 2181
ZooKeeper(分布式系统得可靠协调系统)
未授权访问
tcp2601,2604
Zebra (zebra路由)
弱口令
tcp 8443
Plesk(虚拟主机管理面板)
弱口令
tcp8069
Zabbix(系统网络监视)
远程执行,SQL注入
tcp8080-8089
Jenkins,JBoss(应用服务器)
反序列化,控制台弱口令
tcp9080-9081,9090
WebSphere(应用服务器)
Java反序列化/弱口令
tcp 9200,9300
SVN(开放源代码得版本控制系统)
svn泄露,未授权访问
tcp 4848
GlassFish(应用服务器)
弱口令
tcp 5000
Sybase/DB2(数据库)
爆破,注入
tcp 5432
PostgreSQL(数据库)
爆破,注入,弱口令
tcp 5900,5901,5902
VNC(虚拟网络控制台,远控)
弱口令爆破
端口
服务
渗透测试
tcp 20,21
FTP(文件传输协议)
允许匿名得上传下载,爆破,嗅探,win提权,远程执行(proftpd1、3。5),各类后门(pro2。3、4)
tcp 22
SSH(安全外壳协议)
可根据已搜集到得信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
高危端口访问控制
deny tcp any any eq 139 (安全漏洞)
deny tcp any any eq 420 (“大选杀手” 蠕虫病毒)
deny tcp any any eq 445 (震荡波等)
deny tcp any any eq 9996 (震荡波)
deny udp any any eq 69 (冲击波)
deny udp any any eq 135 (冲击波)
deny udp any any eq 137 (安全漏洞)
deny tcp any any eq 593 (安全漏洞)
deny tcp any any eq 1022 (震荡波”变种E)
deny tcp any any eq 1023 (震荡波”变种E)
deny tcp any any eq 1025 (木马、病毒)
deny udp any any eq 9996 (震荡波)
deny tcp any any eq 23 (telnet)
deny tcp any any eq 113 (木马)
deny tcp any any eq 135 (冲击波)
deny tcp any any eq 137 (安全漏洞)
deny tcp any any eq 4444 (“仇恨者”病毒)
deny tcp any any eq 4899 (蠕虫病毒)
deny tcp any any eq 5300 (“大选杀手” 蠕虫病毒)
deny tcp any any eq 5631 (pc-anywhere)
deny tcp any any eq 5554 (震荡波)
黑客常用入侵端口详解
常见的入侵端口:端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
(我被这样入侵过,一般感觉计算机运行慢或是你感觉有问题存在,先去查ip,如果有入侵赶紧断掉网,如果晚了他可能就会盗取你很多帐号或资料.)端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS 攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
常用漏洞端口
1024
“Reserved”。动态端口的范围是从1024~65535,而1024正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。
建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。
其他
略……
建议:如果是执行邮件服务器,可以打开该端口。
113
主要用于Windows的“Authentication Service”(验证服务),一般与网络连接的计算机都运行该服务。113端口虽然可以方便身份验证,但是也常常被作为FTP、POP、SMTP、IMAP以及IRC等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是Invisible Identd Deamon、Kazimas等木马默认开放的端口。
