計算機埠的安全知識大全,整的明明白白!
“看了網安眾安的這篇計算機埠文章,你要是學不會你來打我……”——魯迅沒有說過
埠是計算機的大門,計算機的安全應該從埠開始說起。關於埠安全知識,我計劃從六部分說起:埠的基礎知識、埠的使用檢視、埠的開啟關閉、埠的轉發和對映、由埠分析惡意攻擊以及常用的埠安全工具。有人問了,為什麼要分為六部分?是向六學致敬也要開花嗎?可能你看完全文就知道為什麼這麼“6”了!
一、埠的基礎知識
1、什麼是埠
提到埠,你可能想到的是區域網的RJ45埠,USB埠、並行埠、串列埠等,對,你理解錯了!這種是物理埠,也叫介面。這個內容不是本文講的重點,本文講的是下文的虛擬埠。
在Internet上,各主機間通過TCP/IP協議傳送和接收資料包,各個資料包根據其目的主機的IP地址來進行網際網路絡中的路由選擇,把資料包順利傳送到目的主機。大多數作業系統都支援多程式(程式)同時執行,那麼目的主機應該把接收到的資料包傳送給眾多同時執行的程式中的哪一個呢?顯然這個問題有待解決,埠機制便由此被引入進來。
本地作業系統會給那些有需求的程式分配協議埠,每個協議埠由一個正整數標識,如:80,139,445,等等。當目的主機接收到資料包後,將根據報文首部的目的埠號,把資料傳送到相應埠,而與此埠相對應的那個程式將會領取資料並等待下一組資料的到來。
舉個例子:
電腦就好比你家的一棟超級大的房子,這個大房子每時每刻都有很多人進進出出:快遞小哥、外賣、朋友造訪、送特供菜的菜農……亂做一團,大家根本不知道該把東西給誰,於是你就出了個規定,給房子開了很多個門,然後規定每一個來的人要根據自己要辦的事走不同的門進來,比如對外發郵件的統一走25號門,接收郵件的統一去110號門,訪問WEB頁面查詢資訊的統一走80號門,傳送檔案的走21號門等等。這個門就是我們說的虛擬埠,簡稱為埠。在電腦中一共有65536個(2^16)這樣的埠,編號從0~65535。這些門有些門的作用是規定好了的,大部分是沒有規定的。
很多程式都是有系統預設埠,我們在訪問埠的時候,如果是系統預設的埠,比如我們訪問http網頁,不指定埠預設80埠;訪問https網頁,不指定埠預設443埠,訪問http://www.baidu.com,而不用輸入http://www.baidu.com:80。
2、常用的埠
埠有65536個,但是也有一些規律,其中0 到 1023 之間的埠,又叫公認埠(WellKnownPorts),這是系統保留的具有特定用途的,比如 ftp 的 21、ssh 的 22、http 的 80 等,但並不代表這些埠就是固定的,管理也可以將埠重定向。比如系統預設的HTTP服務是80埠,你也可以將其重新定向為別的,比如8080。
1024 到 65535 之間的埠,大家可以隨意設定,不過一些知名度比較高的產品一般預設使用的埠別人也不會去佔用,基本上就預設是他們專屬的埠了,用的多的比如 mysql 的 3306、mssql 的 1433、oracle 的 1521 等。
當然一些木馬也會有一些預設埠,比如說冰河預設的埠就是7626,NETBUS的預設埠是12345。另外,由於TCP和UDP兩個協議是獨立的,因此各自的埠號也相互獨立,比如TCP有235埠,UDP也 可以有235埠,兩者並不衝突。
常見埠:
一些常見埠對安全運維人員還是要熟記於心的,比如FTP:21,telnet:23,SMTP:25,DNS:53,http:80,POP3:110,NETBIOS:137-139,https:443,資料夾和印表機的共享服務:445,MS SQL:1433,oracle:1521,mysql:3306,遠端桌面:3389 等等。
