查看單個文章
舊 2006-04-17, 04:44 PM   #6 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

23 Telnet入侵者在搜尋遠端登入UNIX的服務。大多數情況下入侵者掃瞄這一連接阜是 為了找到機器執行的*作系統。此外使用其它技術,入侵者會找到密碼。
#2

25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳送他們的spam。入侵者的帳戶總 被關閉,他們需要撥號連線到高帶寬的e-mail伺服器上,將簡單的訊息傳送到不同的 位址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方*之一,因為它們必須 完整的暴露於Internet且郵件的路由是複雜的(暴露+複雜=弱點)。

53 DNSHacker或crackers可能是試圖進行區域傳送(TCP),欺騙DNS(UDP)或隱藏 其它通訊。因此防火牆常常過濾或記錄53連接阜。 需要注意的是你常會看到53連接阜做為 UDP源連接阜。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回覆。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量傳送到廣播位址255.255.255.255的資料。這些機器在向DHCP伺服器請求一個 位址分配。Hacker常進入它們分配一個位址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。客戶端向68連接阜(bootps)廣播請求組態,伺服器 向67連接阜(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發 送的IP位址。69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載 啟動程式碼。但是它們常常錯誤組態而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫入文件

79 finger Hacker用於獲得用戶訊息,查詢*作系統,探測已知的緩衝區溢位錯誤, 回應從自己機器到其它機器finger掃瞄。

98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的h++p伺服器在98端 口提供關於Web介面的服務。它已發現有許多安全問題。一些版本setuidroot,信任 區域網路,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩衝區溢位。 此外 因為它包含整合的伺服器,許多典型的h++p漏洞可
能存在(緩衝區溢位,歷遍目錄等)109 POP2並不像POP3那樣有名,但許多伺服器同 時提供兩種服務(向後相容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用 戶名和密碼交換緩衝區溢位的弱點至少有20個(這意味著Hacker可以在真正登入繼續 入系統)。成功登入後還有其它緩衝區溢位錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃瞄系統檢視允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提 供 服務的特定連接阜測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個許多電腦上執行的傳輸協定,用於鑒別TCP連接的用戶。使用 標準的這種服務可以獲得許多機器的訊息(會被Hacker利用)。但是它可作為許多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過 防火牆訪問這些服務,你將會看到許多這個連接阜的連接請求。記住,如果你阻斷這個 連接阜客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在 TCP連接的阻斷程序中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸傳輸協定,承載USENET通訊。當你連接到諸 如:news.security.firewalls/. 的位址時通常使用這個連接阜。這個連接阜的連接 企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新 聞組伺服器。開啟新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或傳送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個連接阜執行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111連接阜的功能很相似。使用DCOM和/或 RPC的服務利用 電腦上的end-point mapper註冊它們的位置。遠
端客戶連線到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃瞄 機器的這個連接阜是為了找到諸如:這個電腦上運 行Exchange Server嗎?是什麼版 本? 這個連接阜除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個連接阜。

137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最一般的訊息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個連接阜進入的連接試圖獲得NetBIOS/SMB服務。這個傳輸協定被用於Windows「文件 和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最一般的問題。 大 量針對這一連接阜始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個連接阜,試圖在這個連接阜繁殖。

143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩衝區溢位漏洞執行登入過 程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個連接阜繁殖,因此許多這個端 口的掃瞄來自不知情的已被感染的用戶。當RadHat在他們的Linux發佈版本中預設值允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 這一連接阜還被用於IMAP2,但並不流行。 已有一些報導發現有些0到143連接阜的攻擊源 於指令碼。

161 SNMP(UDP)入侵者常探測的連接阜。SNMP允許遠端管理設備。所有組態和執行訊息 都儲存在資料庫中,通過SNMP客獲得這些訊息。許多管理員錯誤組態將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網路。Windows機器常 會因為錯誤組態將HP JetDirect rmote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信
息。



