国产十八禁AV网站,欧美日韩亚洲国产综合乱,亚洲国产aⅴ成人精品无吗,秋霞午夜福利影院合集


      汶上信息港

      標題: 掃描到的端口到底有什么用 [打印本頁]

      作者: 雜七雜八    時間: 2011-1-13 17:08
      標題: 掃描到的端口到底有什么用
      被掃的主機:192.xxx.xx.x, L: c8 D* A+ {# L7 M) \

      8 g0 i% Z, I' n; r" c2 d主機IP數(shù):4/ t2 e' F; j. L# o$ n7 D( C
      9 A: Y( G/ R& y7 U
      發(fā)現(xiàn)的安全漏洞:7個- X! [5 z- ^% m  b
      ' r" U9 T, j, ~
      安全弱點:45個
      1 F. B9 Z$ a4 n% |
      : D: {7 Y8 j( ]0 M8 e! t+ F系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS
      6 ]4 |/ b9 e0 I# Q4 \5 D9 [# t--------------------------------------------------------------------------------
      - o6 L2 h5 [5 {3 T! V; O6 OTelnet (23/tcp) 6 C% r/ e3 T  T  P, a
      ssh (22/tcp)
      : F- a' U6 i6 H/ }" b2 p2 bftp (21/tcp) (發(fā)現(xiàn)安全漏油) $ J; G' c8 H( O# K3 f
      netstat (15/tcp) . s6 G2 P" z9 v$ z. F$ }
      daytime (13/tcp)
      2 r- T8 y- k$ y* W% Ksystat (11/tcp) ) S  [1 q; I: ^5 u  k
      echo (7/tcp) ) H6 ]$ t+ @6 I( q% x; j
      time (37/tcp) ( x/ R: ]7 n  A4 a5 s% c& S2 [
      smtp (25/tcp)
      3 J1 i; @  P2 K2 i' g1 Lwww (80/tcp) (發(fā)現(xiàn)安全漏油)
      " e/ a  r; o; t& G/ T4 Ufinger (79/tcp)
      3 F2 C5 v; y+ c* v% zauth (113/tcp)
      - r2 t- V" g6 q0 z5 p' ?4 C/ Wsunrpc (111/tcp) " Q+ B  A: u  }5 p4 j
      pop-2 (109/tcp) - N6 N6 t6 ^: f9 a3 d) d1 D( f
      linuxconf (98/tcp)
      9 U! B/ K2 ^2 T+ _- M' Z2 aimap2 (143/tcp)
      1 J2 U3 E, |. z2 [4 c' qprinter (515/tcp)
      3 X2 N% [( U- O7 p: ushell (514/tcp) . ~0 m4 i" A- S; L" ]
      login (513/tcp) 3 H1 \+ o; s- c+ A# n
      exec (512/tcp) 4 E$ Y: b4 I0 O3 D% J4 J0 p( s
      unknown (693/tcp) ' {4 y% `' O, w* d% B
      unknown (698/tcp)
        B4 o! f, f4 V. a5 y8 Bunknown (727/tcp)
      , O$ S/ k6 I# q0 g* D+ R0 kswat (910/tcp)
      * Y9 U) H0 ^2 B* w1 t  d. ?% Y4 g& f7 lunknown (1025/tcp) 8 _1 v& t* s( @
      unknown (1039/tcp)
      9 m% b* s8 h6 f0 h- Y$ B+ `' ~unknown (1038/tcp) ) E- m  S; W0 @2 U
      unknown (1037/tcp)   t" ~. W  X- l# e0 T; c6 @! g
      unknown (1035/tcp) ; r( y$ p) e: b, |; O# W6 \- A. {
      unknown (1034/tcp)
      # j- q: G* a5 q! Hunknown (3001/tcp) ! y$ p; Q# V4 O  t& f: X5 X- o
      unknown (6000/tcp)
      ' o: k! A: j/ u- h9 A+ m# @5 wecho (7/udp)
      * M; w$ e& l3 Pgeneral/tcp # L) h% |  l, ^2 F; g, A
      daytime (13/udp)
      & V" K% K, [  junknown (728/udp) (發(fā)現(xiàn)安全漏油)
      , [/ K1 C  v9 `# ^: P7 Wunknown (2049/udp)
      0 H$ ~- g2 ^7 Y9 |5 w3 A" x& vunknown (681/udp) 0 H% f. C0 S& s3 v; v( K
      unknown (2049/tcp)(發(fā)現(xiàn)安全漏油) # n5 c3 G* P, ?: Z
       $ M/ y0 Q9 M2 m! [% X0 m