建议:关闭该端口。
69
TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。
建议:关闭该端口。
79
79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机上的user01用户的信息,可以在命令行中键入“fingeruser01@”即可。一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。
端口漏洞有哪些
端口漏洞有哪些常见的端口漏洞有哪些?你知道的有多少个呢?下面由店铺给你做出详细的端口漏洞分析介绍!希望对你有帮助!详细的端口漏洞分析介绍:21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。
目前,通过FTPWindows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用。
如果不架设FTP服务器,建议关闭21端口。
23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
端口说明:23端口主要用于Telnet(远程登录)服务,是Internet 上普遍采用的登录和仿真程序。
同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。
登录之后,允许用户使用命令提示符窗口进行相应的操作。
在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用T elnet远程登录。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。
公司内部高危端口管理制度
第一章总则第一条为加强公司网络安全管理,保障公司信息系统安全稳定运行,防止网络攻击和数据泄露,根据国家有关法律法规和公司相关规定,特制定本制度。
第二条本制度适用于公司所有信息系统、网络设备和终端设备。
第三条本制度旨在规范公司内部高危端口的使用和管理,提高网络安全防护能力。
第二章高危端口定义及分类第四条高危端口是指网络中存在安全风险,易被黑客利用进行攻击的端口。
第五条高危端口分类如下:1. 常规高危端口:如21(FTP)、22(SSH)、23(Telnet)、25(SMTP)、53(DNS)、80(HTTP)、110(POP3)、143(IMAP)、443(HTTPS)等;2. 特定高危端口:如3389(远程桌面)、135(RPC)、445(SMB)等;3. 其他高危端口:如端口扫描、拒绝服务攻击等。
第三章高危端口管理要求第六条高危端口的使用应遵循以下原则:1. 限制使用:除公司明确规定外,一般不得使用高危端口;2. 必要使用:确需使用高危端口时,应严格审批程序,并采取必要的安全防护措施;3. 监控管理:对使用高危端口的服务器、网络设备进行实时监控,确保网络安全。
第七条高危端口的使用管理要求:1. 审批程序:使用高危端口需经部门负责人批准,报公司网络安全管理部门备案;2. 防护措施:使用高危端口的服务器、网络设备应配置防火墙、入侵检测系统等安全设备,加强安全防护;3. 记录管理:使用高危端口的服务器、网络设备应记录访问日志,便于追踪和调查;4. 定期检查:网络安全管理部门定期对使用高危端口的服务器、网络设备进行检查,确保安全防护措施到位。
第四章高危端口关闭与调整第八条对于未经过批准使用的高危端口,应立即关闭;第九条对于已批准使用的高危端口,如发现存在安全隐患,应立即调整或关闭;第十条对于不再使用的高危端口,应立即关闭。
第五章监督与责任第十一条网络安全管理部门负责本制度的监督和执行;第十二条部门负责人和网络安全管理人员对本制度执行情况负有直接责任;第十三条对违反本制度的行为,公司将视情节轻重给予相应处罚。
常见端口漏洞
常见端⼝漏洞1、远程管理端⼝22 端⼝(SSH)安全攻击:弱⼝令、暴⼒猜解、⽤户名枚举利⽤⽅式:1、通过⽤户名枚举可以判断某个⽤户名是否存在于⽬标主机中,2、利⽤弱⼝令/暴⼒破解,获取⽬标主机权限。
23 端⼝(Telnet)安全漏洞:弱⼝令、明⽂传输利⽤⽅式:1、通过弱⼝令或暴⼒破解,获取⽬标主机权限。
2、嗅探抓取telnet明⽂账户密码。
3389 端⼝(RDP)安全漏洞:暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限。
