久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖

      <small id="r7w9x"></small>
          <td id="r7w9x"></td><sub id="r7w9x"><menu id="r7w9x"><samp id="r7w9x"></samp></menu></sub>
        1. <th id="r7w9x"></th>
          1. 汶上信息港

            標(biāo)題: 掃描到的端口到底有什么用 [打印本頁]

            作者: 雜七雜八    時間: 2011-1-13 17:08
            標(biāo)題: 掃描到的端口到底有什么用
            被掃的主機:192.xxx.xx.x- v# f+ f! y: B0 P5 e. d; M% l- D
            : m7 x9 U1 K" ?4 g# F+ a' V0 e
            主機IP數(shù):4
            ( w3 L$ q; x. Y6 M9 j* h/ k
            # F9 Y! q% z; V. _& s發(fā)現(xiàn)的安全漏洞:7個, d- h, U+ `. {8 b: w
            0 a8 m3 }  r6 I. w6 P  s1 C! Q! V
            安全弱點:45個: |# m2 _5 p/ M9 x. l% }* v& `

            9 r0 Z5 e3 q  ]$ y: r9 M系統(tǒng): Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS4 q% ], W! j; z. o; `$ a; V5 D
            --------------------------------------------------------------------------------
            # Y9 J% U: G8 A9 Y. j1 Q; y% VTelnet (23/tcp)
            4 s7 e; D5 o) ^' x# cssh (22/tcp)
            6 C0 T& O& ~! R3 Bftp (21/tcp) (發(fā)現(xiàn)安全漏油)
            ' ^, e/ X  J0 m+ M. l. @( Q6 W: ynetstat (15/tcp) " [- j9 F; j+ ?! q% W; z3 Y
            daytime (13/tcp)
            8 Z7 f6 {- e4 \6 Z8 qsystat (11/tcp) - p9 ^, v2 ~9 p% N
            echo (7/tcp)
            ( w! @8 k; o& |1 W6 J( G$ ^time (37/tcp) 3 i$ L/ G- I/ k  t: `4 f9 B
            smtp (25/tcp) ) o% [/ |: t0 Y" K0 t% D
            www (80/tcp) (發(fā)現(xiàn)安全漏油) ! ^9 a) K' N) @6 \) D* M0 [
            finger (79/tcp)
            8 ^0 R" }' X: jauth (113/tcp) ) |* d0 v0 {( R+ B$ n6 D9 c1 @
            sunrpc (111/tcp)
            . j/ z3 H& x+ x2 X% O: vpop-2 (109/tcp)
            ; r8 D1 C  ~3 c; x9 X: _5 `2 nlinuxconf (98/tcp) ! s3 m6 j: C8 J$ v
            imap2 (143/tcp) ) |# w. ]$ w% Y! z
            printer (515/tcp) ; ]) n, e- B7 R3 u4 e& L+ k
            shell (514/tcp) # l  f* L1 g$ Y% D. B8 l/ P
            login (513/tcp)
            ; d% a  i0 Y, W* Z3 f6 Y/ T, _exec (512/tcp)
            * M2 O5 g) Z5 ^# S% junknown (693/tcp)
            6 Y, G! B3 [* Q; s$ W1 p/ A% C' h  ~unknown (698/tcp)
            " s7 G3 ^" I% c8 i, ]1 Iunknown (727/tcp)
            . o' a$ p( U$ h' J4 b# {; {swat (910/tcp)
            0 _: H  N, X. |* i6 c- ?8 x0 ^' n' ounknown (1025/tcp) : Z9 Y0 n9 \/ O
            unknown (1039/tcp)
            % B  ]9 k) Z" O& u  Junknown (1038/tcp)
            ) }& |' @6 r4 vunknown (1037/tcp) " f$ v  R1 d* `: W1 Q
            unknown (1035/tcp)
            " N2 B" y" `# Z* M# ?7 sunknown (1034/tcp) 7 n) k# G# F' l5 b0 z7 j' J
            unknown (3001/tcp) 0 N8 K4 V( y+ [* F
            unknown (6000/tcp)
            ! z4 ~: D+ G" h2 Q, Vecho (7/udp) 4 e3 d- U+ `/ k- a
            general/tcp
            8 S6 f( _% q0 i/ _% s7 Gdaytime (13/udp) * s& g* m7 r7 h$ G0 c$ K6 e* ?
            unknown (728/udp) (發(fā)現(xiàn)安全漏油)
            * i$ J( Q* h. p2 X! l: h, Dunknown (2049/udp) " z- J; l7 @& e% B
            unknown (681/udp)
            9 f  b. [4 [; ounknown (2049/tcp)(發(fā)現(xiàn)安全漏油)
            % j3 u4 v  @& x+ O 0 c3 P9 j3 B. }5 _

            0 `3 p3 s) ]+ Z" f- T; g7 s1 y可用telnet登錄的端口 (23/tcp)
            5 N5 j. _* V9 f2 n5 ~
            ) ~- T" Y' M& n, C7 |& U- d3 P# b  |+ K
            這個信息表明遠(yuǎn)程登錄服務(wù)正在運行,在這里你可以遠(yuǎn)程登錄到該主機,這種不用密碼的遠(yuǎn)程登錄服務(wù)是危險的,如果可以匿名登錄,任何人可以在服務(wù)器和客戶端之間發(fā)送數(shù)據(jù)。
            : G# q8 A9 R4 k6 U& | * G) V. V* q# X

            5 S! D7 H+ ]3 v+ f* G$ G發(fā)現(xiàn)的可攻擊弱點 (21/tcp) 5 D% y6 Q) o9 e0 E  L# e: B
            0 }0 E# N# F  u/ U! t. C7 `
            我在那里發(fā)現(xiàn)了一個目錄是可寫的:
            2 T" f5 {( T: \& E: q0 y  v/incoming
            % }# j5 Q6 {1 ^* Y! A+ s* y+ m0 n) b& o# s  v; Z/ i7 ]% F

