2024年6月3日发(作者:)

常用漏洞端口:

端口号

21

用途、漏洞及被黑客利用情况 建议

FTP

建议:如果不架设FTP服

Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。

务器,关闭21端口。

因为有的FTP服务器可以通过匿名登录,所以常常会

被黑客利用。

Telnet

建议:关闭23端口。

利用Telnet服务,黑客可以搜索远程登录Unix的服务,

扫描操作系统的类型。而且在Windows 2000中Telnet

服务存在多个严重的漏洞,比如提升权限、拒绝服务

等,可以让远程服务器崩溃。Telnet服务的23端口也

是TTS(Tiny Telnet Server)木马的缺省端口。

SMTP

1. 利用25端口,黑客可以寻找SMTP服务器,用来

转发垃圾邮件

2. 25端口被很多木马程序所开放,比如Ajan、Antigen、

Email Password Sender、ProMail、trojan、Tapiras、

Terminator、WinPC、WinSpy等等。拿WinSpy来说,

通过开放25端口,可以监视计算机正在运行的所有窗

口和模块。

53

DNS

提供域名解析服务

分别是为Bootp服务的Bootstrap Protocol Server(引导

程序协议服务端)如果开放,常常会被黑客利用分配

的一个IP地址作为局部路由器通过“中间人”

(man-in-middle)方式进行攻击。

TFTP是Cisco公司开发的一个简单文件传输协议,类

似于FTP。很多服务器和Bootp服务一起提供TFTP

服务,主要用于从系统下载启动代码。可是,因为TFTP

服务可以在系统中写入文件,而且黑客还可以利用

TFTP的错误配置来从系统获取任何文件。

建议:如果当前的计算机

不是用于提供域名解析

服务,建议关闭该端口

建议:关闭该端口。

建议:如果不是要架设

SMTP邮件服务器,可以

将该端口关闭。

23

25

67、68

69

建议:关闭该端口。

79

79端口是为Finger服务开放的,主要用于查询远程主

建议:关闭该端口。

机在线用户、操作系统类型以及是否缓冲区溢出等用

户的详细信息。比如要显示远程计算机上

的user01用户的信息,可以在命令行中键入“finger

user01@”即可。一般黑客要攻击对方的计

算机,都是通过相应的端口扫描工具来获得相关信息,

比如使用“流光”就可以利用79端口来扫描远程计

算机操作系统版本,获得用户信息,还能探测已知的

缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。

而且,79端口还被Firehotcker木马作为默认的端口。

80

HTTP

有些木马程序可以利用80端口来攻击计算机的,比如

Executor、RingZero等。

建议:为了能正常上网,

必须开启80端口。

99

“Metagram Relay” 不常用,可是Hidden Port、NCx99

建议:关闭该端口。

等木马程序会利用该端口,比如在Windows 2000中,

NCx99可以把cmd.exe程序绑定到99端口,这样用

Telnet就可以连接到服务器,随意添加用户、更改权

限。

109、110

109端口是为POP2(Post Office Protocol Version 2,邮

建议:如果是执行邮件服

局协议2)服务开放的,110端口是为POP3(邮件协

务器,可以打开该端口。

议3)服务开放的,POP2、POP3都是主要用于接收

邮件的。POP3服务在用户名和密码交换缓冲区溢出

的漏洞就不少于20个,比如WebEasyMail POP3 Server

合法用户名信息泄露漏洞,通过该漏洞远程攻击者可

以验证用户账户的存在。另外,110端口也被ProMail

trojan等木马程序所利用,通过110端口可以窃取POP

账号用户名和密码。

113

主要用于Windows的“Authentication Service”(验证

建议:关闭该端口。

服务),一般与网络连接的计算机都运行该服务。113

端口虽然可以方便身份验证,但是也常常被作为FTP、

POP、SMTP、IMAP以及IRC等网络服务的记录器,

这样会被相应的木马程序所利用,比如基于IRC聊天

室控制的木马。另外,113端口还是Invisible Identd

Deamon、Kazimas等木马默认开放的端口。

“Network News Transfer Protocol”(网络新闻组传输

协议,简称NNTP)。

著名的Happy99蠕虫病毒默认开放的就是119端口,

如果中了该病毒会不断发送电子邮件进行传播,并造

成网络的堵塞。

RPC(Remote Procedure Call,远程过程调用)协议并

提供DCOM(分布式组件对象模型)服务。通过RPC

可以保证在一台计算机上运行的程序可以顺利地执行

远程计算机上的代码;使用DCOM可以通过网络直接

进行通信,能够跨包括HTTP协议在内的多种网络传

输。很多Windows 2000和Windows XP用户都中了“冲

击波”病毒,该病毒就是利用RPC漏洞来攻击计算机

的。RPC本身在处理通过TCP/IP的消息交换部分有

一个漏洞,该漏洞是由于错误地处理格式不正确的消

息造成的。该漏洞会影响到RPC与DCOM之间的一

个接口,该接口侦听的端口就是135。

“Reserved”。 动态端口的范围是从1024~65535,而

1024正是动态端口的开始。该端口一般分配给第一个

向系统发出申请的服务,在关闭服务的时候,就会释

放1024端口,等待其他服务的调用。著名的YAI木

建议:如果是经常使用

USENET新闻组,就要注

意不定期关闭该端口

119

135

建议:为了避免“冲击波”

病毒的攻击,建议关闭该

端口。

1024

建议:一般的杀毒软件都

可以方便地进行YAI病毒

的查杀,所以在确认无

YAI病毒的情况下建议开