网络通信 频道

入侵前,了解端口用途

被扫的主机:192.xxx.xx.x
  主机IP数:4
  发现的安全漏洞:7个
  安全弱点:45个
  系统: Standard: Solaris 2.x, Linux 2.1.???, Linux 2.2, MacOS

    Telnet (23/tcp)
  ssh (22/tcp)
  ftp (21/tcp) (发现安全漏洞)
  netstat (15/tcp)
  daytime (13/tcp)
  systat (11/tcp)
  echo (7/tcp)
  time (37/tcp)
  smtp (25/tcp)
  www (80/tcp) (发现安全漏洞)
  finger (79/tcp)
  auth (113/tcp)
  sunrpc (111/tcp)
  pop-2 (109/tcp)
  linuxconf (98/tcp)
  imap2 (143/tcp)
  printer (515/tcp)
  shell (514/tcp)
  login (513/tcp)
  exec (512/tcp)
  unknown (693/tcp)
  unknown (698/tcp)
  unknown (727/tcp)
  swat (910/tcp)
  unknown (1025/tcp)
  unknown (1039/tcp)
  unknown (1038/tcp)
  unknown (1037/tcp)
  unknown (1035/tcp)
  unknown (1034/tcp)
  unknown (3001/tcp)
  unknown (6000/tcp)
  echo (7/udp)
  general/tcp
  daytime (13/udp)
  unknown (728/udp) (发现安全漏洞)
  unknown (2049/udp)
  unknown (681/udp)
  unknown (2049/tcp)(发现安全漏洞)
    可用telnet登录的端口 (23/tcp)
  这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机,这种不用密码的远程登录服务是危险的,如果可以匿名登录,任何人可以在服务器和客户端之间发送数据。
    发现的可攻击弱点 (21/tcp)
  我在那里发现了一个目录是可写的:/incoming
    ftp端口 (21/tcp)
  ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统
    13/tcp(daytime)
  从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的
    ECHO(7/tcp)
  这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。
    (25/tcp)smtp端口
  该端口开放邮件传输协议
  回应可执行EXPN和VRFY命令
  EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。
  VRFY命令可以用来检测一个帐号的合法性
    WWW(80/TCP)端口
  它表明WWW服务在该端口运行
    finger (79/tcp) 端口
  finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等
    auth (113/tcp)
  ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)
    (98/tcp) LINUX在这个端口上运行
    (513/tcp) RLOGIN在这个端口上运行
  这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。
    exec (512/tcp)
  rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。
    也许你还能发现很多端口,不同的端口会有不同的作用
  

文章转载地址:http://www.cnpaf.net/Class/hack/06101110492114873145.html

0
相关文章