2022年黑客攻防技术内幕-网络安全初步(8).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年黑客攻防技术内幕-网络安全初步(8).docx》由会员分享,可在线阅读,更多相关《2022年黑客攻防技术内幕-网络安全初步(8).docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年黑客攻防技术内幕-网络安全初步(8)2.3 端 口 对 照(1) 2.3 端 口 对 照一个端口就是一个潜在的通信通道,也就是一个入侵通道,开放一个端口就是一台计算机在Internet打开的一扇窗口,黑客主要的入侵方法就是用手工扫描或是端口扫描软件找出服务器所开放的端口,从而根椐其漏洞对服务器进行攻击,因此了解端口对防范入侵者攻击起着很重要的作用。 端口可分为3大类: 公认端口(Well Known Ports):从01023,它们紧密绑定于一些服务。通常这些端口的通信明确表明白某种服务的协议。例如,80端口事实上总是HTTP通信。 注册端口(Registered Ports):从1
2、02449151。它们松散地绑定于一些服务。也就是说有很多服务绑定于这些端口,这些端口同样用于很多其他目的。例如:很多系统处理动态端口从1024起先。 动态和/或私有端口(Dynamic and/or Private Ports):从49 15265 535。理论上,不应为服务安排这些端口。事实上,计算机通常从1024起安排动态端口。但也有例外,SUN的RPC端口从32 768起先。接下来看看端口的安排及入侵者的利用,如表2-2所示。 表2-2 常见端口比照 端 口服 务说 明0Reserved通常用于分析操作系统。这一方法能够工作是因为在一些系统中0是无效端口,当你试图运用通常的闭合端口连接
3、它时将产生不同的结果。一种典型的扫描,运用IP地址为0.0.0.0,设置ACK位并在以太网层广播1tcpmux这显示有人在找寻SGI Irix机器。Irix是实现tcpmux的主要供应者,默认状况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个默认的无密码的账户,如lp,guest,uucp,nuucp,demos,tutor,diag,Ezsetup,OutOfBox和4Dgifts。很多管理员在安装后遗忘删除这些账户。因此Hacker们在Internet上搜寻tcpmux并利用这些账户7Echo能看到很多人们搜寻Fraggle放大器时,发送到x.x.x.0和x.x.x.255
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 黑客 攻防 技术 内幕 网络安全 初步
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内