El puerto de Windows puede considerarse como la puerta de enlace para la comunicación entre la computadora y el mundo exterior. Un puerto lógico generalmente se refiere a un puerto en el protocolo TCP /IP. El número de puerto varía de 0 a 65535, como el puerto 80 para navegar por servicios web, el puerto 21 para servicios FTP, etc. Hoy Xiaobian compiló una descripción detallada del puerto del sistema Windows para todos, de la siguiente manera:
Puerto: 0
Servicio: Reservado
Descripción: Generalmente se usa para analizar el sistema operativo. Este método funciona porque en algunos sistemas, 0 " es un puerto no válido, y cuando intenta conectarse utilizando el puerto cerrado habitual, producirá resultados diferentes. Un escaneo típico que usa una dirección IP de 0.0.0.0, establece el bit ACK y lo difunde en la capa Ethernet.
Puerto: 1
Servicio: tcpmux
Descripción: Esto muestra que alguien está buscando una máquina SGI Irix. Irix es el proveedor principal de tcpmux, y tcpmux está activado de forma predeterminada en este sistema. La máquina Irix se lanza con varias cuentas predeterminadas sin contraseña, como IP, GUEST UUCP, NUCCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores se olvidan de eliminar estas cuentas después de la instalación. Entonces HACKER busca tcpmux en INTERNET y usa estas cuentas.
Port: 7
Service: Echo
Description: Puede ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan amplificadores Fraggle.
Puerto: 19
Servicio: Generador de caracteres
Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres no deseados después de recibir el paquete UDP. Cuando se realiza una conexión TCP, se envía una secuencia que contiene caracteres de basura hasta que se cierra la conexión. HACKER puede utilizar la suplantación de IP para lanzar ataques DoS. Paquetes UDP forjados entre dos servidores chargen. De manera similar, el ataque Fraggle DoS transmite un paquete con una IP falsa de la víctima a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP para cargar y descargar. Los atacantes más comunes se utilizan para encontrar formas de abrir un servidor FTP anónimo. Estos servidores tienen un directorio legible y escribible. Puertos abiertos por Trojan Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
Port: 22
Service: Ssh
Descripción: PcAnywhere estableció TCP y esta conexión de puerto puede ser encontrar ssh. Este servicio tiene varias vulnerabilidades. Si se configura en un modo específico, muchas versiones de la biblioteca RSAREF tendrán muchas vulnerabilidades.
Port: 23
Service: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando servicios de UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo en el que se ejecuta la máquina. Hay otras técnicas que los intrusos también pueden encontrar contraseñas. El Trojan Tiny Telnet Server abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP para enviar correo. Los intrusos buscan servidores SMTP para pasar su SPAM. La cuenta del intruso está cerrada y necesitan conectarse a un servidor de correo electrónico de alto ancho de banda para pasar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy abren este puerto.
Port: 31
Service: MSG Authentication
Descripción: Trojan Master Paradise, Hackers Paradise abrir este puerto.