5632 端⼝(Pcanywhere)安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限5900 端⼝(VNC)安全漏洞:弱⼝令、暴⼒破解利⽤⽅式:通过弱⼝令或暴⼒破解,获取⽬标主机权限。
2、Web中间件/服务端⼝1090/1099 端⼝(RMI)安全漏洞:JAVA RMI 反序列化远程命令执⾏漏洞利⽤⽅式:使⽤nmap检测端⼝信息。
端⼝信息:1099/1090 Java-rmi Java RMI Registry检测⼯具:attackRMI.jar7001 端⼝(Weblogic)安全漏洞:弱⼝令、SSRF、反序列化漏洞利⽤⽅式:1、控制台弱⼝令上传war⽊马2、SSRF内⽹探测3、反序列化远程代码执⾏等8000 端⼝(jdwp)安全漏洞:JDWP 远程命令执⾏漏洞端⼝信息: 8000 jdwp java Debug Wire Protocol检测⼯具:https:///IOActive/jdwp-sh ellifier8080 端⼝(Tomcat)安全漏洞:弱⼝令、⽰例⽬录利⽤⽅式:通过弱⼝令登录控制台,上传war包。
8080 端⼝(Jboss)安全漏洞:未授权访问、反序列化。
利⽤⽅式:1、未授权访问控制台,远程部署⽊马2、反序列化导致远程命令执⾏等。
检测⼯具:https:// /joaomatosf/jexboss8080 端⼝(Resin)安全漏洞:⽬录遍历、远程⽂件读取利⽤⽅式:通过⽬录遍历/远程⽂件读取获取敏感信息,为进⼀步攻击提供必要的信息。
常见高危端口
tcp 3128
Squid(代理缓存服务器)
弱口令
tcp 3312,3311
kangle(web服务器)
弱口令
tcp 3306
MySQL(数据库)
注入,提权,爆破
tcp 3389
Windows rdp(桌面协议)
shift后门[需要03以下的系统],爆破,ms12-020
tcp 3690
tcp 110
POP3(邮局协议版本3)
可尝试爆破,嗅探
tcp 111,2049
NFS(网络文件系统)
权限配置不当
tcp 137,139,445
SMB(NETBIOS协议)
可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143
IMAP(邮件访问协议)
可尝试爆破
udp 161
SNMP(简单网络管理协议)
爆破默认团队字符串,搜集目标内网信息
tcp 389
LDAP(轻量目录访问协议)
ldap注入,允许匿名访问,弱口令
tcp 512,513,514
Linux rexec(远程登录)
可爆破,rlogin登陆
tcp 873
Rsync(数据镜像备份工具)
匿名访问,文件上传
tcp 23
Telnet(远程终端协议)
爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
tcp 25
SMTP(简单邮件传输协议)
邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53
DNS(域名系统)
允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
高危端口安全评估报告
高危端口安全评估报告根据高危端口安全评估报告,以下是一些可能存在安全风险的高危端口及其评估结果:1. 端口:22 (SSH)评估结果:存在风险风险描述:SSH端口是常用的远程登录协议端口,黑客可能利用该端口进行暴力破解攻击或执行远程命令注入攻击。
建议采取安全措施,如限制访问IP、使用强密码等。
2. 端口:23 (Telnet)评估结果:存在风险风险描述:Telnet是不加密的远程登录协议,黑客可能通过监听网络流量来获取登录凭证。
建议使用更加安全的协议,如SSH,并关闭Telnet服务以防止潜在攻击。
3. 端口:80 (HTTP)评估结果:存在风险风险描述:HTTP端口是Web服务的标准端口,黑客可能利用该端口进行注入攻击、跨站脚本攻击、缓冲区溢出等常见的Web漏洞攻击。
建议采取安全措施,如使用Web应用防火墙、及时修补漏洞等。
4. 端口:443 (HTTPS)评估结果:存在潜在风险风险描述:HTTPS端口是加密的Web服务端口,但仍有可能受到中间人攻击、证书伪造等攻击。
建议采取安全措施,如使用有效的SSL证书、强密码、及时更新加密算法等。
