中文字幕精品亚洲无线码,99视频在线观看精品29,亚州十八禁免费不卡在线视颖,亚洲香蕉网久久综合影视

<sub id="xxpls"></sub><sub id="xxpls"></sub>

  • <listing id="xxpls"><u id="xxpls"></u></listing>
    <sub id="xxpls"></sub>

  • <sub id="xxpls"><ol id="xxpls"></ol></sub>
    <style id="xxpls"><u id="xxpls"></u></style>
  • 汶上信息港

    標題: 掃描到的端口到底有什么用 [打印本頁]

    作者: 雜七雜八    時間: 2011-1-13 17:08
    標題: 掃描到的端口到底有什么用
    被掃的主機:192.xxx.xx.x, m/ q# r$ c+ Q  o0 p( a

    3 `" S$ G0 d8 P0 r主機IP數(shù):4+ u6 h. ^! l! I% X! \

    5 @5 O/ x  y4 I發(fā)現(xiàn)的安全漏洞:7個& ?5 X7 \( P3 L% f/ T. c6 N! W
    2 q; n! q; E! K" G  m& A: }( ]5 D8 N
    安全弱點:45個/ |1 u  s, l" n: X. d
    6 g. U( V" q# }2 @2 Y0 M6 f7 Q0 E
    系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
    , k2 {0 z2 t- W3 e) Z  ^--------------------------------------------------------------------------------$ E0 _. \/ F+ v0 `. K
    Telnet (23/tcp) 1 g4 }0 F' e* L' c. U6 n/ ]; _
    ssh (22/tcp) 3 l6 u% i2 c) {9 p$ s
    ftp (21/tcp) (發(fā)現(xiàn)安全漏油)
    $ n3 K6 E* s3 {4 S8 snetstat (15/tcp)
    0 q' |+ X8 \) e' Z) g# H5 W; gdaytime (13/tcp)
    $ Y. C- K% ^0 L9 @systat (11/tcp) / `( @9 [1 B' z
    echo (7/tcp) ; U/ g# A" C. ?5 P' O) r! k: T/ F
    time (37/tcp) ! B# x0 `; w' g; M+ j- I
    smtp (25/tcp)
    # @! U' b" u+ Q, r% ~. F! b" h9 uwww (80/tcp) (發(fā)現(xiàn)安全漏油)
    6 R- r2 l, z% f% P' ]7 {* Zfinger (79/tcp) ' I- U' K/ ]; i6 K
    auth (113/tcp) 7 j0 C* E6 F/ v% c/ X' U. c
    sunrpc (111/tcp)
    % m: c1 G% `" z% w6 H0 kpop-2 (109/tcp)
    ; e+ ]& K6 W: I# W+ wlinuxconf (98/tcp) * g" `* a1 S1 R% T+ ~  E
    imap2 (143/tcp) ' n' L# t. |3 w! y+ j! d. D
    printer (515/tcp)
    6 Z* f- c0 O5 Xshell (514/tcp)
    . i$ s$ l3 w4 O4 t* T( zlogin (513/tcp) 3 P' _5 r- ?- }5 K
    exec (512/tcp)
    ; H% l- c$ G$ Z3 @- gunknown (693/tcp)
    7 q9 N/ w0 }- \  u+ Dunknown (698/tcp) & \& D: \6 F7 X; L0 N, k
    unknown (727/tcp)
    , l$ d/ `3 a3 j* f) Yswat (910/tcp) ) ?  P% p$ q2 J) T* D( F! o+ Y5 k
    unknown (1025/tcp) 8 w  d, @- R* T
    unknown (1039/tcp) 3 L4 l0 ~, o' N8 c' _
    unknown (1038/tcp) . ?8 @" k, S' g$ H" L, p
    unknown (1037/tcp)
    3 J; F& g2 ^2 [9 ~' Iunknown (1035/tcp)
    9 W4 ]& J3 I: Uunknown (1034/tcp) + [1 ]  |+ r) X+ S% |  z0 B- V/ H
    unknown (3001/tcp)
    $ E: ?! K, Y4 Q" Lunknown (6000/tcp)
    ; n# ~  l- Y4 }9 Oecho (7/udp)
    ; o6 s. O% {  Zgeneral/tcp
    8 z* t7 W3 ~7 W  o$ _9 gdaytime (13/udp) ' u' z/ M$ t* ~& Y5 @4 y
    unknown (728/udp) (發(fā)現(xiàn)安全漏油) , T  {! F1 H' i  m* t* I) g% K
    unknown (2049/udp)
    # f- I( e$ @9 N* e$ _+ funknown (681/udp)
    " O& R3 g2 W+ Funknown (2049/tcp)(發(fā)現(xiàn)安全漏油) 3 Q2 m! P, z; v0 D
     ( }! k) z/ q, b# \3 m6 V