162 SNMP trap 可能是由於錯誤組態

177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要開啟6000連接阜。

513 rwho 可能是從使用cable modem或DSL登入到的子網中的UNIX機器發出的廣播。 這些人為Hacker進入他們的系統提供了很有趣的訊息

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個連接阜 的廣播。CORBA是一種物件導向的RPC(remote procedure call)系統。Hacker會利 用這些訊息進入系統。 600 Pcserver backdoor 請檢視1524連接阜一些玩script的孩 子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃瞄的一個流行的Bug。大多數對這個端 口的掃瞄是關於UDP的,但關於TCP 的mountd有所增加(mountd同時執行於兩個端 口)。記住,mountd可執行於任何連接阜(到底在哪個連接阜,需要在連接阜111做portmap 查詢),只是Linux預設值為635連接阜,就像NFS通常執行於2049

1024 許多人問這個 連接阜是幹什麼的。它是動態連接阜的開始。許多程序並不在乎用哪個連接阜連接網路,它 們請求*作系統為它們分配「下一個閒置連接阜」。關於這一點分配從連接阜1024開始。 這意味著第一個向系統請求分配動態連接阜的程序將被分配連接阜1024。為了驗證這一 點,你可以重啟機器,開啟Telnet,再開啟一個視窗執行「natstat -a」,你將會看 到Telnet被分配1024連接阜。請求的程序越多,動態連接阜也越多。*作系統分配的連接阜 將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」檢視,每個Web頁需要一個 新連接阜。 ?ersion 0.4.1, June 20, 2000 h++p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole orin part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
#3

1025 參見1024

1026參見1024

1080 SOCKS 這一傳輸協定以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP 位址訪問Internet。理論上它應該只
允許內部的通信向外達到Internet。但是由於錯誤的組態,它會允許Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的電腦,從而掩飾他們對你的直接 攻擊。
WinGate是一種一般的Windows個人防火牆,常會發生上述的錯誤組態。在加入IRC聊 天室時常會看到這種情況。

1114 SQL 系統本身很少掃瞄這個連接阜,但常常是sscan指令碼的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 許多攻擊指令碼將安裝一個後門Sh*ll 於這個連接阜(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的指令碼,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個連接阜上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的電腦上的這個連接阜,看看它是否會給你一個Sh*ll 。連線到 600/pcserver也存在這個問題。

2049 NFS NFS程序常執行於這個連接阜。通常需要訪問portmapper查詢這個服務執行於 哪個連接阜,但是大部分情況是安裝後NFS杏謖飧齠絲塚?acker/Cracker因而可以閉開 portmapper直接測試這個連接阜。

3128 squid 這是Squid h++p代理伺服器的預設值連接阜。攻擊者掃瞄這個連接阜是為了搜 尋一個代理伺服器而匿名訪問Internet。你也會看到搜尋其它代理伺服器的連接阜:
000/8001/8080/8888。掃瞄這一連接阜的另一原因是:用戶正在進入聊天室。其它用戶 (或伺服器本身)也會檢驗這個連接阜以確定用戶的機器是否支持代理。請檢視5.3節。

5632 pcAnywere你會看到很多這個連接阜的掃瞄,這依賴於你所在的位置。當用戶開啟 pcAnywere時,它會自動掃瞄區域網路C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該檢視這種掃瞄的 源位址。一些搜尋pcAnywere的掃瞄常包含連接阜22的UDP資料包。參見撥號掃瞄。

6776 Sub-7 artifact 這個連接阜是從Sub-7主連接阜分離出來的用於傳送資料的連接阜。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥入時,他們將會看到持續的,在這個連接阜的連接企圖。(譯 者:即看到防火牆報告這一連接阜的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio客戶將從伺服器的6970-7170的UDP連接阜接收音瀕資料流。這是由TCP7070 連接阜外向控制連接設定13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許 用戶在此連接阜開啟私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐紮」在這一TCP連接阜等待回應。這造成類似心跳間隔的連接企圖。如果你是一個 撥號用戶,從另一個聊天者手中「繼承」了IP位址這種情況就會發生:好像很多不同 的人在測試這一連接阜。這一傳輸協定使用「OPNG」作為其連接企圖的前四個字元。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次