육계란 무엇인가요? 포트란 무엇입니까? 포트는 무엇입니까? 그들의 기능은 무엇입니까?
브로일러는 해커가 조종하는 기계다. . 해커가 자주 사용하는 포트 일부 포트는 해커가 자주 사용하며 일부 트로이 목마 바이러스가 컴퓨터 시스템을 공격하는 데에도 사용됩니다. 다음은 컴퓨터 포트에 대한 소개와 해커의 공격을 방지하는 간단한 방법입니다. 포트 8080에 대한 설명: 포트 8080은 포트 80과 동일합니다. 이는 WWW 프록시 서비스에 사용되며 웹 검색을 실현할 수 있습니다. 웹 사이트에 액세스하거나 프록시 서버를 사용할 때 포트 번호 ":8080"이 추가되는 경우가 많습니다. 예: 8080. 포트 취약성: 포트 8080은 다양한 바이러스 프로그램에 의해 악용될 수 있습니다. 예를 들어 BrO(Brown Orifice) 트로이 목마 바이러스는 포트 8080을 사용하여 감염된 컴퓨터를 완전히 제어할 수 있습니다. 또한 RemoConChubo 및 RingZero 트로이 목마도 이 포트를 사용하여 공격할 수 있습니다. 작동 제안: 일반적으로 웹 검색에는 포트 80을 사용합니다. 바이러스 공격을 방지하기 위해 이 포트를 닫을 수 있습니다. 포트: 21 서비스: FTP 설명: FTP 서버에서 열린 포트는 업로드 및 다운로드에 사용됩니다. 가장 일반적인 공격자는 익명 FTP 서버를 여는 방법을 찾는 데 사용합니다. 이러한 서버에는 읽고 쓸 수 있는 디렉터리가 함께 제공됩니다. Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash 및 Blade Runner에 의해 열린 포트. 포트: 22 서비스: SSH 설명: PcAnywhere에 의해 설정된 TCP 연결과 이 포트는 SSH를 찾기 위한 것일 수 있습니다. 이 서비스에는 많은 약점이 있습니다. 특정 모드로 구성하면 RSAREF 라이브러리를 사용하는 많은 버전에 많은 취약점이 있습니다. 포트: 23 서비스: Telnet 설명: 원격 로그인, 침입자가 원격 로그인 UNIX 서비스를 검색하고 있습니다. 대부분의 경우 이 포트는 컴퓨터가 실행 중인 운영 체제를 찾기 위해 검색됩니다. 침입자가 비밀번호를 알아낼 수 있는 다른 기술도 있습니다. Trojan Tiny Telnet Server는 이 포트를 엽니다. 포트: 25 서비스: SMTP 설명: SMTP 서버에서 열린 포트는 이메일을 보내는 데 사용됩니다. 침입자는 스팸을 전달하기 위해 SMTP 서버를 찾습니다. 침입자의 계정은 폐쇄되었으며 간단한 메시지를 다른 주소로 전달하려면 고대역폭 E-MAIL 서버에 연결해야 합니다. Trojans Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC 및 WinSpy는 모두 이 포트를 엽니다. 포트: 80 서비스: HTTP 설명: 웹 검색에 사용됩니다. Trojan Executor가 이 포트를 엽니다. 포트: 102 서비스: TCP/IP를 통한 메시지 전송 에이전트(MTA)-X.400 설명: 메시지 전송 에이전트. 포트: 109 서비스: Post Office Protocol -Version3 설명: POP3 서버는 메일 수신을 위해 이 포트를 열고 클라이언트는 서버측 메일 서비스에 액세스합니다. POP3 서비스에는 알려진 약점이 많이 있습니다. 사용자 이름 및 비밀번호 교환 버퍼 오버플로와 관련된 취약점이 최소 20개 있습니다. 이는 침입자가 실제로 로그인하기 전에 시스템에 들어갈 수 있음을 의미합니다. 로그인 성공 후 다른 버퍼 오버플로 오류가 발생했습니다. 포트: 110 서비스: SUN RPC 서비스의 모든 포트 설명: 일반적인 RPC 서비스에는 rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd 등이 포함됩니다. 포트: 119 서비스: 네트워크 뉴스 전송 프로토콜 설명: NEWS 뉴스그룹 전송 프로토콜로, USENET 통신을 전달합니다. 이 포트는 일반적으로 사람들이 연결할 USENET 서버를 찾는 곳입니다.