3、埠在安全中的作用
對於管理員和網路安全工作者來說,埠在攻防兩端一個非常重要的概念。如果強盜想進入你的房子,必然會先找到你家的門,然後想辦法破門而入。同樣,入侵者通常會用掃描器對目標主機進行埠掃描,以確定開放的埠及其埠對應的服務程式,進而猜測可能存在的漏洞,比如開放了1433埠,猜測伺服器上可能執行了mssql資料庫,然後用常用的使用者名稱字典(如sa)和常用的弱密碼字典,嘗試登入……所以稱職的網路管理員,則要通過檢視當前電腦的埠開放及連線情況,發現可疑連線和埠狀態,從而及時發現異常情況,找到木馬或者黑客的連線,當發現電腦上出現不認識的或者感覺異常的埠連線或者處於監聽狀態,就要分析一下對應的程式,確定是否中了病毒或者被黑客攻擊。
二、埠的使用檢視
1、檢視埠的佔用情況
-Windows平臺-
使用命令netstat -an
不要問為什麼使用-an,netstat引數這裡就不介紹了…
第一列表示協議型別,分TCP和UDP兩種;
第二、三列表示本地地址和埠、外部地址和埠。其中0.0.0.0表示本機所有可用的地址,如0.0.0.0:135表示本機所有ip地址的135埠;127.0.0.1表示本機ip地址,192.168.60.29表示當前網路卡的IP地址,本地127.0.0.1一般用於本機程式間通訊,網路卡ip地址一般是與外界進行網路通訊,這就好比一個叫張網安的人,小名叫狗剩,在家裡家人都喊他狗剩,但是在外面別人叫他張網安,別人並不認識狗剩。[::]和[fe80::7ce8:c77b:334b:4153%10]又是什麼鬼呢?這個是指本機的IPV6址;由於UDP是一個廣播協議,不需要跟遠端建立連線,所以並沒有確定的地址和埠,所以所有UDP協議的外部連線都是*:,:*就表示任意地址和任意埠;
第四列表示埠當前的狀態。LISTENING表示偵聽來自遠方的TCP埠的連線請求;SYN-SENT表示再傳送連線請求後等待匹配的連線請求;SYN-RECEIVED表示再收到和傳送一個連線請求後等待對方對連線請求的確認;ESTABLISHED代表一個開啟的連線;FIN-WAIT-1表示等待遠端TCP連線中斷請求,或先前的連線中斷請求的確認;FIN-WAIT-2表示從遠端TCP等待連線中斷請求;CLOSE-WAIT表示等待從本地使用者發來的連線中斷請求;CLOSING表示等待遠端TCP對連線中斷的確認;LAST-ACK表示等待原來的發向遠端TCP的連線中斷請求的確認;TIME-WAIT表示等待足夠的時間以確保遠端TCP接收到連線中斷請求的確認;CLOSED表示沒有任何連線狀態。
-Linux平臺-
(1)使用LSOF命令
如lsof -i:80,如果沒有顯示內容,則表示該埠未開放,如果開放,則會顯示相應資訊
(2)使用netstat命令
netstat -aptn檢視所有埠連線
netstat -ntpl檢視TCP埠連線
netstat -nupl檢視UDP埠連線
(3)使用telnet命令
同時適用於Windows和Linux系統,如想檢視192.168.60.29主機是否開啟了80埠,可使用命令:telnet 192.168.60.29 80
2、幹掉佔用某埠的程式
我們可能經常遇到一種情況,比如程式需要使用8189埠,但是發現該埠一直被佔用,而且不能確認是什麼程式,這時我們需要找到並殺死佔用埠的程式!