5. 端口:445 (SMB)评估结果:存在风险风险描述:SMB(Server Message Block)是Windows系统中共享文件和打印机的协议,黑客可能通过该端口执行远程命令、传播恶意软件等攻击。
建议关闭不使用的SMB服务、限制访问权限、及时升级补丁等。
以上是一些可能存在安全风险的高危端口及其评估结果,建议根据实际情况采取相应的安全措施来保护系统和数据的安全。
windows高危端口梳理
windows⾼危端⼝梳理梳理windows的⾼危端⼝,包括:135、137、138135端⼝ —— TCPIEen⼯具利⽤135端⼝实施攻击的过程:利⽤DCOM技术。
DCOM技术与对⽅计算机进⾏通信时,会⾃动调⽤⽬标主机的RPC服务,RPC服务将⾃动询问⽬标主机种的135端⼝,当前有哪些端⼝可以⽤来通信,⽬标主机会提供⼀个可⽤的服务端⼝作为数据传输通道使⽤。
也就是说,在这个通信过程中,135端⼝就是RPC通信中的桥梁,为RPC通信提供服务端⼝映射功能。
137端⼝ —— UDPUDP端⼝。
137端⼝的主要作⽤是在局域⽹中提供计算机的名字或IP地址查询服务,⼀般安装了NetBIOS协议后,该端⼝会⾃动处于开放状态。
如果攻击者知道⽬标主机的IP地址,并向该地址的137端⼝发送⼀个连接请求时,就可能获得⽬标主机的相关名称信息,⽐如计算机名称、注册该⽬标主机的⽤户信息、⽬标主机本次开机、关机时间等。
还可以知道⽬标主机是否作为⽂件服务器或主域控制器来使⽤。
138端⼝ —— UDP137、138属于UDP端⼝,在局域⽹中相互传输⽂件信息时起作⽤。
138端⼝主要作⽤是提供NetBIOS环境下的计算机名浏览功能。
攻击者通过与⽬标主机的138端⼝建⽴连接请求,可获得⽬标主机所处的局域⽹⽹络名称以及⽬标主机的计算机名称,通过该名称可进⼀步获取相应的IP地址。
139端⼝ —— TCP139端⼝主要作⽤是通过⽹上邻居访问局域⽹中的共享⽂件或共享打印机。
攻击者如果与⽬标主机的139端⼝建⽴连接的话,很有可能浏览到指定⽹段内所有⼯作站中的全部共享信息,甚⾄可对⽬标主机中的共享⽂件夹进⾏编辑、删除操作,如果攻击者还指导⽬标主机的IP地址和登录账号的话,能轻松查看⽬标主机中的隐藏共享信息。
445端⼝ —— TCP与139端⼝⼀样的作⽤,⽤于提供局域⽹⽂件或打印机共享服务。
区别是:139端⼝基于SMB协议(服务器协议族),445端⼝基于CIFS协议(通⽤英特⽹⽂件系统协议)。
威胁网络安全的端口
威胁网络安全的端口端口是计算机网络中用于识别不同应用程序或服务的数字标识。
不同的应用程序或服务使用不同的端口进行通信。
然而,某些特定的端口可能会威胁网络安全。
下面是几个可能会威胁网络安全的端口:1. 传统的攻击端口:一些传统的攻击技术通常会针对特定的端口进行攻击,例如端口80(HTTP)、端口443(HTTPS)和端口1521(Oracle)等。
这些端口通常是攻击者进行网络侵入和攻击的目标。
2. 具有弱点的服务端口:服务端口在网络中扮演着重要的角色,但某些服务端口可能存在弱点,容易受到攻击。
例如,FTP(端口21)和Telnet(端口23)等服务都存在安全问题,攻击者可能通过这些端口轻松地获取服务器的访问权限。
3. P2P文件共享端口:P2P文件共享服务经常使用特定的端口进行通信,例如,BitTorrent使用端口6881-6889。
然而,这些端口同时也成为了攻击者的目标,因为攻击者可能通过这些端口传播恶意软件或下载非法内容。
4. 远程访问端口:一些远程访问服务使用特定的端口进行远程访问和控制,例如,SSH(端口22)和RDP(端口3389)等。
攻击者可以通过这些端口进行未经授权的远程访问和入侵,从而对网络安全造成威胁。
5. 反向连接端口:某些恶意软件使用反向连接技术,通过特定的端口建立与外部服务器的连接,以获取远程控制权限。
这些端口通常是攻击者发现并利用的目标。
为了保护网络安全,组织和个人应该采取一些防范措施,例如在防火墙中封闭未使用的端口、及时更新和修补服务端口的弱点、限制远程访问端口的访问权限、并使用安全软件来检测和阻止恶意软件通过特定端口传播,以及监控网络流量以检测异常活动和攻击行为。
此外,定期对网络进行安全评估和渗透测试也可以帮助发现并修复网络中存在的安全漏洞。
高危端口漏洞防范措施
高危端口漏洞防范措施
高危端口漏洞防范措施主要包括以下几点:
1. 关闭不必要的服务:对于企业而言,尽量关闭不需要的公共服务,以减少攻击面。
例如,3306(MySQL)、3389(远程桌面)、27017(Mon goDB)等高危端口,如果不需要,建议关闭。