            ! ]  T' n* u$ Z  Qftp端口 (21/tcp)   x) x+ u: x2 I  W
            / R4 i# u8 {  E
            ftp服務(wù)TELNET服務(wù)一樣,是可以匿名登錄的,而且在有的機器上它還允許你執(zhí)行遠(yuǎn)程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以獲得最高權(quán)限了,不過這樣的好事好像不多。另外,有時還能用它獲得一個可用的帳號(guest),或得知主機在運行什么系統(tǒng)1 `1 k. t$ c" x7 \. h& F2 f: E

            # ?8 J  Y2 _) E& S' Q$ m) w2 g13/tcP(daytime)9 [" e% [4 i4 W" s5 E* g

            ! }2 {0 S. G  R4 o從這里可以得知服務(wù)器在全天候運行,這樣就有助于一個入侵者有足夠的時間獲取該主機運行的系統(tǒng),再加上udp也在全天候的運行,這樣可以使入侵者通過UDP欺騙達(dá)到主機拒絕服務(wù)的目的
            # \  F, K( n$ r  r7 q+ w: S6 f/ V( _5 L- _' z. e; F" S% ]8 S
            ECHO(7/tcp)
            ) q/ |0 {+ h8 l8 k5 r
            ' p, M( Y, S  [* ^+ C9 M$ `2 ]這個端口現(xiàn)在沒什么用處,但它可能成為一個問題的來源,順著它有可能找到其它端口以達(dá)到拒絕服務(wù)的目的。" e+ a% _3 M0 Y4 y
            ' J. H& K- {( f2 n5 \! E0 N
            (25/tcp)smtp端口
              J3 }$ r$ T6 U. B6 i5 K; ~9 a該端口開放郵件傳輸協(xié)議
            3 A0 X, |, L8 z) \) p  \( `0 r$ Y+ G) m. ~- X6 N: R% {; L# ~. ]
            回應(yīng)可執(zhí)行EXPN和VRFY命令
            * y9 F6 K0 j0 _4 n1 I7 D( g+ w6 J" ?$ \4 `8 K
            EXPN可以發(fā)現(xiàn)發(fā)送郵件的名稱或者能找到一個完整的郵件接收人的名稱。
            9 o: F3 z" v: C4 T. k4 i0 ~9 s
            . F& w4 h8 W( d* G. yVRFY命令可以用來檢測一個帳號的合法性* L2 `( I+ I) S6 \; X

            ; r6 o* f# ?+ c9 K" K我們可以試著發(fā)這樣一個類型的郵件給它:
            8 N9 c3 U8 c4 x& z) f7 w
            * }% t5 H- l" H$ |! C  \! v. uuser@hostname1@victim. W5 a4 [; k1 [0 [4 |. _  V* }0 c
            3 a/ v( D1 G/ t
            我們會收到一個這樣的郵件:
            1 h. ?$ ]% i1 N* z# O; m3 J3 quser@hostname1
            8 g, h. \! X* N- n) k# X8 P
            - K. n, t( w) @$ N2 b也許我們就能用它穿過防火墻
            ' G2 a- X/ Q8 u7 Y
            4 B, f7 Q* r) Q* GWWW(80/TCP)端口. D! Y4 Q4 b$ F7 [0 }4 ~# s
            " W% g. K* W: P2 Z8 b1 j
            它表明WWW服務(wù)在該端口運行
            3 v1 B- y3 j7 |; `7 l
            8 B9 x' G0 [3 K& P; o3 ^5 E& K& Tfinger (79/tcp) 端口
            7 |7 Z! i, S8 V' U4 m5 ~7 efinger服務(wù)對入侵者來說是一個非常有用的信息,從它可以獲得用戶信息,查看機器的運行情況等6 z5 z! L& K. U3 R
            ; H5 S: \& M- M% t$ Y
            auth (113/tcp)
            / ~+ e( R4 W( L
            $ S/ w; d4 S; Tident服務(wù)披露給入侵者的將是較敏感的信息,從它可以得知哪個帳號運行的是什么樣的服務(wù),這將有助于入侵者集中精力去獲取最有用的帳號(也就是哪些人擁有ROOT權(quán)限)) w( U2 K, [! y5 D5 |2 K

            " Y9 {6 A3 |- J4 W% V* C2 ?(98/tcp) LINUX在這個端口上運行8 \  l6 `6 {, g. S6 I

            & ]& [$ P0 Q& m" |  D! x* \對于LINUX我不太熟悉8 A2 A/ h" p  o* H& U) h
            . v( }* l$ i1 h" l
            (513/tcp) RLOGIN在這個端口上運行
            ! N5 f9 n* k: W! r- n- r/ D+ S4 ?7 h7 N
            這種服務(wù)形同于TELNET,任何人可以在它的引導(dǎo)下在客戶端和服務(wù)端之間傳送數(shù)據(jù)。
            5 }1 F5 L- i: ]
            ; {+ Q$ G7 Q( L3 w4 Y2 [" [. |7 \! qexec (512/tcp)
            0 t% J6 ]- C! z) ?$ E6 ~1 t: Q# x/ ^+ K3 p2 H, Y! e2 P
            rexecd在該端口開放,該服務(wù)使一個破譯者有機會從它那里掃描到另外一個IP,或者利用它穿過防火墻。
            7 s* P. T1 l4 F6 Z8 U+ o
            ) d% Z, i/ f2 j也許你還能發(fā)現(xiàn)很多端口,不同的端口會有不同的作用




            歡迎光臨 汶上信息港 (http://m.junkejituan.com/) Powered by Discuz! X3.5