      2 Y- l# s1 S& P可用telnet登錄的端口 (23/tcp)
      , A6 ]$ W( @9 @" {- m% e: D" b. l* `
      : [4 u+ e+ V) O) \" x) u
      ; u" }0 }1 j' S3 d4 y% ]0 ?這個信息表明遠程登錄服務正在運行,在這里你可以遠程登錄到該主機,這種不用密碼的遠程登錄服務是危險的,如果可以匿名登錄,任何人可以在服務器和客戶端之間發(fā)送數(shù)據(jù)。
      $ m2 P$ k, c: v! c6 v9 b 
      5 b! c% X2 ?+ j1 B* E! E
      , @- F# Q0 g/ r! p' t7 I7 f發(fā)現(xiàn)的可攻擊弱點 (21/tcp)
      ) _! N, v- W+ a! N" T
      9 {( l$ l# V3 y1 _# Y  A4 ~9 p& E我在那里發(fā)現(xiàn)了一個目錄是可寫的:. b1 U& O" c% ]; C6 q) O% ]
      /incoming9 G3 `. K2 l& e! o+ D' `' M
      % d' x: R" }0 |% M- y; }3 e) z7 r& A
      ' D6 c0 K3 n. l
      ftp端口 (21/tcp)
      , f3 s! [# x4 `; r$ s" F5 n$ C# K6 o  X. ~8 b# ?/ }  O
      ftp服務TELNET服務一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)7 H6 a+ ]" k% u
      & h) X! H5 c* ~2 ], c
      13/tcP(daytime)
      . T) r+ s, R. R, q
      ) f& D( E( A2 y& R) E從這里可以得知服務器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達到主機拒絕服務的目的/ A5 `" J+ v/ H: e4 K6 w
      9 R) `+ z+ y+ b, B
      ECHO(7/tcp)1 l' P4 f% D! d) B) T7 E! O( v8 e

      + n. ], y6 k1 q7 ?這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達到拒絕服務的目的。
      4 }6 [+ \0 Y0 h9 v9 c1 b9 x, q8 b$ ]1 d  Z# F$ K; K+ N
      (25/tcp)smtp端口6 R9 l- m3 _  A
      該端口開放郵件傳輸協(xié)議0 H0 O1 F! U5 P* p! Z8 a

      . w9 H. g2 E/ A回應可執(zhí)行EXPN和VRFY命令
      ( n) V% S- P* S$ m, s( k. Y" c4 R2 R  n1 Q
      EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
      1 J& n  T# z  y# Y9 a6 V
      8 r1 w% c& B, V9 Y, F5 TVRFY命令可以用來檢測一個帳號的合法性
      + ~: ?. u% W& l' F5 {; F. q. G: m! |- W. u- u
      我們可以試著發(fā)這樣一個類型的郵件給它: " \. |1 H3 R# d5 V! r7 q3 f
      0 A0 O+ f' y# l& H5 ]. A1 R
      user@hostname1@victim. X8 S2 E9 U) Z# M7 w& \7 o

      3 J. y% |, u3 f- P5 \0 l我們會收到一個這樣的郵件:
      ; P: {! ?" T# S  F/ r3 s( h: B0 Wuser@hostname1
      $ N6 [3 G  o/ N$ V- j6 f* N
      9 x8 a  j- q% f6 _6 a! ~$ ]( K也許我們就能用它穿過防火墻5 T, o& R& X3 K
        S7 \! S0 r1 |8 j. E# @
      WWW(80/TCP)端口& ?7 @8 x+ ^( n' K7 m' S
      ! h8 U+ A4 Q2 \4 v6 E( d" y
      它表明WWW服務在該端口運行
      6 T0 @* x" U# p3 A. Y! c+ v  ^" d% c2 c8 B6 b: Y$ u
      finger (79/tcp) 端口
      1 W( x0 l6 m/ `: E& mfinger服務對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等, \7 Y8 P% B0 |2 C+ Z4 r

      1 K6 ?1 o& ?8 F. o( g( ?$ Gauth (113/tcp)
      8 Q5 v, @6 b, ~2 [
      6 X" N! Q4 I" l% T) X" d& gident服務披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務,這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權限)
      # K" G' h& e- Z/ b1 }  J" y
      : F  I1 R* ?, [(98/tcp) LINUX在這個端口上運行
      9 E% ~. @  r3 i+ D; X' }6 _+ P" n
      對于LINUX我不太熟悉+ m3 F+ F2 f8 N0 W; A, B3 ]9 M

      9 ?" R. o  d. z+ |0 L(513/tcp) RLOGIN在這個端口上運行
      6 r6 q. G1 D1 @/ s; H
      2 `0 W! S( j; S. Z# ?這種服務形同于TELNET,任何人可以在它的引導下在客戶端和服務端之間傳送數(shù)據(jù)。  P, _' c: b' ~+ p0 Z+ v

      5 A6 E( @# A+ ?) ^9 o3 [  r4 uexec (512/tcp)
      5 |. W5 {$ Y4 Y( y" {: {3 _; Y7 o
      rexecd在該端口開放,該服務使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。 $ d  h( i: e* k

      # Y1 c8 V1 r% R也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用




      歡迎光臨 汶上信息港 (http://yh18.cn/) Powered by Discuz! X3.5