网站首页/网络技术列表/内容

防火墙的技术与应用-相关知识(10)

网络技术2021-11-22阅读
网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。
扫描到的端口到底有什么用? (2)

    ftp端口 (21/tcp)

  ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样的好事好像不多。另外,有时还能用它获得一个可用的帐号(guest),或得知主机在运行什么系统

  13/tcP(daytime)

  从这里可以得知服务器在全天候运行,这样就有助于一个入侵者有足够的时间获取该主机运行的系统,再加上udp也在全天候的运行,这样可以使入侵者通过UDP欺骗达到主机拒绝服务的目的

  ECHO(7/tcp)

  这个端口现在没什么用处,但它可能成为一个问题的来源,顺着它有可能找到其它端口以达到拒绝服务的目的。

  (25/tcp)smtp端口

  该端口开放邮件传输协议

  回应可执行EXPN和VRFY命令

  EXPN可以发现发送邮件的名称或者能找到一个完整的邮件接收人的名称。

  VRFY命令可以用来检测一个帐号的合法性

  我们可以试着发这样一个类型的邮件给它:

  user@hostname1@victim

  我们会收到一个这样的邮件:user@hostname1

  也许我们就能用它穿过防火墙

  WWW(80/TCP)端口

  它表明WWW服务在该端口运行

  finger (79/tcp) 端口

  finger服务对入侵者来说是一个非常有用的信息,从它可以获得用户信息,查看机器的运行情况等

  auth (113/tcp)

  ident服务披露给入侵者的将是较敏感的信息,从它可以得知哪个帐号运行的是什么样的服务,这将有助于入侵者集中精力去获取最有用的帐号(也就是哪些人拥有ROOT权限)

  (98/tcp) LINUX在这个端口上运行

  (513/tcp) RLOGIN在这个端口上运行

  这种服务形同于TELNET,任何人可以在它的引导下在客户端和服务端之间传送数据。

  exec (512/tcp)

  rexecd在该端口开放,该服务使一个破译者有机会从它那里扫描到另外一个IP,或者利用它穿过防火墙。

  也许你还能发现很多端口,不同的端口会有不同的作用




网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

……

相关阅读