Se conoce la cantidad de ataques cibernéticos. A los piratas informáticos les gusta atacar el puerto. El puerto

  
es la interfaz lógica entre la computadora y la red externa. También es la primera barrera de la computadora. Por lo tanto, si la configuración del puerto es correcta o no afecta directamente a la seguridad de nuestro host. En general, es más seguro simplemente abrir los puertos que necesita usar, pero apagar los puertos significa reducir la funcionalidad, por lo que necesitamos equilibrar parte de la seguridad y la funcionalidad. Para aquellas funciones que no necesitamos en absoluto, no hay necesidad de abrir el puerto al pirata informático, por lo que como administrador, cierro los protocolos y puertos que no se usan comúnmente.
Lo siguiente lo ayudará a comprender qué puertos atacan a menudo los piratas informáticos y cómo evitarlos. Espero que la mayoría de los usuarios de computadoras puedan acumular experiencia y evitar que los piratas informáticos invadan.
Debido a que los gusanos tienen las características de ataque automático y rápida propagación, representan aproximadamente el 90% de los ataques a la red, generalmente exploraciones del sistema o ataques de sincronización. Entre ellos, la fuente de la mayoría de los ataques cibernéticos es Estados Unidos. Según ActiveScout, estos gusanos se multiplican rápidamente, y los escaneos y ataques se separan por un corto período de tiempo y, por lo tanto, no pueden controlarse artificialmente. El gusano también tiene las características de ataques repetidos, encontrarán el mismo puerto e invadirán estos puertos a gran escala. Si las personas no toman precauciones contra los gusanos, la tasa de éxito del ataque /escaneo alcanzará el 30%, es decir, en 10 escaneos, 3 veces obtendrán resultados y pueden ser atacados.
El 96% de las exploraciones se concentra en los puertos
Las exploraciones de puertos representan aproximadamente el 96% de las exploraciones de red, seguidas de los servicios UDP (User Datagram Protocol), que representan el 3,7%. Además de estos dos, el 0.3% restante son análisis de nombre de usuario y contraseña, información de inicio de sesión de dominio NetBIOS y datos de administración de SNMP. La Universidad de Tel Aviv ha iniciado esfuerzos para prevenir ataques de gusanos y ciberataques contra las vulnerabilidades de NetBIOS, ya que estos ataques pueden infectar todos los sistemas Windows. Al mismo tiempo, se requiere que el ISP filtre todo el tráfico de NetBIOS antes de enviar el tráfico.
Una encuesta mostró que en los últimos seis meses, la cantidad de tráfico peligroso de Internet aumentó en un factor de dos, el ruido oscuro se debe principalmente a la detección de la red y del 45% al ​​55% de los comportamientos sospechosos son piratas informáticos en las computadoras. Escaneo: la mayoría de los ataques son automáticos, los ataques de programas pequeños generalmente provienen de computadoras previamente envenenadas, la razón principal por la que los piratas informáticos atacan estas redes es encontrar computadoras que puedan usar para propagar correo no deseado, encontrar espacio de almacenamiento especial para archivos ilegales o Toma la maquina disponible para el siguiente ataque. Los 10 puertos son los más vulnerables. Una organización I-Trap ha recopilado datos de 24 firewalls durante 12 horas de operación, estos firewalls están ubicados en Internet de 24 intranets corporativos e ISPs locales en Ohio, EE. UU. Entre las redes troncales. Mientras tanto, hubo 12,000 ataques de hackers en el puerto. La siguiente tabla detalla el ataque.
Descripción de eventos de ataques de número de puerto

135 y 445 windows rpc son 42 veces y 457 veces respectivamente, lo que indica que el último virus o gusano de Windows puede estar infectado
57 correos electrónicos 56 hackers que usan herramientas fx en este puerto Escaneando, buscando debilidades en el servidor web de Microsoft
1080, 3128, 6588, 8080 Los servicios de proxy son 64, 21, 21, 163 veces respectivamente, lo que indica que el pirata informático está escaneando
25 servicio smtp 56 veces está pirateando para detectar el servidor smtp y Señales para enviar correo no deseado a más de 10000 servicios no registrados 376 ataques Estos puertos generalmente devuelven tráfico, posiblemente debido a una configuración inadecuada de la computadora o el firewall
Copyright © Conocimiento de Windows All Rights Reserved