港口
如果要打開端口,只需在啟動類型中選擇自動,點擊確定,然後打開服務,在服務狀態中點擊啟動啟用端口,最後點擊確定即可。
提示:在Windows 98中沒有“服務”選項。您可以使用防火墻的規則設置功能來關閉/打開端口。
常見網絡端口
21端口
端口描述:端口21主要用於FTP(文件傳輸協議)服務,主要用於兩臺電腦之間上傳和下載文件。壹臺計算機作為FTP客戶端,另壹臺計算機作為FTP服務器,可以使用匿名登錄和授權用戶名密碼登錄來登錄FTP服務器。目前,FTP服務是在互聯網上上傳和下載文件的主要方式。此外,還有壹個20端口,它是FTP數據傳輸的默認端口號。
在Windows中,可以通過Internet信息服務(IIS)提供FTP連接和管理,也可以單獨安裝FTP服務器軟件來實現FTP功能,比如常見的FTP serv-U。
操作建議:因為有些FTP服務器可以匿名登錄,所以經常被黑客利用。此外,端口21會被壹些木馬使用,如銀翼殺手、FTP特洛伊、多利特洛伊、WebEx等。如果沒有設置FTP服務器,建議關閉端口21。
23號端口
端口描述:端口23主要用於Telnet(遠程登錄)服務,這是壹個在互聯網上廣泛使用的登錄和模擬程序。還需要設置客戶端和服務器,以便具有Telnet服務的客戶端可以登錄到遠程Telnet服務器,並使用授權的用戶名和密碼登錄。登錄後,允許用戶使用命令提示符窗口進行相應的操作。在Windows中,通過在命令提示符窗口中鍵入“Telnet”命令,可以使用Telnet遠程登錄。
操作建議:借助Telnet服務,黑客可以搜索遠程登錄Unix的服務,掃描操作系統的類型。而且,在Windows 2000中,Telnet服務存在很多嚴重的漏洞,比如權限提升、拒絕服務等,可以讓遠程服務器崩潰。Telnet服務的端口23也是TTS(微型Telnet服務器)特洛伊的默認端口。因此,建議關閉端口23。
簡單郵件傳輸協議
端口描述:端口25由SMTP(簡單郵件傳輸協議)服務器打開,主要用於發送郵件。現在,大多數郵件服務器都使用這種協議。例如,當我們使用電子郵件客戶端程序時,我們會在創建帳戶時詢問SMTP服務器地址。默認情況下,此服務器地址使用25端口漏洞:
1.通過端口25,黑客可以找到SMTP服務器來轉發垃圾郵件。
2.25號端口被很多木馬打開,比如Ajan,Antigen,Email Password Sender,ProMail,特洛伊,Tapiras,Terminator,WinPC,WinSpy等等。以WinSpy為例。通過打開端口25,您可以監視計算機正在運行的所有窗口和模塊。
操作建議:如果沒有設置SMTP郵件服務器,可以關閉端口。
端口53
端口描述:端口53由DNS(域名服務器)服務器打開,主要用於域名解析。DNS服務是NT系統中應用最廣泛的服務。通過DNS服務器,可以實現域名和IP地址的轉換。只要記住域名,就可以快速訪問網站。
端口漏洞:如果開啟DNS服務,黑客可以通過分析DNS服務器直接獲取Web服務器等主機的IP地址,然後利用端口53突破壹些不穩定的防火墻,從而實施攻擊。最近美國壹家公司也公布了10個最容易被黑客攻擊的漏洞,其中第壹個就是DNS服務器的BIND漏洞。
操作建議:如果當前計算機不用於提供域名解析服務,建議關閉此端口。
端口67和68
端口描述:端口67和68是為Bootp服務的引導協議服務器(Bootstrap Protocol Server)和引導協議客戶端(Bootstrap Protocol Client)的開放端口。Bootp服務是起源於早期Unix的遠程啟動協議,我們現在經常使用的DHCP服務就是由Bootp服務擴展而來的。通過Bootp服務,您可以為局域網中的計算機動態分配IP地址,而無需為每個用戶設置靜態IP地址。