2. 设置强密码:对于必须开放的高危端口,确保使用强密码,避免使用容易被猜测或破解的弱口令。
同时,定期更换密码,提高安全性。
3. 开启防火墙:配置防火墙规则,限制外部访问高危端口。
只允许内部业务需求所需的访问,拒绝其他无关访问。
4. 安装并更新杀毒软件:确保服务器安装有杀毒软件,并保持实时更新。
及时检测和清除潜在的恶意软件,降低感染风险。
5. 加强内部安全教育:提高员工的安全意识,教育员工遵循安全操作规程。
避免因操作不当导致的安全漏洞。
6. 定期进行安全检查:定期使用安全扫描工具(如nmap)对服务器进行安全检查,发现潜在漏洞并及时修复。
7. 采用安全协议:在网络通信中,采用安全协议(如SSL/TLS)加密数据传输,提高通信安全性。
8. 设置访问权限:对于高危端口,设置合适的访问权限,限制特定用户组的访问。
避免未授权用户接触到敏感数据。
9. 定期备份:定期对重要数据进行备份,以防数据丢失或损坏。
同时,确保备份数据的存储安全。
10. 实时监控:部署实时监控系统,对服务器日志进行分析和报警。
及时发现异常行为,快速响应和处理安全事件。
通过以上措施,可以有效降低高危端口漏洞带来的安全风险。
高危端口漏洞防范措施
高危端口(135,139,445)漏洞防范措施1)操作系统口令设置为大小写字母、数字、特殊字符的组合,不要简单地设置为数字或单词。
另外,如果不需要,关闭系统的guest账户。
135、139端口攻击即通过猜测系统密码后获取系统控制权,发动入侵。
过于简单的口令病毒程序很容易破解。
2)做好系统备份和数据备份,防止病毒感染造成系统损坏和数据丢失。
3)对于不需要使用高危端口135,139,445的计算机,通过组策略添加出、入站拦截规则。
入站拦截是防止外部攻击,出站拦截防止本地感染病毒后攻击其他计算机。
添加策略的具体操作步骤:A)命令行输入gpedit.msc打开组策略编辑器。
如图1所示,依次展开到“ip安全策略”,右键“创建IP安全策略”,一直点击下一步,出现如图2对话框。
图1B)如图2左侧对话框,去掉勾选,点击“添加”出现右侧对话框,选择标签“IP筛选器列表”,点击添加,弹出图3对话框。
图2C)如图3,“地址”标签页下选择源地址和目标地址规则。
入站拦截,请选择源地址为“任何IP地址”,目标地址为“我的IP地址”。
出站拦截正好相反。
如何同时配置出站和入站拦截,均选择“任何IP地址”。
图3D)切换到“协议”标签页,如图4,选择“TCP”协议,输入要拦截的端口。
确认退出,如图5所示,多出一条规则。
图4图5E)如要添加其他拦截,重复步骤B-D。
完成后图5点击确认,返回图2右侧对话框。
F)如图6左侧对话框,选择标签页“筛选器操作”,右侧对话框选择“阻止”,确认关闭。
图6G)如图7,选中后应用,关闭对话框,返回图2左侧对话框。
图7H)如图8,选中刚刚添加的规则,确认关闭对话框。
图8I)如图9,右键“分配”是规则生效。
不必重启计算机。
图94)如果允许,安装防病毒软件,建议火绒安全,并定期更新病毒库。
如果不能联网,可在检修日下载最新版的杀毒软件重新安装。
安装火绒后可通过它设置规则。
5)建议各区域对同一网段的电脑再扫描一次漏洞。
常见高危端口
默认密码zerbra
tcp 3128
Squid(代理缓存服务器)
弱口令
tcp 3312,3311
kangle(web服务器)
弱口令
tcp 3306
MySQL(数据库)
注入,提权,爆破
tcp 3389
Windows rdp(桌面协议)
shift后门[需要03以下的系统],爆破,ms12-020
弱口令爆破
tcp 5984
CouchDB(数据库)
未授权导致的任意指令执行
tcp 6379
Redis(数据库)
可尝试未授权访问,弱口令爆破
tcp 7001,7002
WebLogic(WEB应用系统)
Java反序列化,弱口令
tcp 7778
Kloxo(虚拟主机管理系统)
主机面板登录
tcp 8000
Ajenti(Linux服务器管理面板)
弱口令
tcp 8443
Plesk(虚拟主机管理面板)
弱口令
tcp 8069
Zabbix(系统网络监视)
远程执行,SQL注入Hale Waihona Puke tcp 8080-8089
Jenkins,JBoss(应用服务器)
反序列化,控制台弱口令
tcp 9080-9081,9090
WebSphere(应用服务器)
Java反序列化/弱口令
端口
服务
渗透测试
tcp 20,21