在windows下,執行命令:netstat -ano|findstr 8189
發現佔用該埠的程式號是13064,然後輸入“taskkill /pid 13064 /f” 停止埠占用。
Linux系統下,與此類似:
查詢被佔用的埠:
netstat -tln | grep 8189
檢視埠屬於哪個程式
lsof -i :8189
殺掉佔用埠的程式:
kill -9 程式ID
三、埠的開啟關閉
埠是黑客最容易利用的渠道,通過掃描埠開啟情況,黑客就可以利用漏洞入侵計算機,所以對於一些非必要的埠,我們要及時關閉。那麼我們今天就來講一講如何關閉和開啟埠。以關閉埠為例來介紹,開啟只是關閉的反向操作。
1、關閉服務從而關閉埠
對於1024以下的埠,因為是系統佔用的,一般軟體也不會去佔用,比如WEB使用80埠,FTP使用21埠,共享檔案和印表機使用445埠等,還有一些埠,是約定俗成的服務常用的,比如遠端桌面,預設佔用3389埠,MSSQL預設佔用1433等等。
類似這樣的埠如果要關閉,只要禁用相應服務即可。我們以3389埠為例,來看看如何關閉它。我們知道,3389埠是Windows 系統遠端桌面的服務埠,可以通過這個埠,用"遠端桌面"等連線工具來連線到遠端的伺服器,如果連線上了,輸入系統管理員的使用者名稱和密碼後,將變得可以像操作本機一樣操作遠端的電腦,是管理員遠端維護伺服器的利器,當然黑客用起來也很方便。一般建議關閉遠端桌面服務,或者更改埠號。下面來看看如何關閉3389服務。3389埠對應的服務有前臺和後臺,先看來來後臺服務,右鍵“我的電腦”—>“管理”—>左側選單找到“服務”,找到三個以Remote Desktop開頭的三個服務,將其禁用。
Remote Desktop Configuration
Remote Desktop Services
Remote Desktop Services UserMode Port Redirector
如圖:
同時,按照提示,還應該將系統屬性控制皮膚專案的“遠端”選項卡上的核取方塊清除,右鍵“我的電腦”—>“屬性”—>左側選單找到“遠端設定”
關閉服務是一個徹底杜絕黑客利用該漏洞來進行攻擊的釜底抽薪方法,但也是一個因噎廢食的方法,因為如果徹底關閉這些服務固然能防止黑客,但同時也會給我們的工作帶來諸多不便。如果你必須要用到該服務,又擔心黑客通過該埠攻擊,也可以通過登錄檔修改該服務所佔用的埠號。在登錄檔中,有兩個地方需要修改:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] PortNumber值,預設是3389,修改成所希望的埠,如9833。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]PortNumber值,預設是3389,同樣修改成所希望的埠值,如9833。
當然,根據伺服器安全的最小化原則,對於一些沒有必要的服務,一定要禁用,比如,如果不是WEB伺服器,就不要開戶WEB服務,如果不是FTP伺服器,就不要開戶FTP服務,這些服務和埠都是黑客最容易利用的。
這種方法一般適用於固定埠的服務,如一些系統服務或者常見應用系統的服務,只是關閉了利用該埠的服務,並沒有將埠關閉。如果將電腦比做一個大樓,裡面有65536個房間,埠就是每個房間的門,這種方式是將這個房間裡面的人趕走了,但門並沒有關,或者還會有別的人來佔用這個房間。為了防止別人來佔用這個房間,還是要通過別的方法,比如通過大樓的門衛檢查通行證。
2、利用策略阻止埠訪問
以WIN10為例:右鍵點選開始選單,選擇執行,在輸入框輸入gpedit.msc,回車,開啟“策略編輯器”。計算機配置—>windows設定—>安全設定,建立IP安全策。
點選“確定”,完成限制埠策略。
3、利用防火牆阻止埠訪問
防火牆分為網路防火牆(Network Firewall)和主機防火牆(Host Firewall)。網路防火牆一般為硬體裝置,放置在網路出口處,主機防火牆一般為軟體,安裝在作業系統上。
我以WINDOWS作業系統自帶的防火牆和第三方防火牆為例來介紹如何通過防火牆來關閉埠,還以3389為例:
利用WINDOWS系統自帶的防火牆
WIN7/8中:開啟控制皮膚—>系統和安全—>windows防火牆,啟用windows防火牆,選擇高階設定;
windows10中:開啟windows defender安全中心,選擇防火牆—>高階設定選擇入站規則—>新建規則,按照嚮導,依次選擇協議、埠、來源地址、目的地址和動作等要素,然後起個名字儲存規則。
,然後自定義“名字”和“描述”,點選“確認”即可。
4、利用第三方防火牆
此種場景略……
以上介紹了關閉指定埠的幾種方法,開啟埠的方法類似,只要做相反操作即可。
這幾種方法中,最常用也是最方便的是利用防火牆,對企業使用者建議使用第三方防火牆,不僅操作相對簡單,而且可以由管理員集中管理,集中下發策略。而不用一臺一臺電腦去設定。
目前常用的桌面終端管理產品和企業級防病毒產品一般都帶有防火牆功能。
四、由埠分析惡意攻擊
21埠
FTP通常用作對遠端伺服器進行管理,典型應用就是對web系統進行管理。一旦FTP密碼洩露就直接威脅web系統安全,甚至黑客通過提權可以直接控制伺服器。這裡以Serv_uFTP伺服器為例,剖析滲透FTP伺服器的幾種方法:
(1)對Serv_u5.004以及以下版本可直接使用溢位程式進行遠端溢位,成功後可直接得到系統許可權。使用Metasploit滲透工具包進行溢位。這個工具是需要安裝的。
(2)暴力破解FTP密碼,關鍵是字典的製作。一般用的破解工具是X-way。(3)讀取Serv_u使用者配置檔案,並破解使用者加密密碼。一般使用webshell進行讀取。
(4)通過本地提權工具,可執行任意系統命令。
(5)使用嗅探方式擷取FTP密碼,使用工具Cain進行滲透。
23埠
telnet是一種舊的遠端管理方式,使用telnet工具登入系統過程中,網路上傳輸的使用者和密碼都是以明文方式傳送的,黑客可使用嗅探技術截獲到此類密碼。
(1)暴力破解技術是常用的技術,使用X-SCAN掃描器對其進行破解。
(2)在linux系統中一般採用SSH進行遠端訪問,傳輸的敏感資料都是經過加密的。而對於windows下的telnet來說是脆弱的,因為預設沒有經過任何加密就在網路中進行傳輸。使用cain等嗅探工具可輕鬆截獲遠端登入密碼。
53埠
53埠是DNS域名伺服器的通訊埠,通常用於域名解析。也是網路中非常關鍵的伺服器之一。這類伺服器容易受到攻擊。對於此埠的滲透,一般有三種方式。
(1)使用DNS遠端溢位漏洞直接對其主機進行溢位攻擊,成功後可直接獲得系統許可權。
(2)使用DNS欺騙攻擊,可對DNS域名伺服器進行欺騙,如果黑客再配合網頁木馬進行掛馬攻擊,無疑是一種殺傷力很強的攻擊,黑客可不費吹灰之力就控制內網的大部分主機。這也是內網滲透慣用的技法之一。
(3)拒絕服務攻擊,利用拒絕服務攻擊可快速的導致目標伺服器執行緩慢,甚至網路癱瘓。如果使用拒絕服務攻擊其DNS伺服器。將導致用該伺服器進行域名解析的使用者無法正常上網。
80埠
80埠通常提供web服務。目前黑客對80埠的攻擊典型是採用SQL隱碼攻擊的攻擊方法,指令碼滲透技術也是一項綜合性極高的web滲透技術,同時指令碼滲透技術對80埠也構成嚴重的威脅。
(1)對於windows2000的IIS5.0版本,黑客使用遠端溢位直接對遠端主機進行溢位攻擊,成功後直接獲得系統許可權。
(2)對於windows2000中IIS5.0版本,黑客也嘗試利用‘Microsoft IISCGI’檔名錯誤解碼漏洞攻擊。使用X-SCAN可直接探測到IIS漏洞。
(3)IIS寫許可權漏洞是由於IIS配置不當造成的安全問題,攻擊者可向存在此類漏洞的伺服器上傳惡意程式碼,比如上傳指令碼木馬擴大控制許可權。
(4)普通的http封包是沒有經過加密就在網路中傳輸的,這樣就可通過嗅探類工具擷取到敏感的資料。如使用Cain工具完成此類滲透。
(5)80埠的攻擊,更多的是採用指令碼滲透技術,利用web應用程式的漏洞進行滲透是目前很流行的攻擊方式。
(6)對於滲透只開放80埠的伺服器來說,難度很大。利用埠複用工具可解決此類技術難題。