端口漏洞:如果開啟Bootp服務,黑客往往會使用分配的IP地址作為本地路由器,以“中間人”的方式進行攻擊。
操作建議:建議關閉此端口。
端口描述:端口69為TFTP(簡單文件傳輸協議)服務開放。TFTP是Cisco開發的壹種簡單的文件傳輸協議,類似於FTP。但是,與FTP相比,TFTP沒有復雜的交互訪問接口和認證控制,這種服務適用於客戶端和服務器之間的數據傳輸,不需要復雜的交換環境。
端口漏洞:很多服務器同時提供TFTP服務和Bootp服務,主要用於從系統下載啟動代碼。但是,因為TFTP服務可以在系統中寫文件,而且黑客也可以
端口79
端口描述:端口79為Finger服務開放,主要用於查詢遠程主機在線用戶、操作系統類型、緩沖區是否溢出等詳細信息。例如,要在遠程計算機www.abc.com上顯示user01的信息,您可以在命令行中鍵入“finger user01@www.abc.com”。
端口漏洞:壹般黑客都是想通過使用相應的端口掃描工具來攻擊對方的電腦,獲取相關信息。例如,使用“Streamer”,他們可以通過使用端口79掃描遠程計算機的操作系統版本,以獲取用戶信息,還可以檢測已知的緩沖區溢出錯誤。這樣,很容易被黑客攻擊。此外,端口79也被Firehotcker特洛伊公司用作默認端口。
操作建議:建議關閉此端口。
超文本傳輸協議
端口描述:端口80為HTTP(超文本傳輸協議)開放,HTTP是上網使用最廣泛的協議,主要用於在WWW(萬維網)服務上傳輸信息。我們可以通過在HTTP地址上加“:80”(俗稱“網址”)來訪問網站,例如:80。因為網頁瀏覽服務的默認端口號是80,所以我們只需要輸入網址,而不需要輸入“:80”。
端口漏洞:壹些特洛伊木馬可以使用端口80攻擊計算機,如Executor和RingZero。
操作建議:為了正常上網,必須打開80端口。
端口99
端口描述:端口99用於壹種叫做“元語法中繼”的服務,這種服務比較少見,壹般不使用。
端口漏洞:雖然“元語法中繼”服務不常用,但特洛伊程序(如隱藏端口和NCx99)會使用該端口。比如在Windows 2000中,NCx99可以將cmd.exe程序綁定到99端口,這樣妳就可以用Telnet連接服務器,隨意添加用戶和更改權限。
操作建議:建議關閉此端口。
★109,110端口
端口描述:端口109為郵局協議2(郵局協議版本2)服務開放,端口110為POP3(郵件協議3)服務開放。POP2和POP3主要用於接收郵件。目前POP3應用廣泛,很多服務器同時支持POP2和POP3。客戶端可以使用POP3協議訪問服務器的郵件服務,現在ISP的大部分郵件服務器都使用這個協議。使用電子郵件客戶端程序時,會要求您輸入POP3服務器的地址。默認使用110的端口漏洞:POP2和POP3提供郵件接收服務,但也有很多漏洞。僅POP3服務的用戶名和密碼交換緩沖區漏洞就不下20個,如WebEasyMail POP3服務器合法用戶名信息泄露漏洞,遠程攻擊者通過該漏洞可以驗證用戶賬號的存在。此外,110端口也被ProMail木馬等木馬利用,通過110端口可以盜取POP賬號的用戶名和密碼。
操作建議:如果是執行郵件服務器,可以打開這個端口。
★111端口
端口描述:端口111是SUN的RPC(遠程過程調用)服務的開放端口,主要用於分布式系統中不同計算機的內部進程通信。RPC是各種網絡服務中非常重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft Windows中,也有RPC服務。
