El puerto es la interfaz lógica entre la computadora y la red externa. También es la primera barrera de la computadora. Por lo tanto, la configuración correcta del puerto afecta directamente la seguridad de nuestro host. En general, es más seguro simplemente abrir los puertos que necesita usar, pero apagar los puertos significa reducir la funcionalidad, por lo que necesitamos equilibrar parte de la seguridad y la funcionalidad. Para aquellas funciones que no necesitamos en absoluto, no hay necesidad de abrir el puerto al pirata informático, por lo que como administrador, cierro los protocolos y puertos que no se usan comúnmente.
Lo siguiente lo ayudará a comprender qué puertos atacan con frecuencia los piratas informáticos y cómo evitarlos. Espero que la mayoría de los usuarios de computadoras puedan acumular experiencia y evitar que los piratas informáticos invadan.
Debido a sus características de ataque automático y rápida propagación, el gusano representa aproximadamente el 90% de los ataques a la red, generalmente escaneos del sistema o ataques de sincronización. Entre ellos, la fuente de la mayoría de los ataques cibernéticos es Estados Unidos. Según ActiveScout, estos gusanos se multiplican rápidamente, y los escaneos y ataques se separan por un corto período de tiempo y, por lo tanto, no pueden controlarse artificialmente. El gusano también tiene las características de ataques repetidos, encontrarán el mismo puerto e invadirán estos puertos a gran escala. Si las personas no toman precauciones contra los gusanos, la tasa de éxito del ataque /escaneo alcanzará el 30%, es decir, en 10 escaneos, 3 veces obtendrán resultados y pueden ser atacados.
El 96% de las exploraciones se concentra en los puertos
Las exploraciones de puertos representan aproximadamente el 96% de las exploraciones de red, seguidas de los servicios UDP (User Datagram Protocol), que representan el 3,7%. Además de estos dos, el 0.3% restante son análisis de nombre de usuario y contraseña, información de inicio de sesión de dominio NetBIOS y datos de administración de SNMP. La Universidad de Tel Aviv ha iniciado
los esfuerzos para prevenir ataques de gusanos y ataques cibernéticos contra las vulnerabilidades de NetBIOS, ya que estos ataques pueden infectar todos los sistemas Windows. Al mismo tiempo, se requiere que el ISP filtre todo el tráfico de NetBIOS antes de enviar el tráfico.
Algunas encuestas han demostrado que en los últimos seis meses, la cantidad de tráfico peligroso en Internet se ha incrementado en un factor de dos, el ruido oscuro se debe principalmente a la detección de la red y entre el 45% y el 55% de los comportamientos sospechosos son piratas informáticos. Causados por las exploraciones de computadora, la mayoría de los ataques son automáticos, los ataques de programas pequeños generalmente provienen de computadoras previamente envenenadas, la razón principal por la que los piratas informáticos atacan estas redes es que pueden usarse para difundir el spam y encontrar espacio de almacenamiento especial para archivos ilegales. La computadora, o la máquina que está disponible para el próximo ataque.
Los 10 puertos son los más vulnerables.
Una organización I-Trap ha recopilado datos de 24 firewalls durante 12 horas de trabajo, que se encuentran en 24 intranets corporativas en Ohio y Entre las redes troncales de Internet proporcionadas por el ISP local. Mientras tanto, hubo 12,000 ataques de hackers en el puerto. La siguiente tabla detalla el ataque.
Descripción de los eventos de ataque de servicio de número de puerto
135 y 445 rpc de Windows son 42 veces y 457 veces respectivamente, lo que indica que el virus o gusano más reciente de Windows puede estar infectado
57 correo electrónico 56 piratas informáticos utilizan la herramienta fx para escanear este puerto para encontrar la debilidad del servidor web de Microsoft.
1080, 3128, 6588, 8080 El servicio de proxy es 64, 21, 21, 163 veces respectivamente, lo que indica que el pirata informático está escaneando. >
El servicio 25 smtp 56 veces es una señal para que los hackers detecten servidores smtp y envíen correo no deseado.
10000+ Servicios no registrados 376 ataques Estos puertos generalmente devuelven tráfico, posiblemente debido a una configuración incorrecta de la computadora o firewall Anterior12Página siguiente Total 2 páginas
DNS, una base de datos distribuida en Internet que asigna nombres de dominio y direcciones IP entre
Creo que muchos usuarios del sistema de Windows XP han experimentado la modificació
Si abrimos múltiples programas, WinXP barra de tareas mostrará a continuación una etiqueta, estas et
Recientemente, los usuarios del sistema WinXP informaron que al escribir, encontrar
La computadora del sistema Windows XP no puede apagarse
Método de recuperación para la pérdida de datos del sistema informático
El depurador en tiempo real WinXP siempre salta de la solución
Experimenta las habilidades únicas de surf de vista
WinXP computadora no puede resolver el problema?
¿Qué debo hacer si el sistema WinXP se inicia lentamente?
Cómo agregar exitosamente una impresora bajo WinXP
La magia del Bloc de notas de Windows
¿Qué debo hacer si mi impresora WinXP no puede imprimir en ambos lados?
Experiencia simple y segura Windows Remote Desktop
Enrutador de protección de seguridad contra ataques de hackers
Cómo configurar la contraseña compartida en el sistema WinXP
Consejos para la actualización de Win8.1 /Win8.1: Configuración del método de entrada
Cómo dibujar cómics con ordenador
Hace dos años Microsoft Windows 7 versión de prueba del sistema ARM
¿Cómo cambia la tienda de aplicaciones de Win10 Store a pantalla completa?
La configuración de optimización de Windows7 hace que la seguridad informática sea aún más
El sistema dual de Win8 es un disco para rechazar el acceso, cómo resolverlo.