操作建議:如果是經常使用USENET新聞組,就要注意不定期關閉該連接阜
135連接阜 :135連接阜主要用於使用RPC(Remote Procedure Call,遠端程序使用)傳輸協定並提供DCOM(分佈式元件對像模型)服務。
連接阜說明:135連接阜主要用於使用RPC(Remote Procedure Call,遠端程序使用)傳輸協定並提供DCOM(分佈式元件對像模型)服務,通過RPC可以保證在一台電腦上執行的程序可以順利地執行遠端電腦上的程式碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP傳輸協定在內的多種網路傳輸。
連接阜漏洞:相信去年很多Windows 2000和Windows XP用戶都中了「衝擊波」病毒,該病毒就是利用RPC漏洞來攻擊電腦的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接頭,該接頭偵聽的連接阜就是135。
操作建議:為了避免「衝擊波」病毒的攻擊,建議關閉該連接阜。
137連接阜 :137連接阜主要用於「NetBIOS Name Service」(NetBIOS名稱服務)。
連接阜說明:137連接阜主要用於「NetBIOS Name Service」(NetBIOS名稱服務),屬於UDP連接阜,使用者只需要向區域網路或網際網路上的某台電腦的137連接阜傳送一個請求,就可以獲取該電腦的名稱、註冊用戶名,以及是否安裝主域控制器、IIS是否正在執行等訊息。
連接阜漏洞:因為是UDP連接阜,對於攻擊者來說,通過傳送請求很容易就獲取目標電腦的相關資訊,有些訊息是直接可以被利用,並分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137連接阜進行通信的訊息包,還可能得到目標電腦的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。
操作建議:建議關閉該連接阜。
139連接阜 :139連接阜是為「NetBIOS Session Service」提供的,主要用於提供Windows文件和列印機共享以及Unix中的Samba服務。
連接阜說明:139連接阜是為「NetBIOS Session Service」提供的,主要用於提供Windows文件和列印機共享以及Unix中的Samba服務。在Windows中要在區域網路中進行文件的共享,必須使用該服務。比如在Windows 98中,可以開啟「控制台」,雙按「網路」圖示,在「組態」選擇項中按下「文件及列印共享」按鈕選相應的設定就可以安裝啟用該服務;在Windows 2000/XP中,可以開啟「控制台」,雙按「網路連接」圖示,開啟本機連接內容;接著,在內容視窗的「一般」選擇項中選項「Internet傳輸協定(TCP/IP)」,按下「內容」按鈕;然後在開啟的視窗中,按下「進階」按鈕;在「進階TCP/IP設定」視窗中選項「WINS」選擇項,在「NetBIOS設定」區域中啟用TCP/IP上的NetBIOS。
連接阜漏洞:開啟139連接阜雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等連接阜掃瞄工具,可以掃瞄目標電腦的139連接阜,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。
操作建議:如果不需要提供文件和列印機共享,建議關閉該連接阜。
143連接阜 :143連接阜主要是用於「Internet Message Access Protocol」v2(Internet消息訪問傳輸協定,簡稱IMAP)。
連接阜說明:143連接阜主要是用於「Internet Message Access Protocol」v2(Internet消息訪問傳輸協定,簡稱IMAP),和POP3一樣,是用於電子郵件的接收的傳輸協定。通過IMAP傳輸協定我們可以在不接收郵件的情況下,知道郵件的內容,方便管理伺服器中的電子郵件。不過,相對於POP3傳輸協定要負責一些。如今,大部分主流的電子郵件客戶端軟體都支持該傳輸協定。
連接阜漏洞:同POP3傳輸協定的110連接阜一樣,IMAP使用的143連接阜也存在緩衝區溢位漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為「admv0rm」的Linux蠕蟲病毒會利用該連接阜進行繁殖。
操作建議:如果不是使用IMAP伺服器操作,應該將該連接阜關閉。
161連接阜 :161連接阜是用於「Simple Network Management Protocol」(簡單網路管理傳輸協定,簡稱SNMP)。
|