FTP(文件传输协议)
允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22
常见病毒端口
常见病毒端口xglangzi发表于: 2007-03-09 08:18 来源:转载 X度:0 浏览:(1081)评论:(0)收藏 | 复制地址 | [举报此文章] | 大中小 | 引用删除修改以下各种木马及未授权被安装的远程控制软件均由于您没有正确的设置您的管理员密码造成的。
请先检查系统中所有帐号的口令是否设置的足够安全。
口令设置要求:1.口令应该不少于8个字符;2.不包含字典里的单词、不包括姓氏的汉语拼音;3.同时包含多种类型的字符,比如o大写字母(A,B,C,..Z)o小写字母(a,b,c..z)o数字(0,1,2,…9)o标点符号(@,#,!,$,%,& …)注意:下文中提到的相关路径根据您的操作系统版本不同会有所不同,请根据自己的系统做相应的调整Win98系统:c:\Windows c:\Windows\systemWinnt和Win2000系统:c:\Winnt c:\Winnt\system32Winxp系统:c:\Windows c:\Windows\system32根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,请将C:\Windows改为D:\Windows依此类推大部分的木马程序都可以改变默认的服务端口,我们应该根据具体的情况采取相应的措施,一个完整的检查和删除过程如下例所示:例:113端口木马的清除(仅适用于Windows系统):这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口2.使用fport命令察看出是哪个程序在监听113端口例如我们用fport看到如下结果:Pid Process Port Proto Path392svchost->113TCP C:\WinNT\system32\vhos.exe我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为c:\Winnt\system32下。
常见高危端口
常见⾼危端⼝端⼝服务渗透测试tcp 20,21FTP(⽂件传输协议)允许匿名的上传下载,爆破,嗅探,win提权,远程执⾏(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22SSH (安全外壳协议)可根据已搜集到的信息尝试爆破,v1版本可中间⼈,ssh隧道及内⽹代理转发,⽂件传输等等tcp 23Telnet (远程终端协议)爆破,嗅探,⼀般常⽤于路由,交换登陆,可尝试弱⼝令tcp 25SMTP(简单邮件传输协议)邮件伪造,vrfy/expn查询邮件⽤户信息,可使⽤smtp-user-enum⼯具来⾃动跑tcp/udp 53DNS(域名系统)允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控tcp/udp 69TFTP (简单⽂件传送协议)尝试下载⽬标及其的各类重要配置⽂件tcp 80-89,443,8440-8450,8080-8089各种常⽤的Web服务端⼝可尝试经典的topn,vpn,owa,webmail,⽬标oa,各类Java控制台,各类服务器Web管理⾯板,各类Web中间件漏洞利⽤,各类Web框架漏洞利⽤等等……tcp 110POP3(邮局协议版本3 )可尝试爆破,嗅探tcp 111,2049NFS(⽹络⽂件系统)权限配置不当tcp 137,139,445SMB(NETBIOS协议)可尝试爆破以及smb⾃⾝的各种远程执⾏类漏洞利⽤,如,ms08-067,ms17-010,嗅探等……tcp 143IMAP(邮件访问协议)可尝试爆破udp 161SNMP(简单⽹络管理协议)爆破默认团队字符串,搜集⽬标内⽹信息tcp 389LDAP(轻量⽬录访问协议)ldap注⼊,允许匿名访问,弱⼝令tcp 512,513,514Linux rexec (远程登录)可爆破,rlogin登陆tcp 873Rsync (数据镜像备份⼯具)匿名访问,⽂件上传tcp 1194OpenVPN(虚拟专⽤通道)想办法钓VPN账号,进内⽹tcp 1352Lotus(Lotus软件)弱⼝令,信息泄漏,爆破tcp 1433SQL Server(数据库管理系统)注⼊,提权,sa弱⼝令,爆破tcp 