대부분의 ISP는 뉴스 그룹 서버에 대한 액세스를 고객에게만 제한합니다. 뉴스 그룹 서버를 열면 누구나 메시지를 게시/읽고, 제한된 뉴스 그룹 서버에 액세스하고, 익명으로 게시하고, 스팸 메시지를 보낼 수 있습니다. 포트: 135 서비스: 위치 서비스 설명: Microsoft는 DCOM 서비스를 위해 이 포트에서 DCE RPC 끝점 매퍼를 실행합니다. 이는 UNIX 포트 111의 기능과 매우 유사합니다. DCOM 및 RPC를 사용하는 서비스는 컴퓨터의 끝점 매퍼에 해당 위치를 등록합니다. 원격 클라이언트가 컴퓨터에 연결되면 서비스 위치를 찾기 위해 끝점 매퍼를 찾습니다. HACKER가 이 컴퓨터에서 실행 중인 Exchange Server를 찾기 위해 컴퓨터의 이 포트를 검색하고 있습니까? 어떤 버전인가요? 이 포트를 직접 대상으로 하는 DOS 공격도 있습니다. 포트: 137, 138, 139 서비스: NETBIOS 이름 서비스 설명: 137 및 138은 네트워크 환경을 통해 파일을 전송할 때 사용되는 UDP 포트입니다. 포트 139: 이 포트를 통해 들어오는 연결은 NetBIOS/SMB 서비스를 얻으려고 시도합니다. 이 프로토콜은 Windows 파일 및 프린터 공유와 SAMBA에 사용됩니다. WINS 등록에서도 이를 사용합니다. 포트: 161 서비스: SNMP 설명: SNMP는 장치의 원격 관리를 허용합니다. 모든 구성 및 운영 정보는 데이터베이스에 저장되며 SNMP를 통해 사용할 수 있습니다. 많은 관리자 구성 오류가 인터넷에 노출됩니다. Cackers는 기본 비밀번호인 공개 및 비공개를 사용하여 시스템에 액세스하려고 시도합니다. 그들은 가능한 모든 조합을 실험해 볼 수 있습니다. 실수로 SNMP 패킷이 사용자 네트워크를 가리킬 수 있습니다. 포트: 177 서비스: X 디스플레이 관리자 제어 프로토콜 설명: 많은 침입자가 이를 통해 X-windows 콘솔에 액세스하며 포트 6000도 열어야 합니다. 포트: 389 서비스: LDAP, ILS 설명: Lightweight Directory Access Protocol 및 NetMeeting Internet Locator Server는 이 포트를 사용합니다. 불법 침입을 방지하기 위해 포트 제한 [공유] 일반적으로 우리는 시스템 보안을 보장하기 위해 강력한 해킹 방지 소프트웨어와 방화벽을 사용합니다. 이 기사에서는 포트를 제한하여 모든 사람이 불법 침입을 방지할 수 있도록 돕는 간단한 방법을 사용하려고 합니다. 불법 침입 방법 불법 침입 방법은 간단히 말하면 크게 4가지로 구분할 수 있다. 1. 알려진 시스템 버그를 통해 포트를 스캔하고 호스트에 침입한다. 2. 트로이 목마를 심고 트로이 목마가 연 백도어를 사용하여 호스트에 들어갑니다. 3. 데이터 오버플로를 사용하여 호스트가 호스트에 들어갈 수 있는 백도어를 제공하도록 강제합니다. 4. 특정 소프트웨어 설계의 취약점을 활용하여 호스트를 직간접적으로 제어합니다. 불법 침입의 주요 방법은 처음 두 가지이며, 특히 일부 인기 있는 해킹 도구를 사용하는 방법은 첫 번째 방법이 호스트를 공격하는 가장 일반적이고 일반적인 방법입니다. 악용은 널리 퍼져 있지 않으며, 이 두 가지 문제가 발생하자마자 소프트웨어 서비스 제공업체는 적시에 시스템을 복구할 수 있는 패치를 신속하게 제공합니다. 개별 사용자의 경우 모든 포트를 제한할 수 있습니다. 외부 세계에 네트워크 서비스를 제공하는 서버에 대해 시스템이 외부 세계에 서비스를 제공하도록 할 필요가 없기 때문에 사용해야 하는 포트를 제한해야 합니다(예: WWW 포트 80, FTP 포트 21, 메일 서비스 포트 25, 110 등)은 열려 있고 다른 모든 포트는 닫혀 있습니다. 여기서 Windows 2000이나 Windows XP를 사용하는 사용자는 다른 소프트웨어를 설치할 필요 없이 "TCP/IP 필터링" 기능을 사용하여 서버의 포트를 제한할 수 있습니다.
구체적인 설정은 다음과 같습니다. 1. "내 네트워크 환경"을 마우스 오른쪽 버튼으로 클릭하고 "속성"을 선택한 다음 "로컬 영역 연결"을 두 번 클릭합니다(전화 접속 인터넷 사용자인 경우 "내 연결" 선택). 아이콘), "로컬 영역 연결 상태" 대화 상자가 나타납니다. 2. [속성] 버튼을 클릭하면 "로컬 영역 연결 속성"이 팝업되어 "이 연결에 다음 항목을 사용합니다."에서 "인터넷 프로토콜(TCP/IP)"을 선택한 후 [속성] 버튼을 클릭하세요. 3. 팝업된 "인터넷 프로토콜(TCP/IP)" 대화 상자에서 [고급] 버튼을 클릭합니다. "고급 TCP/IP 설정" 팝업에서 "옵션" 탭을 선택하고 "TCP/IP 필터링"을 선택한 후 [속성] 버튼을 클릭하세요. 4. 팝업되는 "TCP/IP 필터링" 대화 상자에서 "TCP/IP 필터링 활성화" 확인란을 선택한 후 왼쪽의 "TCP 포트"에서 "허용만"을 선택합니다. 이러한 방식으로 TCP, UDP 또는 IP의 다양한 포트를 직접 추가하거나 삭제할 수 있습니다. 추가 또는 삭제 후 기기를 다시 시작하면 서버가 보호됩니다. 마지막으로, 인터넷 검색만 한다면 포트를 추가할 필요가 없다는 점을 개별 사용자에게 상기시키고 싶습니다. 그러나 OICQ와 같은 일부 네트워크 통신 도구를 사용하려면 "4000" 포트를 열어야 합니다. 마찬가지로 일반적으로 사용되는 네트워크 도구가 작동하지 않는 경우 호스트에서 열려 있는 포트를 알아보세요. . 그리고 "TCP /IP"에서 이 포트를 엽니다.