防火墙的技术与应用-相关知识(10)

xyt24680

xyt24680

2016-01-29 16:38

防火墙的技术与应用-相关知识(10),防火墙的技术与应用-相关知识(10)
扫描到的端口到底有什么用? (2)
    ftp端口 (21/tcp)

  ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统

  13/tcP(daytime)

  从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的

  ECHO(7/tcp)

  这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。

  (25/tcp)smtp端口

  该端口开放邮件传输协议

  回应可执行EXPN和VRFY命令

  EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。

  VRFY命令可以用来检测一个帐号的合法性

  我们可以试着发这样一个类型的邮件给它:

  user@hostname1@victim

  我们会收到一个这样的邮件:user@hostname1

  也许我们就能用它穿过防火墙

(本文来源于图老师网站,更多请访问http://m.tulaoshi.com)

  WWW(80/TCP)端口

  它表明WWW服务在该端口运行

  finger (79/tcp) 端口

  finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等

  auth (113/tcp)

  ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)

  (98/tcp) LINUX在这个端口上运行

  (513/tcp) RLOGIN在这个端口上运行

  这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。

  exec (512/tcp)

  rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。

  也许你还能发现很多端口,不同的端口会有不同的作用

(本文来源于图老师网站,更多请访问http://m.tulaoshi.com)
展开更多 50%)
分享

猜你喜欢

防火墙的技术与应用-相关知识(10)

电脑网络
防火墙的技术与应用-相关知识(10)

防火墙的技术与应用-相关知识(14)

电脑网络
防火墙的技术与应用-相关知识(14)

s8lol主宰符文怎么配

英雄联盟 网络游戏
s8lol主宰符文怎么配

防火墙的技术与应用-相关知识(7)

电脑网络
防火墙的技术与应用-相关知识(7)

防火墙的技术与应用-相关知识(11)

电脑网络
防火墙的技术与应用-相关知识(11)

lol偷钱流符文搭配推荐

英雄联盟 网络游戏
lol偷钱流符文搭配推荐

防火墙的技术与应用-相关知识(2)

电脑网络
防火墙的技术与应用-相关知识(2)

防火墙的技术与应用-相关知识(1)

电脑网络
防火墙的技术与应用-相关知识(1)

lolAD刺客新符文搭配推荐

英雄联盟
lolAD刺客新符文搭配推荐

Microsoft SQL Server 7.0数据库设置与数据结构

Microsoft SQL Server 7.0数据库设置与数据结构

防火墙的技术与应用-选购和应用(3)

防火墙的技术与应用-选购和应用(3)
下拉加载更多内容 ↓