97久久亚洲,亚洲福利久久,亚洲精品系列,97在线精品

win7系統下載
當前位置: 首頁 > 網絡技術教程 > 詳細頁面

解讀防火墻記錄1

發布時間:2022-09-24 文章來源:深度系統下載 瀏覽:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

本文將向你解釋你在防火墻的記錄(Log)中看到了什么?尤其是那些端口是什么意思?你將能利用這些信息做出判斷:我是否受到了Hacker的攻擊?他/她到底想要干什么?本文既適用于維護企業級防火墻的安全專家,又適用于使用個人防火墻的家庭用戶。

現在個人防火墻開始流行起來,很多網友一旦看到報警就以為受到某種攻擊,其實大多數情況并非如此。

一、目標端口ZZZZ是什么意思

    所有穿過防火墻的通訊都是連接的一個部分。一個連接包含一對相互“交談”的IP地址以及一對與IP地址對應的端口。目標端口通常意味著正被連接的某種服務。當防火墻阻擋(block)某個連接時,它會將目標端口“記錄在案”(logfile)。這節將描述這些端口的意義。

端口可分為3大類:
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從1024左右開始。
3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。

從哪里獲得更全面的端口信息:
1.ftp://ftp.isi.edu/in-notes/iana/assignments/port-numbers
"Assigned Numbers" RFC,端口分配的官方來源。
2.http://advice.networkice.com/advice/Exploits/Ports/
端口數據庫,包含許多系統弱點的端口。
3./etc/services
UNIX 系統中文件/etc/services包含通常使用的UNIX端口分配列表。Windows NT中該文件位于%systemroot%/system32/drivers/etc/services。
4.http://www.con.wesleyan.edu/~triemer/network/docservs.html
特定的協議與端口。
5.http://www.chebucto.ns.ca/~rakerman/trojan-port-table.html
描述了許多端口。
6.http://www.tlsecurity.com/trojanh.htm
TLSecurity的Trojan端口列表。與其它人的收藏不同,作者檢驗了其中的所有端口。
7.http://www.simovits.com/nyheter9902.html
Trojan Horse 探測。

一) 通常對于防火墻的TCP/UDP端口掃描有哪些?

本節講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。

0   通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,缺省情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

常見的一種DOS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen)

另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。

Harvest/squid cache將從3130端口發送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應一個HIT reply。”這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中“ps”命令的結果相似

再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11

19 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接關閉。 Hacker利用IP欺騙可以發動DOS攻擊。偽造兩個chargen服務器之間的UDP包。由于服務器企圖回應兩個服務器之間的無限的往返數據通訊一個 chargen和echo將導致服務器過載。同樣fraggle DOS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務器的方法。這些服務器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)

還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。

UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換后是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一端口是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地址。SMTP服務器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露于Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。

需要注意的是你常會看到53端口做為UDP源端口。不穩定的防火墻通常允許這種通訊并假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火墻。

67 和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的“中間人”(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務器向67端口(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的 IP地址。

69 TFTP(UDP)           許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用于向系統寫入文件。

79 finger Hacker用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

98 linuxconf 這個程序提供Linux boxen的簡單管理。通過整合的HTTP服務器在98端口提供基于Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩沖區溢出。此外因為它包含整合的服務器,許多典型的HTTP 漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 并不象POP3那樣有名,但許多服務器同時提供兩種服務(向后兼容)。在同一個服務器上POP3的漏洞在POP2中同樣存在。

110 POP3 用于客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸后還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定端口測試漏洞。

記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什么程序訪問以便發現到底發生了什么。

113 Ident auth 這是一個許多機器上運行的協議,用于鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務器的緩慢連接。許多防火墻支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news  新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?

這個端口除了被用來查詢服務(如使用epdump)還可以被用于直接攻擊。有一些DOS攻擊直接針對這個端口。

137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息,請仔細閱讀文章后面的NetBIOS一節

139 NetBIOS
File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于Windows“文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤是可能是最常見的問題。

大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP后,這些漏洞變得流行起來。 Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。

這一端口還被用于IMAP2,但并不流行。

已有一些報道發現有些0到143端口的攻擊源于腳本。

161 SNMP(UDP)       入侵者常探測的端口。SNMP允許遠程管理設備。所有配置和運行信息都儲存在數據庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于 Internet。Crackers將試圖使用缺省的密碼“public”“private”訪問系統。他們可能會試驗所有可能的組合。

SNMP 包可能會被錯誤的指向你的網絡。Windows機器常會因為錯誤配置將HP JetDirect remote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由于錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制臺, 它同時需要打開6000端口。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA
IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524端口

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端口的掃描是基于UDP的,但基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通常運行于2049端口。

1024   許多人問這個端口是干什么的。它是動態端口的開始。許多程序并不在乎用哪個端口連接網絡,它們請求操作系統為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。這意味著第一個向系統請求分配動態端口的程序將被分配端口1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行“natstat -a”,你將會看到Telnet被分配1024端口。請求的程序越多,動態端口也越多。操作系統分配的端口將逐漸變大。再來一遍,當你瀏覽Web頁時用 “netstat”查看,每個Web頁需要一個新端口。