(7)CC攻擊效果不及DDOS效果明顯,但是對於攻擊一些小型web站點還是比較有用的。CC攻擊可使目標站點執行緩慢,頁面無法開啟,有時還會爆出web程式的絕對路徑。
135埠
135埠主要用於使用RPC協議並提供DCOM服務,通過RPC可以保證在一臺計算機上執行的程式可以順利地執行遠端計算機上的程式碼;使用DCOM可以通過網路直接進行通訊,能夠跨包括HTTP協議在內的多種網路傳輸。同時這個埠也爆出過不少漏洞,最嚴重的就是緩衝區溢位漏洞,曾經瘋狂一時的‘衝擊波’病毒就是利用這個漏洞進行傳播的。對於135埠的滲透,黑客的滲透方法為:
(1)查詢存在RPC溢位的主機,進行遠端溢位攻擊,直接獲得系統許可權。如用‘DSScan’掃描存在此漏洞的主機。對存在漏洞的主機可使用‘ms05011.exe’進行溢位,溢位成功後獲得系統許可權。
(2)掃描存在弱口令的135主機,利用RPC遠端過程呼叫開啟telnet服務並登入telnet執行系統命令。系統弱口令的掃描一般使用X-SCAN和SHCAN。對於telnet服務的開啟可使用工具Recton。
139/445埠
139埠是為‘NetBIOS SessionService’提供的,主要用於提供windows檔案和印表機共享以及UNIX中的Samba服務。445埠也用於提供windows檔案和印表機共享,在內網環境中使用的很廣泛。這兩個埠同樣屬於重點攻擊物件,139/445埠曾出現過許多嚴重級別的漏洞。下面剖析滲透此類埠的基本思路。
(1)對於開放139/445埠的主機,一般嘗試利用溢位漏洞對遠端主機進行溢位攻擊,成功後直接獲得系統許可權。
(2)對於攻擊只開放445埠的主機,黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445埠掃描器進行掃描。NS08067溢位工具對windows2003系統的溢位十分有效,工具基本使用引數在cmd下會有提示。
(3)對於開放139/445埠的主機,黑客一般使用IPC$進行滲透。在沒有使用特點的賬戶和密碼進行空連線時,許可權是最小的。獲得系統特定賬戶和密碼成為提升許可權的關鍵了,比如獲得administrator賬戶的口令。
(4)對於開放139/445埠的主機,可利用共享獲取敏感資訊,這也是內網滲透中收集資訊的基本途徑。
1433埠
1433是SQLServer預設的埠,SQL Server服務使用兩個埠:tcp-1433、UDP-1434.其中1433用於供SQLServer對外提供服務,1434用於向請求者返回SQLServer使用了哪些TCP/IP埠。1433埠通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴重的莫過於遠端溢位漏洞了,如由於SQL注射攻擊的興起,各類資料庫時刻面臨著安全威脅。利用SQL注射技術對資料庫進行滲透是目前比較流行的攻擊方式,此類技術屬於指令碼滲透技術。
(1)對於開放1433埠的SQL Server2000的資料庫伺服器,黑客嘗試使用遠端溢位漏洞對主機進行溢位測試,成功後直接獲得系統許可權。
(2)暴力破解技術是一項經典的技術。一般破解的物件都是SA使用者。通過字典破解的方式很快破解出SA的密碼。
(3)嗅探技術同樣能嗅探到SQL Server的登入密碼。
(4)由於指令碼程式編寫的不嚴密,例如,程式設計師對引數過濾不嚴等,這都會造成嚴重的注射漏洞。通過SQL注射可間接性的對資料庫伺服器進行滲透,通過呼叫一些儲存過程執行系統命令。可以使用SQL綜合利用工具完成。
1521埠
1521是大型資料庫Oracle的預設監聽埠,估計新手還對此埠比較陌生,平時大家接觸的比較多的是Access,MSSQL以及MYSQL這三種資料庫。一般大型站點才會部署這種比較昂貴的資料庫系統。對於滲透這種比較複雜的資料庫系統,黑客的思路如下:
(1)Oracle擁有非常多的預設使用者名稱和密碼,為了獲得資料庫系統的訪問許可權,破解資料庫系統使用者以及密碼是黑客必須攻破的一道安全防線。
(2)SQL注射同樣對Oracle十分有效,通過注射可獲得資料庫的敏感資訊,包括管理員密碼等。