    * t4 o) ?7 q! y可用telnet登錄的端口 (23/tcp) 5 Z; D8 E/ X( E& f; e
    4 c1 v1 p  q5 W) j7 s; t) W" S
    + Z8 g2 q. C: m! N9 B' m1 P
    這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。
    & ~9 U4 f( r4 J3 C% K: b2 N 9 F! X6 p! J$ n+ B

    $ Y& j  R8 g5 `7 S發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
    - M* T& u* A. V) |1 }8 }4 B% O
    2 ]) N: V3 h) L6 L1 W我在那里發(fā)現(xiàn)了一個目錄是可寫的:5 T* v, y7 {2 j! w8 I
    /incoming: O+ N5 ]. H3 `3 ]. Y* P8 e

    1 q+ R7 X  H9 M3 j9 t# M, q: z' q& l1 M; w; p# m$ G, ]. \
    ftp端口 (21/tcp) ' U) F" A4 ?  J9 t# v( t5 b
    ' U/ o) T3 Q  a  z
    ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng): H* w7 I6 x  v0 [4 r/ i- g
    3 m% b" ~' Y4 I
    13/tcP(daytime)
    / t2 [- `0 S. z# J9 e7 S6 K" G* {' ^2 Q$ w* j
    從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的
    ! K" c$ ]9 E' ~. ?+ {6 w3 g7 U
    ECHO(7/tcp), F1 _) N/ i# p5 E5 F( C/ w9 L/ }5 U
    . C  U0 }+ e$ `' W
    這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。+ x1 O& p) a% r" }

    % \5 l- A% ^+ x6 a6 X& _0 ?; E1 }: R(25/tcp)smtp端口  T6 E/ L+ S( b! W5 J
    該端口開放郵件傳輸協(xié)議" }1 I2 u' t6 N+ B- l  I( H

    $ m5 y0 l/ l) z% v2 v" U1 o回應可執(zhí)行EXPN和VRFY命令
    # u* }4 n% ~) S5 Z, O' t4 u' X' Z! m
    : ~9 r5 X( A; l7 x- D1 v7 \) HEXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
    % e& \$ k5 P8 ]3 @8 N# V0 _
    3 h) p, N- u- E; E4 z1 PVRFY命令可以用來檢測一個帳號的合法性
    3 Q9 g  V' b# p7 B" X. K3 o
    0 P" X2 r+ Q1 i我們可以試著發(fā)這樣一個類型的郵件給它: 9 z) F  @% H+ N+ M3 a% G# s

    " ^7 Z) i! q/ [' d9 ]$ [user@hostname1@victim
    3 C- ?" ^" w9 k( b$ ~. l  a0 y
    ; Y) {, E. ~) I" Q& ?" R我們會收到一個這樣的郵件:
    1 V" o5 l/ V' U  J8 Luser@hostname1! k" W% k# C4 R3 w7 y

    , m3 e( {9 q2 W% |也許我們就能用它穿過防火墻
    / X7 q( X( R( y2 z. K5 a
    ( H. N& k# L% O, `WWW(80/TCP)端口  H  `" h9 @2 G2 l
    7 J7 ~' j) c2 W$ e/ R
    它表明WWW服務在該端口運行: M+ G/ h2 `6 I' s' T7 E" ^# K

    " o5 \" l) l. Mfinger (79/tcp) 端口
    $ m0 V! D& |* B9 U7 N- Wfinger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等
    * {' C4 z9 n5 h, n7 `: c) ]6 Z1 T2 v- M
    auth (113/tcp) 4 c% w; ?" M; a2 Q" r. g- h1 g- E& k

    ) h7 A! I+ x  d6 rident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)0 Z9 w" c, A) r8 \1 F8 S3 Q; ~4 v, R

    " F, h6 C# a( Z* J! f+ o, A; P(98/tcp) LINUX在這個端口上運行
    8 ?! J) d: a" u" k$ X2 |! x, m; a
    對于LINUX我不太熟悉' {% V! M) g7 m& t
    * ^& A* \) t; D4 B# u" @. }1 y6 m
    (513/tcp) RLOGIN在這個端口上運行
    + ]! g8 l' M( A. e1 E- _& `$ [
    3 r4 S8 q% I* K- |! K6 c0 K" I這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。
    : z1 e3 H8 Z( I8 e. R2 N  `2 O2 g
    + u# U+ G/ L5 Dexec (512/tcp) $ {1 ~, `% E/ L9 j

    ( D1 t. E, F% ^$ jrexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 ' h4 w* G, @/ z) [0 E
    + M+ W- L, Z# k' ]+ j/ P
    也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用




    歡迎光臨 汶上信息港 (http://huihexinxi.com.cn/) Powered by Discuz! X3.5