1521Oracle(甲⾻⽂数据库)tns爆破,注⼊,弹shell…tcp 1500ISPmanager(主机控制⾯板)弱⼝令tcp 1723PPTP(点对点隧道协议)爆破,想办法钓VPN账号,进内⽹tcp 2082,2083cPanel (虚拟机控制系统)弱⼝令tcp 2181ZooKeeper(分布式系统的可靠协调系统)未授权访问tcp 2601,2604Zebra (zebra路由)默认密码zerbratcp 3128Squid (代理缓存服务器)弱⼝令tcp 3312,3311kangle(web服务器)弱⼝令tcp 3306MySQL(数据库)注⼊,提权,爆破tcp 3389Windows rdp(桌⾯协议)shift后门[需要03以下的系统],爆破,ms12-020tcp 3690SVN(开放源代码的版本控制系统)svn泄露,未授权访问tcp 4848GlassFish(应⽤服务器)弱⼝令tcp 5000Sybase/DB2(数据库)爆破,注⼊tcp 5432PostgreSQL(数据库)爆破,注⼊,弱⼝令tcp 5900,5901,5902VNC(虚拟⽹络控制台,远控)弱⼝令爆破tcp 5984CouchDB(数据库)未授权导致的任意指令执⾏tcp 6379Redis(数据库)可尝试未授权访问,弱⼝令爆破tcp 7001,7002WebLogic(WEB应⽤系统)Java反序列化,弱⼝令tcp 7778Kloxo(虚拟主机管理系统)主机⾯板登录tcp 8000Ajenti(Linux服务器管理⾯板)弱⼝令tcp 8443Plesk(虚拟主机管理⾯板)弱⼝令tcp 8069Zabbix (系统⽹络监视)远程执⾏,SQL注⼊tcp 8080-8089Jenkins,JBoss (应⽤服务器)反序列化,控制台弱⼝令tcp 9080-9081,9090WebSphere(应⽤服务器)Java反序列化/弱⼝令tcp 9200,9300ElasticSearch (Lucene的搜索服务器)远程执⾏tcp 11211Memcached(缓存系统)未授权访问tcp 27017,27018MongoDB(数据库)爆破,未授权访问TCP 50000tcp 50070,50030SAP Managenment ConsoleHadoop(分布式⽂件系统)远程执⾏默认端⼝未授权访问SSH 是协议,通常使⽤ OpenSSH 软件实现协议应⽤。
哪些端口容易被攻击
哪些端口是常被黑客、病毒入侵的?最容易被入侵端口有:135、139、445、3389445端口端口说明:用来传输文件和NET远程管理端口漏洞:黑客喜欢扫描扫描的漏洞,也是震荡病毒扫描的.关闭445端口的方法有很多,但是我比较推荐以下这种方法:修改注册表,添加一个键值Hive: HKEY_LOCAL_MACHINEKey: System\CurrentControlSet\Services\NetBT\ParametersName: SMBDeviceEnabledType: REG_DWORDvalue:554端口端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real 服务器发布的,包括有.rm、.ram。
如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等。
端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。
操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。
1024端口端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。
之前,我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开始。
该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。
端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
svn泄露,未授权访问
tcp 4848
GlassFish(应用服务器)
弱口令
tcp 5000
Sybase/DB2(数据库)
爆破,注入
tcp 5432
PostgreSQL(数据库)
爆破,注入,弱口令
tcp 5900,5901,5902
VNC(虚拟网络控制台,远控)
弱口令爆破