(3)在注入點直接建立java,執行系統命令。
3306埠
3306是MYSQL資料庫預設的監聽埠,通常部署在中型web系統中。在國內LAMP的配置是非常流行的,對於php+mysql構架的攻擊也是屬於比較熱門的話題。mysql資料庫允許使用者使用自定義函式功能,這使得黑客可編寫惡意的自定義函式對伺服器進行滲透,最後取得伺服器最高許可權。對於3306埠的滲透,黑客的方法如下:
(1)由於管理者安全意識淡薄,通常管理密碼設定過於簡單,甚至為空口令。使用破解軟體很容易破解此類密碼,利用破解的密碼登入遠端mysql資料庫,上傳構造的惡意UDF自定義函式程式碼進行註冊,通過呼叫註冊的惡意函式執行系統命令。或者向web目錄匯出惡意的指令碼程式,以控制整個web系統。
(2)功能強大的‘cain’同樣支援對3306埠的嗅探,同時嗅探也是滲透思路的一種。
(3)SQL隱碼攻擊同樣對mysql資料庫威脅巨大,不僅可以獲取資料庫的敏感資訊,還可使用load_file()函式讀取系統的敏感配置檔案或者從web資料庫連結檔案中獲得root口令等,匯出惡意程式碼到指定路徑等。
3389埠
3389是windows遠端桌面服務預設監聽的埠,管理員通過遠端桌面對伺服器進行維護,這給管理工作帶來的極大的方便。通常此埠也是黑客們較為感興趣的埠之一,利用它可對遠端伺服器進行控制,而且不需要另外安裝額外的軟體,實現方法比較簡單。當然這也是系統合法的服務,通常是不會被防毒軟體所查殺的。使用‘輸入法漏洞’進行滲透。
(1)對於windows2000的舊系統版本,使用‘輸入法漏洞’進行滲透。
(2)針對windows2000終端服務的一個密碼破解程式,這個程式被微軟公司推薦給使用者使用,來檢查終端服務密碼的強壯性。程式使用msrdp空間,可在本地虛擬遠端終端連線視窗,通過密碼字典進行破解。可以指定多種引數,使用比較靈活,破解速度視攻擊主機與被攻擊主機網路頻寬來定。稍等下,虛擬機器有點卡。我們先看第三種方法吧。
(3)cain是一款超級的滲透工具,同樣支援對3389埠的嗅探。
(4)映像劫持與shift貼上鍵的配合使用。通常安全人員配置伺服器安全時,都會考慮使用功能強大的組策略。比如阻止非法攻擊者執行cmd命令和拒絕非授權遠端登入使用者等(關於組策略的詳細設定方法我們已經在資訊系統安全工程師課程做了詳細的講解),即使你擁有管理員許可權同樣不能進行登入。黑客突破組策略的祕籍就在3389登入框這裡,也就是映像劫持與shift貼上鍵的配合使用,調出工作管理員然後在工作管理員中開啟組策略編輯器,這裡可根據實際情侶進行修改了。
(5)社會工程學通常是最可怕的攻擊技術,如果管理者的一切習慣和規律被黑客摸透的話,那麼他管理的網路系統會因為他的弱點被滲透。
4899埠
4899埠是remoteadministrator遠端控制軟體預設監聽的埠,也就是平時常說的radmini影子。radmini目前支援TCP/IP協議,應用十分廣泛,在很多伺服器上都會看到該款軟體的影子。對於此軟體的滲透,思路如下:
(1)radmini同樣存在不少弱口令的主機,通過專用掃描器可探測到此類存在漏洞的主機。
(2)radmini遠控的連線密碼和埠都是寫入到登錄檔系統中的,通過使用webshell登錄檔讀取功能可讀取radmini在登錄檔的各項鍵值內容,從而破解加密的密碼雜湊。
5631埠
5631埠是著名遠端控制軟體symantecpcanywhere的預設監聽埠,同時也是世界領先的遠端控制軟體。利用此軟體,使用者可以有效管理計算機並快速解決技術支援問題。由於軟體的設計缺陷,使得黑客可隨意下載儲存連線密碼的*.cif檔案,通過專用破解軟體進行破解。這些操作都必須在擁有一定許可權下才可完成,至少通過指令碼滲透獲得一個webshell。通常這些操作在黑客界被稱為pcanywhere提權技術。
5900埠
5900埠是優秀遠端控制軟體VNC的預設監聽埠,此軟體由著名的AT&T的歐洲研究實驗室開發的。VNC是在基於unix和linux作業系統的免費的開放原始碼軟體,遠端控制能力強大,高效實用,其效能可以和windows和MAC中的任何一款控制軟體媲美。對於該埠的滲透,思路如下:
