常见端口的作用、漏洞和操作建议(3)
99端口 :99端口是用于一个名为?metagram relay?(亚对策延时)的服务,该服务比较少见,一般是用不到的。
端口漏洞:虽然?metagram relay?服务不常用,可是hidden port、ncx99等木马程序会利用该端口,比如在windows 2000中,ncx99可以把cmd.exe程序绑定到99端口,这样用telnet就可以连接到服务器,随意添加用户、更改权限。 操作建议:建议关闭该端口。 -------------------------------------
109、110端口 :109端口是为pop2(post office protocol version 2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的。 ? 端口说明:109端口是为pop2(post office protocol version 2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的,目前pop3使用的比较多,许多服务器都同时支持pop2和pop3。客户端可以使用pop3协议来访问服务端的邮件服务,如今isp的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入pop3服务器地址,默认情况下使用的就是110端口。 端口漏洞:pop2、pop3在提供邮件接收服务的同时,也出现了不少的漏洞。单单pop3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如webeasymail pop3 server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被promail trojan等木马程序所利用,通过110端口可以窃取pop账号用户名和密码。 操作建议:如果是执行邮件服务器,可以打开该端口。 -------------------------------------------
111端口 :111端口是sun公司的rpc(remote procedure call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc在多种网络服务中都是很重要的组件。
端口漏洞:sun rpc有一个比较大漏洞,就是在多个rpc服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超 113端口 :113端口主要用于windows的?authentication service?(验证服务)。
端口说明:113端口主要用于windows的?authentication service?(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证tcp连接的用户,通过该服务可以获得连接计算机的信息。在windows 2000/2003 server中,还有专门的ias组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。 端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为ftp、pop、smtp、imap以及irc等网络服务的记录器,这样会被相应的木马程序所利用,比如基于irc聊天室控制的木马。另外,113端口还是invisible identd deamon、kazimas等木马默认开放的端口。 119端口 :119端口是为?network news transfer protocol?(网络新闻组传输协议,简称nntp)开放的。
端口说明:119端口是为?network news transfer protocol?(网络新闻组传输协议,简称nntp)开放的,主要用于新闻组的传输,当查找usenet服务器的时候会使用该端口。 端口漏洞:著名的happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。 操作建议:如果是经常使用usenet新闻组,就要注意不定期关闭该端口。 135端口 :135端口主要用于使用rpc(remote procedure call,远程过程调用)协议并提供dcom(分布式组件对象模型)服务。
端口说明:135端口主要用于使用rpc(remote procedure call,远程过程调用)协议并提供dcom(分布式组件对象模型)服务,通过rpc可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用dcom可以通过网络直接进行通信,能够跨包括之间的一个接口,该接口侦听的端口就是135。 操作建议:为了避免?冲击波?病毒的攻击,建议关闭该端口。