默认密码zerbra
tcp 3128
Squid(代理缓存服务器)
弱口令
tcp 3312,3311
kangle(web服务器)
弱口令
tcp 3306
MySQLቤተ መጻሕፍቲ ባይዱ数据库)
注入,提权,爆破
tcp 3389
Windows rdp(桌面协议)
shift后门[需要03以下的系统],爆破,ms12-020
tcp 3690
弱口令
tcp 8443
Plesk(虚拟主机管理面板)
弱口令
tcp 8069
Zabbix(系统网络监视)
远程执行,SQL注入
tcp 8080-8089
Jenkins,JBoss(应用服务器)
反序列化,控制台弱口令
tcp 9080-9081,9090
WebSphere(应用服务器)
Java反序列化/弱口令
tcp 1194
OpenVPN(虚拟专用通道)
想办法钓VPN账号,进内网
tcp 1352
Lotus(Lotus软件)
弱口令,信息泄漏,爆破
tcp 1433
SQL Server(数据库管理系统)
注入,提权,sa弱口令,爆破
tcp 1521
Oracle(甲骨文数据库)
tns爆破,注入,弹shell…
tcp 1500
tcp 23
Telnet(远程终端协议)
爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令
tcp 25
SMTP(简单邮件传输协议)
邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑
tcp/udp 53
DNS(域名系统)
允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控
可尝试爆破
udp 161
SNMP(简单网络管理协议)
爆破默认团队字符串,搜集目标内网信息
tcp 389
LDAP(轻量目录访问协议)
ldap注入,允许匿名访问,弱口令
tcp 512,513,514
Linux rexec(远程登录)
可爆破,rlogin登陆
tcp 873
Rsync(数据镜像备份工具)
匿名访问,文件上传
tcp 9200,9300
ElasticSearch(Lucene的搜索服务器)
远程执行
tcp 11211
Memcached(缓存系统)
未授权访问
tcp 27017,27018
MongoDB(数据库)
爆破,未授权访问
tcp 50070,50030
Hadoop(分布式文件系统)
默认端口未授权访问
20190304
端口
服务
渗透测试
tcp 20,21
FTP(文件传输协议)
允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4)
tcp 22
SSH(安全外壳协议)
可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等
tcp/udp 69
TFTP(简单文件传送协议)
尝试下载目标及其的各类重要配置文件
tcp 80-89,443,8440-8450,8080-8089
各种常用的Web服务端口
可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等等……
tcp 5984
CouchDB(数据库)
未授权导致的任意指令执行
tcp 6379
Redis(数据库)
可尝试未授权访问,弱口令爆破
tcp 7001,7002
WebLogic(WEB应用系统)
Java反序列化,弱口令
tcp 7778
Kloxo(虚拟主机管理系统)
主机面板登录
tcp 8000
Ajenti(Linux服务器管理面板)
tcp 110
POP3(邮局协议版本3)
可尝试爆破,嗅探
tcp 111,2049
NFS(网络文件系统)
权限配置不当
tcp 137,139,445
SMB(NETBIOS协议)
可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067,ms17-010,嗅探等……
tcp 143
IMAP(邮件访问协议)
ISPmanager(主机控制面板)
弱口令
tcp 1723
PPTP(点对点隧道协议)
爆破,想办法钓VPN账号,进内网
tcp 2082,2083
cPanel(虚拟机控制系统)
弱口令
tcp 2181
ZooKeeper(分布式系统的可靠协调系统)
未授权访问
tcp 2601,2604
Zebra(zebra路由)