(1)VNC軟體存在密碼驗證繞過漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登入到一個遠端系統。
(2)cain同樣支援對VNC的嗅探,同時支援埠修改。
(3)VNC的配置資訊同樣被寫入登錄檔系統中,其中包括連線的密碼和埠。利用webshell的登錄檔讀取功能進行讀取加密演算法,然後破解。
8080埠
8080埠通常是apache_Tomcat伺服器預設監聽埠,apache是世界使用排名第一的web伺服器。國內很多大型系統都是使用apache伺服器,對於這種大型伺服器的滲透,主要有以下方法:
(1)apache tomcatUTF-8目錄遍歷漏洞,tomcat處理請求中的編碼時存在漏洞,如果在context.xml或server.xml中將allowlinking設定為true,且聯結器配置為URIEncoding=UTF-8,若黑客向apache提交惡意請求就可以通過目錄遍歷攻擊讀取伺服器上的任意檔案,包括/etc/passwd等
(2)apache後臺弱口令漏洞,黑客可使用專用掃描器探測此類漏洞。
(3)JSP爆原始碼漏洞,對於一些舊版本的tomcat,黑客通過提交一些注入.jsP.Jsp等,嘗試找原始碼程式碼和目錄檔案。查詢上傳檔案,直接上傳他們的JSP指令碼後門。
(4)apache在windows環境下是以系統許可權啟動的,JSP的指令碼同樣繼承了該許可權,可直接執行任意系統命令。
五、常用的埠安全工具
埠掃描工具真的非常多,這裡只介紹一種神器——Nmap(命令列軟體),它的介面版是Zenmap,這裡以Zenmap為例:
相關軟體下載地址:百度!
使用這款工具就能掃描你的目標主機開放的埠情況了,一般黑客也是這樣掃描你的主機埠來判斷你的伺服器弱點。
喜歡這篇文章的話,請關注微信公眾號——網安眾安,你的認可是我最大的動力!
相關文章
- 計算機硬核知識大全計算機
- 計算機基礎知識(自我的理解)計算機
- 計算機網路知識點計算機網路
- 計算機系統結構的基礎知識計算機
- 前端需要了解的計算機網路知識前端計算機網路
- 計算機相關知識的小小科普回顧計算機
- 計算機基礎知識複習計算機
- 計算機基礎知識很重要計算機
- 前端必須懂的計算機網路知識—(TCP)前端計算機網路TCP
- 前端必須懂的計算機網路知識—(HTTP)前端計算機網路HTTP
- Java程式設計常用計算機小知識Java程式設計計算機
- 計算機網路常用熟知的埠計算機網路
- 計算機網路——基礎知識(一)計算機網路
- 【知識分享】計算機“儲存容量”、“速率”計算機
- 計算機網路基礎知識總結計算機網路
- 公共基礎知識-計算機組成計算機
- 計算機網路知識點總結計算機網路
- 軟體設計師:計算機系統知識計算機
- LVM的知識總結和操作大全LVM
- MySQL 索引知識大全MySql索引
- 【筆試】計算機網路知識點整理筆試計算機網路
- 計算機基礎知識擴充套件篇計算機套件
- 計算機組成原理基礎知識(一)計算機
- 乾貨:計算機網路知識總結計算機網路
- 前端必須懂的計算機網路知識—(XSS、CSRF和HTTPS)前端計算機網路HTTP
- 【知識分享】 計算機網路中速率和頻寬的區別計算機網路
- 【知識分享】計算機網路中速率和頻寬的區別計算機網路
- 計算機buffer和cache的區別?linux運維學習知識計算機Linux運維
- 計算機Windows系統最佳化小知識計算機Windows
- 計算機網路基礎知識(面試準備)計算機網路面試
- Android知識體系大全!Android
- 計算機的潛意識-簡介計算機
- 關於flex-shrink如何計算的冷知識Flex
- 什麼值得讀 ? 計算機基礎知識速成課計算機
- 計算機網路知識點總結(一)-物理層計算機網路
- 網站安全公司 滲透測試基礎知識點大全網站
- HTTP協議冷知識大全HTTP協議
- [翻譯]每一個計算機專業的學生應該知道的知識(一)計算機