端口漏洞:SUN RPC有壹個很大的漏洞,就是xdr_array函數在有多個RPC服務時有壹個遠程緩沖區溢出漏洞,通過這個漏洞允許攻擊者通過super。
113端口
端口描述:端口113主要用於Windows的“認證服務”。壹般連接到網絡的電腦都運行該服務,主要用於認證連接到TCP的用戶,通過該服務可以獲取連接電腦的信息。在Windows 2000/2003 Server中,還有壹個特殊的IAS組件,它可以方便遠程訪問中的身份驗證和策略管理。
端口漏洞:雖然113端口可以方便身份驗證,但它經常被用作FTP、POP、SMTP、IMAP和IRC的記錄器,會被相應的特洛伊木馬使用,比如IRC聊天室控制的木馬。此外,113端口也是隱形Identd Deamon、Kazimas等特洛伊馬的默認開放端口。
操作建議:除了經常使用WinGate享受上網,其他建議就是關閉端口。
端口1755
端口描述:默認情況下,端口1755用於“微軟媒體服務器”(簡稱MMS),這是微軟發布的流媒體協議。通過MMS協議,Windows Media Server中的流媒體文件可以在互聯網上傳輸和播放。這些文件包括。asf,。wmv等。,可以使用Windows Media Player等媒體播放軟件實時播放。具體來說,1755端口可以分為TCP和UDP的MMS協議,即MMST和MMSU,壹般采用TCP的MMS協議,即MMST。目前大部分流媒體和常用下載軟件都支持MMS協議。
端口漏洞:目前從微軟官方和用戶使用MMS協議傳輸和播放流媒體文件來看,沒有明顯的漏洞。主要是MMS協議與防火墻和NAT(網絡地址轉換)的兼容性。
操作建議:為了實時播放和下載MMS協議的流媒體文件,建議打開該端口。
端口4000
端口描述:端口4000用於人們經常使用的QQ聊天工具,詳細來說是QQ客戶端的開放端口,QQ服務器使用的端口是8000。通過4000端口,QQ客戶端程序可以向QQ服務器發送信息,實現身份認證和消息轉發。默認情況下,QQ用戶之間發送的消息通過該端口傳輸。4000端口和8000端口都不屬於TCP協議,屬於UDP協議。
端口漏洞:由於端口4000屬於UDP端口,雖然可以直接傳輸消息,但也存在各種漏洞。比如蟲_機智。(Vidy)蠕蟲使用端口4000向隨機IP發送病毒,並偽裝成ICQ數據包,導致向硬盤寫入隨機數據。此外,特洛伊。天舞特洛伊病毒也使用這個端口。
操作建議:為了和QQ聊天,4000門開著沒問題。
端口5554
端口描述:今年4月30日,有消息稱出現了壹種新的蠕蟲病毒,worm。Sasser,為微軟lsass服務出現。這種病毒可以使用TCP 5554端口打開FTP服務,主要用於病毒的傳播。
端口漏洞:感染“沖擊波”病毒後,會通過端口5554向其他被感染的電腦傳播蠕蟲病毒,並嘗試連接TCP端口445,發送攻擊。中毒的電腦會反復重啟系統,運行緩慢,無法正常上網,甚至被黑客用來奪取系統的控制權。
操作建議:為了防止“沖擊波”病毒的感染,建議關閉端口5554。
端口5632
端口描述:端口5632是大家熟悉的遠程控制軟件pcAnywhere打開的端口,分為TCP和UDP。通過這個端口,可以在本地計算機上控制遠程計算機,查看遠程計算機的屏幕,傳輸文件,實現文件同步傳輸。裝有可安裝PC的計算機啟動後,PCA where主程序會自動掃描端口。
端口漏洞:通過5632端口,主控計算機可以控制遠程計算機,進行各種操作,可能被不法分子利用,盜取賬號,竊取重要數據,進行各種破壞。
操作建議:為了避免通過5632端口掃描,遠程控制電腦,建議關閉該端口。
萬維網出版服務
