常見連線埠的作用、漏洞和操作建議(3)

99連線埠:99連線埠是用於一個名為“metagram relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。

連線埠漏洞:雖然“metagram relay”服務不常用,可是hidden port、ncx99等木馬程式會利用該連線埠,比如在windows 2000中,ncx99可以把cmd.exe程式綁定到99連線埠,這樣用telnet就可以連線到伺服器,隨意添加用戶、更改許可權。操作建議:建議關閉該連線埠。

-------------------------------------
109、110連線埠:109連線埠是為pop2(post office protocol version 2,郵局協定2)服務開放的,110連線埠是為pop3(郵件協定3)服務開放的,pop2、pop3都是主要用於接收郵件的。

連線埠說明:109連線埠是為pop2(post office protocol version 2,郵局協定2)服務開放的,110連線埠是為pop3(郵件協定3)服務開放的,pop2、pop3都是主要用於接收郵件的,目前pop3使用的比較多,許多伺服器都同時支持pop2和pop3。客戶端可以使用pop3協定來訪問服務端的郵件服務,如今isp的絕大多數郵件伺服器都是使用該協定。在使用電子郵件客戶端程式的時候,會要求輸入pop3伺服器地址,默認情況下使用的就是110連線埠。

連線埠漏洞:pop2、pop3在提供郵件接收服務的同時,也出現了不少的漏洞。單單pop3服務在用戶名和密碼交換緩衝區溢出的漏洞就不少於20個,比如webeasymail pop3 server合法用戶名信息泄露漏洞,通過該漏洞遠程攻擊者可以驗證用戶賬戶的存在。另外,110連線埠也被promail trojan等木馬程式所利用,通過110連線埠可以竊取pop賬號用戶名和密碼。

操作建議:如果是執行郵件伺服器,可以打開該連線埠。

-------------------------------------------
111連線埠:111連線埠是sun公司的rpc(remote procedure call,遠程過程調用)服務所開放的連線埠,主要用於分散式系統中不同計算機的內部進程通信,rpc在多種網路服務中都是很重要的組件。

連線埠漏洞:sun rpc有一個比較大漏洞,就是在多個rpc服務時xdr_array函式存在遠程緩衝溢出漏洞,通過該漏洞允許攻擊者傳遞超

113連線埠:113連線埠主要用於windows的“authentication service”(驗證服務)。

連線埠說明:113連線埠主要用於windows的“authentication service”(驗證服務),一般與網路連線的計算機都運行該服務,主要用於驗證tcp連線的用戶,通過該服務可以獲得連線計算機的信息。在windows 2000/2003 server中,還有專門的ias組件,通過該組件可以方便遠程訪問中進行身份驗證以及策略管理。

連線埠漏洞:113連線埠雖然可以方便身份驗證,但是也常常被作為ftp、pop、smtp、imap以及irc等網路服務的記錄器,這樣會被相應的木馬程式所利用,比如基於irc聊天室控制的木馬。另外,113連線埠還是invisible identd deamon、kazimas等木馬默認開放的連線埠。

119連線埠:119連線埠是為“network news transfer protocol”(網路新聞組傳輸協定,簡稱nntp)開放的。

連線埠說明:119連線埠是為“network news transfer protocol”(網路新聞組傳輸協定,簡稱nntp)開放的,主要用於新聞組的傳輸,當查找usenet伺服器的時候會使用該連線埠。

連線埠漏洞:著名的happy99蠕蟲病毒默認開放的就是119連線埠,如果中了該病毒會不斷發送電子郵件進行傳播,並造成網路的堵塞。

操作建議:如果是經常使用usenet新聞組,就要注意不定期關閉該連線埠。

135連線埠:135連線埠主要用於使用rpc(remote procedure call,遠程過程調用)協定並提供dcom(分散式組件對象模型)服務。

連線埠說明:135連線埠主要用於使用rpc(remote procedure call,遠程過程調用)協定並提供dcom(分散式組件對象模型)服務,通過rpc可以保證在一台計算機上運行的程式可以順利地執行遠程計算機上的代碼;使用dcom可以通過網路直接進行通信,能夠跨包括http協定在內的多種網路傳輸。

連線埠漏洞:相信去年很多windows 2000和windows xp用戶都中了“衝擊波”病毒,該病毒就是利用rpc漏洞來攻擊計算機的。rpc本身在處理通過tcp/ip的訊息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的訊息造成的。該漏洞會影響到rpc與dcom之間的一個接口,該接口偵聽的連線埠就是135。

操作建議:為了避免“衝擊波”病毒的攻擊,建議關閉該連線埠。