El puerto de Windows se puede considerar como la puerta de entrada a la comunicación entre la computadora y el mundo exterior. Un puerto lógico generalmente se refiere a un puerto en el protocolo TCP /IP. El número de puerto varía de 0 a 65535, como el puerto 80 para navegar por servicios web, el puerto 21 para servicios FTP, etc. Hoy, Xiaobian compiló una descripción detallada del puerto del sistema de Windows, de la siguiente manera:
Puerto: 0
Servicio: Reservado
Descripción: Generalmente se usa para analizar el sistema operativo . Este método funciona porque en algunos sistemas, 0 " es un puerto no válido, y cuando intenta conectarse utilizando el puerto cerrado habitual, producirá resultados diferentes. Un escaneo típico que usa una dirección IP de 0.0.0.0, establece el bit ACK y lo difunde en la capa Ethernet.
Puerto: 1
Servicio: tcpmux
Descripción: Esto muestra que alguien está buscando una máquina SGI Irix. Irix es el proveedor principal de tcpmux, y tcpmux está activado de forma predeterminada en este sistema. La máquina Irix se lanza con varias cuentas predeterminadas sin contraseña, como IP, GUEST UUCP, NUCCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores se olvidan de eliminar estas cuentas después de la instalación. Entonces HACKER busca tcpmux en INTERNET y usa estas cuentas.
Puerto: 7
Servicio: Eco
Descripción: Puede ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan amplificadores Fraggle.
Puerto: 19
Servicio: Generador de caracteres
Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres no deseados después de recibir el paquete UDP. Cuando se realiza una conexión TCP, se envía una secuencia que contiene caracteres de basura hasta que se cierra la conexión. HACKER puede utilizar la suplantación de IP para lanzar ataques DoS. Paquetes UDP forjados entre dos servidores chargen. De manera similar, el ataque Fraggle DoS transmite un paquete con una IP falsa de la víctima a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP para cargar y descargar. Los atacantes más comunes se utilizan para encontrar formas de abrir un servidor FTP anónimo. Estos servidores tienen un directorio legible y escribible. Puertos abiertos por Trojan Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
Puerto: 22
Servicio: Ssh
Descripción: El TCP establecido por PcAnywhere y la conexión a este puerto pueden ser para ssh. Este servicio tiene varias vulnerabilidades. Si se configura en un modo específico, muchas versiones de la biblioteca RSAREF tendrán muchas vulnerabilidades.
Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando servicios de UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo en el que se ejecuta la máquina. Hay otras técnicas que los intrusos también pueden encontrar contraseñas. El Trojan Tiny Telnet Server abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP para enviar correo. Los intrusos buscan servidores SMTP para pasar su SPAM. La cuenta del intruso está cerrada y necesitan conectarse a un servidor de correo electrónico de alto ancho de banda para pasar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy abren este puerto.
Puerto: 31
Servicio: MSG Authentication
Descripción: Trojan Master Paradise, Hackers Paradise abrir este puerto. Anterior12Página siguiente Total 2 páginas
Hubo un momento en el que muchos cibernautas dijeron que su sistema WinXP no puede abrir archivos de
Hace algún tiempo, para aumentar el número de personas en la oficina, la compañía compró un nuevo lo
Aunque Microsoft ha dejado de actualizar los servicios para el sistema WinXP, algunos usuarios todav
Nos encontraremos con este problema en el proceso de uso de la computadora. Un pequ
Cómo hacer que el sistema de mantenimiento totalmente automático de Windows XP
Deje que el índice de velocidad de su sistema sea más rápido que
Las indicaciones del sistema de WinXP no encontraron iertutil.dll cómo hacerlo?
Ocho pasos para configurar rápidamente la red inalámbrica en XP
Método de recuperación para la pérdida de datos del sistema informático
Cómo ejecutar OVNI bajo WinXP: Enemigo desconocido
Enseñarle a usar WinXP Microsoft Management Console correctamente
Proteja la seguridad de la cuenta del sistema Windows XP 3 consejos
Un movimiento simple para hacer que la recuperación de fallas del registro de Windows sea normal
Formas de resolver los errores de Windows Installer
¿Qué debo hacer si la memoria virtual mínima del sistema WinXP es demasiado baja?
U disco forma sencilla de instalar Linux
Win8.1 Actualización de la cantidad de espacio en disco acceder rápidamente
Se acerca el Día de los Inocentes, mira las computadoras de otras personas
Win7 no puede encontrar la solución al cuadro de ejecución
Reducir el tiempo de visualización de la pantalla de inicio del sistema win7
Cómo usar el cliente de Fetion para sincronizar contactos con el teléfono móvil
El sistema Win7 se ha reiniciado debido a la eliminación accidental de archivos.
Visualización de la contraseña de la red inalámbrica en Windows 7