端口描述:端口8080和端口80壹樣,用於WWW代理服務,可以實現網頁瀏覽。訪問網站或使用代理服務器時,往往會添加端口號“:8080”,例如:8080。
端口漏洞:端口8080可被各種病毒程序使用。例如,布朗孔口(BrO)特洛伊病毒可以使用端口8080完全遠程控制受感染的計算機。此外,RemoConChubo和RingZero木馬也可以利用該端口進行攻擊。
操作建議:壹般我們使用80端口進行網頁瀏覽。為了避免病毒攻擊,我們可以關閉這個端口。
可以在WindowsXP中禁用的服務比較表
服務實際上是Win2000/XP/2003中的壹種特殊應用類型,只是它運行在後臺,所以我們在任務管理器中看不到它。
安裝WinXP後,系統通常會默認啟動很多服務,有些服務普通用戶根本不用,不僅占用系統資源,還有可能被黑客利用。
查看正在啟用的服務項目
以WinXP為例。首先,您應該以系統管理員帳戶或具有管理員權限的用戶身份登錄,然後在“運行”中輸入“cmd.exe”以打開命令行窗口,然後輸入“netstart”以顯示系統正在運行的服務。
為了更詳細的查看各種服務的信息,我們可以在“開始→控制面板→管理工具”中雙擊“服務”,或者直接在“運行”中輸入“Services.msc”打開服務設置窗口。
關閉、禁用和重新啟用服務
服務分為三種啟動類型:
1.自動:如果將壹些無用的服務設置為自動,它們會隨機器啟動,這樣會延長系統啟動時間。通常,與系統密切相關的服務必須設置為自動。
2.手動:僅在需要時啟動。
3.Disabled:表示該服務即使需要也不會再次啟動,除非修改為以上兩種類型。
如果我們想關閉正在運行的服務,只需選擇它,並在右鍵菜單中選擇“停止”。但下次啟動機器時,它可能會自動或手動運行。
如果服務項目確實沒用,可以選擇禁止服務。在右鍵菜單中選擇“屬性”,然後在“常規→啟動類型”列表中選擇“禁用”,該服務將被完全禁用。
如果以後需要重啟,在這裏選擇“自動”或“手動”即可;您也可以使用命令行“netstart?服務名稱?”要開始,比如“netstartClipbook”。
必須禁止的服務
1.NetMeeting GremoteDesktopsharing:允許授權用戶通過NetMeeting在網絡上相互訪問。這項服務對於大多數個人用戶來說用處不大,而且服務的開通還會帶來安全問題,因為服務會在上網時將用戶名以明文的形式發送給與之相連的客戶端,黑客的嗅探程序很容易檢測到這些賬戶信息。
2.Universal PlugandPlayDeviceHost:該服務提供對通用即插即用設備的支持。這項服務存在安全漏洞,運行這項服務的計算機容易受到攻擊。只要攻擊者向具有多個WinXP系統的網絡發送虛假的UDP數據包,就可能導致這些WinXP主機攻擊指定的主機(DDoS)。另外,如果向本系統的1900端口發送壹個UDP包,使“Location”域的地址指向另壹個系統的chargen端口,則可能導致系統陷入死循環,消耗系統的所有資源(安裝硬件時需要手動啟動)。
3.Messenger:俗稱messenger服務,計算機用戶可以用它在局域網內進行數據交換(在客戶端和服務器之間傳輸NetSend和Alerter服務消息,與WindowsMessenger無關。如果服務停止,將不會發送警報消息)。這是壹項既危險又煩人的服務。Messenger服務基本用於企業網絡管理,但垃圾郵件和垃圾廣告廠商經常利用該服務發布標題為“Messenger service”的彈窗廣告。而且這種服務存在漏洞,被MSBlast和Slammer病毒利用快速傳播。
4.終端服務:允許多個用戶連接和控制壹臺機器,並在遠程計算機上顯示桌面和應用程序。如果不使用WinXP的遠程控制功能,可以禁用。
