¿Cuánto sabe acerca de los puertos de alto riesgo de Windows?

  

Una vez alguien comparó el servidor con una casa y comparó el puerto con la puerta de una habitación diferente (servicio). Esta es una buena metáfora si no considera los detalles. Los intrusos suelen escanear el puerto del host de destino con un escáner para detectar posibles vulnerabilidades e invadir esos puertos vulnerables, especialmente los puertos de alto riesgo. Hoy, Xiaobian le presentará el puerto de alto riesgo que es fácil de dañar la seguridad de la computadora. Vamos a echarle un vistazo.

El puerto 135 c-serv 135 se usa principalmente para usar RPC (llamada a procedimiento remoto) El protocolo y el servicio DCOM (modelo de objeto de componente distribuido), a través de RPC, puede garantizar que el programa que se ejecuta en una computadora pueda ejecutar con éxito el código en la computadora remota;

137 138 es el puerto UDP cuando pasa el vecino de la red Este puerto se usa al transferir archivos. Debido a que es un puerto UDP, es fácil para un atacante obtener información sobre la computadora de destino mediante el envío de una solicitud. Cierta información se puede usar y analizar directamente para detectar vulnerabilidades, como los servicios de IIS. Además, al capturar paquetes que se comunican mediante el puerto 137, también es posible obtener el tiempo para iniciar y apagar la computadora de destino, de modo que se puedan usar herramientas especiales para atacar. Simplemente desactive el uso compartido de archivos e impresoras en la red de Microsoft, y el enlace frente al cliente de red de Microsoft;

139 se proporciona para "NetBIOS Session Service", principalmente para compartir archivos de Windows e impresoras. Y el servicio de samba en Unix. Para compartir archivos en una LAN en Windows, debe usar este servicio. Abra el puerto 139, aunque puede proporcionar servicios compartidos, pero los atacantes lo utilizan a menudo para atacar, use una herramienta de escaneo especial para escanear el puerto 139 de la computadora de destino. Si encuentra una laguna, puede intentar obtener el nombre de usuario y la contraseña, cierre el método de red de vecindad. Propiedades de conexión - Propiedades de protocolo de Internet - Avanzadas, seleccione < Deshabilitar NetBIOS en TCP /IP; Compartir impresoras y archivos La conexión ingresada a través de este puerto intenta obtener el servicio NetBIOS /SMB. Ipc $ es confiar en este puerto.

445 es sobre el uso compartido de archivos e impresoras, el puerto de datos de circulación de información, el pirata informático general está a través de este puerto para controlar su computadora o troyano, windows2000 y versiones posteriores Este puerto se abrirá automáticamente. Los virus epidémicos generales, como ondas de choque, descargas y desastres, comienzan a atacar a las computadoras desde este puerto.

Los 1900 puertos UDP se derivan del Servicio de descubrimiento de SSDP. Cierre este puerto para evitar ataques DDoS. Recomendación: Deshabilitar

123 puerto UDP servicio de hora de Windows. Cierre el puerto UDP 123 para protegerse contra ciertos gusanos. Sugerencia: deshabilitado;

Nota: estos sistemas de puertos están abiertos de manera predeterminada. Preste especial atención al hacer seguridad ...

Método de cierre de puertos de alto riesgo --- Método de política de seguridad IP (también modificado) Métodos como los servicios de registro y apagado)

Cree una política de seguridad IP para bloquear puertos:

Los puertos cerrados son 135, 137, 138, 139, 445, 1025, 2475, 3127, 6129 , 3389,593,

Las operaciones específicas son las siguientes:

Por defecto, existen principalmente: TCP 135, 139, 445, 593, 1025 puertos y UDP puertos 135, 137, 138, 445, Puertos de puerta trasera para algunos virus populares (como los puertos TCP 2745, 3127 y 6129) y el puerto de acceso de servicio remoto 3389.

En el primer paso, haga clic en " Inicio " Menú /Configuración /Panel de control /Herramientas administrativas, haga doble clic para abrir " Política de seguridad local >, seleccione " Política de seguridad de IP, en la computadora local ", en Haga clic con el botón derecho en la posición en blanco en el panel derecho para abrir el menú de acceso directo, seleccione " Crear política de seguridad IP ", y aparecerá un asistente. Haga clic en el botón " Siguiente " en el asistente para nombrar la nueva política de seguridad; presione " Siguiente y ", luego visualice la pantalla "solicitud de comunicación segura" y active la regla predeterminada en la pantalla. El enlace de la izquierda se elimina y al hacer clic en el botón " Complete " se crea una nueva política de seguridad IP. Anterior12Página siguiente Total 2 páginas

Copyright © Conocimiento de Windows All Rights Reserved