網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

97久久亚洲,亚洲福利久久,亚洲精品系列,97在线精品
а√天堂8资源在线| 国产精品成久久久久| 天堂√8在线中文| 蜜桃精品视频| 国产精品色在线网站| 日韩成人精品一区二区三区| 亚洲一区二区免费在线观看| 麻豆精品91| 欧美国产91| 亚洲国产专区校园欧美| 99热精品久久| 91精品高清| 亚洲深夜av| 激情综合网站| 亚洲一区激情| 亚洲婷婷丁香| 日本特黄久久久高潮| 亚洲午夜免费| 欧美一区影院| 国产精品99久久久久久董美香| 国产高清亚洲| 特黄毛片在线观看| 在线日韩av| 婷婷综合六月| 九色精品91| 综合激情一区| 69精品国产久热在线观看| 欧美日韩夜夜| 久久精品日韩欧美| 日韩欧美视频专区| japanese国产精品| 亚洲午夜国产成人| 日本aⅴ免费视频一区二区三区| 欧美在线观看天堂一区二区三区| 久久不见久久见免费视频7| 成人三级高清视频在线看| 91tv亚洲精品香蕉国产一区| 亚洲一级黄色| 视频在线观看一区二区三区| 日韩精品第二页| 高清一区二区| 亚洲激情国产| 欧美日韩一区二区三区四区在线观看 | 久久精品一区二区国产| 欧美www视频在线观看| 激情欧美亚洲| 日韩精品a在线观看91| 国产一区二区三区日韩精品| 久久中文亚洲字幕| 一区二区国产在线观看| 国产日产精品_国产精品毛片| 国产精品不卡| 日韩精品一级二级| 久久精品国产99国产| 亚洲精品小说| 国产精品久久久久77777丨| 免费一二一二在线视频| 先锋亚洲精品| 国产精品任我爽爆在线播放 | 国产精品天堂蜜av在线播放| 97精品国产| 视频在线观看国产精品| 国产精品白丝一区二区三区| 99精品综合| 久久国产日韩欧美精品| 激情自拍一区| 欧美交a欧美精品喷水| 一本一道久久a久久精品蜜桃| 国产欧美久久一区二区三区| 久久香蕉国产| 国产精品mv在线观看| 91高清一区| 精品日产乱码久久久久久仙踪林| 中文日韩在线| 国产乱码午夜在线视频| 中文字幕日韩亚洲| 国产精品伦理久久久久久| 夜久久久久久| 国产精品二区不卡| 丝袜美腿一区二区三区| 在线亚洲人成| 欧美在线观看天堂一区二区三区| 91精品99| 日韩一区亚洲二区| 国产精品xxx在线观看| 蜜臀久久久久久久| 精品亚洲美女网站| 免费在线亚洲| 亚洲精品伊人| 欧美福利在线| 精品亚洲精品| 四虎精品永久免费| 不卡中文一二三区| 丁香六月综合| 里番精品3d一二三区| 日本综合视频| 亚洲天堂免费| 午夜免费一区| 桃色一区二区| 国产伊人久久| 国产精久久久| 日本va欧美va精品| 石原莉奈在线亚洲二区| 性欧美xxxx免费岛国不卡电影| 麻豆国产欧美一区二区三区 | 久久成人国产| 国产综合精品| 国产精品久久久久av电视剧| 久久久久亚洲精品中文字幕| 日韩高清国产一区在线| 久久不射网站| 亚洲欧美日本视频在线观看| 黑森林国产精品av| 国产一区丝袜| 精品视频自拍| 久久gogo国模啪啪裸体| 久久国际精品| 久久国产精品免费一区二区三区 | 黄色在线观看www| 精品视频网站| 精品一区视频| 麻豆精品视频在线| 久久伊人亚洲| 国产一区二区三区久久| 成人污污视频| 久久男人天堂| 人在线成免费视频| 日韩欧美综合| 日韩成人亚洲| 日韩精品电影| 日韩一区电影| 久久久人人人| 国产精品99免费看| 欧美一区二区三区高清视频 | 免费欧美在线视频| 综合亚洲色图| 在线观看亚洲精品福利片| 亚洲区第一页| 青青青国产精品| 国产精品美女在线观看直播| 国产精品免费不| 国产精东传媒成人av电影| 国产乱人伦丫前精品视频| 久久国产精品免费一区二区三区| 国产精品一级在线观看| 欧美国产中文高清| 色综合狠狠操| 久久蜜桃精品| 亚洲综合二区| 日韩av不卡一区二区| 麻豆视频久久| 日本а中文在线天堂| 一区二区三区视频免费观看| 国产99精品| 蜜臀a∨国产成人精品| 国产亚洲欧美日韩精品一区二区三区 | 国产拍在线视频| 欧美中文一区二区| 性欧美长视频| 欧美一区二区三区免费看| 国产精品777777在线播放| 国产精品二区不卡| 裤袜国产欧美精品一区| 激情久久中文字幕| 亚洲欧洲日韩精品在线| 国产精品嫩模av在线| 精品一区二区男人吃奶| 亚洲夜间福利| 91精品国产自产精品男人的天堂 | 国产日韩欧美一区二区三区在线观看| 麻豆久久久久久| 亚洲国产专区校园欧美| 视频在线观看国产精品| 国产精品s色| 国产综合婷婷| 久久精品超碰| 99久精品视频在线观看视频| 日精品一区二区三区| 国产成人1区| 亚洲激情av| 国产精品欧美一区二区三区不卡| 色偷偷色偷偷色偷偷在线视频| 蜜臀av性久久久久蜜臀aⅴ流畅| 欧美激情视频一区二区三区在线播放| 99精品美女| 国产精品香蕉| 亚洲少妇自拍| 精品伊人久久久| 久久国产精品99国产| 国语精品一区| 模特精品在线| 国产九九精品| 国产精品腿扒开做爽爽爽挤奶网站| 国产精品一区二区精品视频观看| 欧美一区二区三区高清视频| 国产精品中文字幕制服诱惑| 五月天综合网站| 国产成人精品亚洲线观看| 蜜臀av亚洲一区中文字幕| 亚洲美女久久精品|