5.RemoteRegistry:允許遠程用戶修改這臺計算機上的註冊表設置。註冊表可以說是系統的核心內容,壹般用戶不建議自己修改,更不要讓別人遠程修改,所以這個服務是極其危險的。
6.FastuserSwitching兼容性:為多用戶下需要幫助的應用程序提供管理。WindowsXP允許在壹臺電腦上的多個用戶之間快速切換,但是這個功能有壹個漏洞。當妳在傳統登錄模式下點擊“開始→註銷→快速切換”並反復輸入用戶名登錄時,系統會認為是暴力破解,鎖定所有非管理員賬號。如果不經常使用,可以禁止該服務。或者取消“控制面板→用戶賬號→更改用戶登錄或註銷模式”中的“使用快速用戶切換”。
7.Telnet:允許遠程用戶登錄到此計算機並運行程序,支持各種TCP/IPTelnet客戶端,包括基於UNIX和Windows的計算機。另壹個危險的服務,如果啟動,遠程用戶可以登錄,訪問本地程序,甚至用它來修改妳的ADSLModem和其他網絡設置。除非妳是網絡專業人士或者電腦不是做服務器的,否則必須禁止。
8.PerformanceLogsAndAlerts:根據預先配置的調度參數收集本地或遠程計算機的性能數據,然後將這些數據寫入日誌或觸發警報。為了防止數據被遠程電腦搜索,嚴禁使用。
9.遠程桌面會話管理器:如果此服務被停止,遠程協助將不可用。
10.TCP/ipnetbioshelper: NetBIOS常用於Win9X下的攻擊,對於不需要文件和打印* * *的用戶也可以禁用此項。
可以禁止的服務
以上十項服務對安全的威脅很大,普通用戶壹定要禁用。還有壹些服務,普通用戶可以根據需要禁止:
1.警報器:通知選定的用戶和計算機有關系統管理級別的警報。如果您沒有連接到局域網,並且不需要管理報警,您可以禁用它。
2.IndexingService:索引本地和遠程計算機上文件的內容和屬性,提供對文件的快速訪問。這項服務對個人用戶來說用處不大。
3.應用層網關服務:為互聯網連接和互聯網連接防火墻提供對第三方協議插件的支持。如果您沒有啟用Internet訪問或WindowsXP的內置防火墻,您可以禁用此服務。
4.不間斷電源:管理連接到計算機的不間斷電源,未安裝UPS的用戶可以禁用該電源。
5.PrintSpooler:將文件加載到內存中,以便以後打印。如果沒有安裝打印機,可以將其禁用。
6.智能卡:管理計算機對智能卡的讀取權限。基本沒用,可以禁用。
7.SSDPDISOveryservice:開始自動發現家庭網絡上的upnp設備。有upnp的設備不多,這個服務對我們沒用。
8.AutomaticUpdates:從WindowsUpdate網絡自動更新修補程序。用WindowsUpdate功能升級太慢。建議您在升級前通過多線程下載工具將補丁下載到本地硬盤。
9.剪貼簿:使剪貼板查看器能夠存儲信息並與遠程計算機共享。如果您不想與遠程電腦共享信息,您可以禁止它。
10.Imapi CD-Burning ComService:用Imapi管理CD錄制。雖然WinXP內置了這個功能,但是我們大部分人都會選擇專業的刻錄軟件,如果沒有安裝刻錄機,也可以禁用這個服務。
11.工作站:創建並維護到遠程服務的客戶端網絡連接。如果服務停止,這些連接都將不可用。
12.ErrorReportingService:當服務和應用程序在非標準環境中運行時,允許錯誤報告。如果妳不是專業人士,這個報錯對妳根本沒用。
再者,以下服務對普通用戶沒有影響,可以自行決定是否選擇,如:RoutingandRemoteAccess、NetLogon、NetworkDDE、NetworkDDEDSDM。
還有:以後不要把自己的端口拿出來讓別人教妳怎麽做,妳會被攻擊的!!好