Cómo cerrar un puerto
En Windows, la conexión y administración FTP se pueden proporcionar a través de Internet Information Services (IIS), o el software del servidor FTP se puede instalar por separado para implementar funciones FTP, como el FTP Serv-U común. Sugerencia de operación: debido a que algunos servidores FTP pueden iniciar sesión de forma anónima, los piratas informáticos suelen explotarlos. Además, el puerto 21 también será utilizado por algunos troyanos, como Blade Runner, FTP Trojan, Doly Trojan, WebEx, etc. Si no configura un servidor FTP, se recomienda cerrar el puerto 21. Puerto 23: El puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto) y es un programa de emulación y inicio de sesión comúnmente utilizado en Internet. Descripción del puerto: el puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto) y es un programa de emulación y inicio de sesión de uso común en Internet. También es necesario configurar el cliente y el servidor. El cliente que habilita el servicio Telnet puede iniciar sesión en el servidor Telnet remoto e iniciar sesión con el nombre de usuario y la contraseña autorizados. Después de iniciar sesión, los usuarios pueden utilizar la ventana del símbolo del sistema para realizar las operaciones correspondientes. En Windows, puede escribir el comando "Telnet" en la ventana del símbolo del sistema para iniciar sesión de forma remota mediante Telnet. Sugerencia de operación: utilizando el servicio Telnet, los piratas informáticos pueden buscar servicios Unix de inicio de sesión remoto y escanear el tipo de sistema operativo. Además, existen múltiples vulnerabilidades graves en el servicio Telnet en Windows 2000, como escalada de privilegios, denegación de servicio, etc., que pueden provocar la caída del servidor remoto. El puerto 23 del servicio Telnet es también el puerto predeterminado del troyano TTS (Tiny Telnet Server). Por tanto, se recomienda cerrar el puerto 23. Puerto 25: El puerto 25 lo abre el servidor SMTP (Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos. Hoy en día, la mayoría de los servidores de correo electrónico utilizan este protocolo. Descripción del puerto: El puerto 25 lo abre el servidor SMTP (Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos. Hoy en día, la mayoría de los servidores de correo electrónico utilizan este protocolo. Por ejemplo, cuando usamos un programa cliente de correo electrónico, se nos pedirá que ingresemos la dirección del servidor SMTP al crear una cuenta. La dirección del servidor usa el puerto 25 de forma predeterminada (como se muestra en la figura). Vulnerabilidad del puerto: 1. Al utilizar el puerto 25, los piratas informáticos pueden encontrar servidores SMTP para reenviar spam. 2. El puerto 25 lo abren muchos programas troyanos, como Ajan, Antigen, Email Password Sender, ProMail, trojan, Tapiras, Terminator, WinPC, WinSpy, etc. Tome WinSpy como ejemplo. Al abrir el puerto 25, puede monitorear todas las ventanas y módulos que se ejecutan en la computadora. Sugerencia de operación: si no desea configurar un servidor de correo SMTP, puede cerrar este puerto. Puerto 53: El puerto 53 lo abre el servidor DNS (Domain Name Server) y se utiliza principalmente para la resolución de nombres de dominio. Los servicios DNS son los más utilizados en los sistemas NT. Descripción del puerto: el puerto 53 lo abre el servidor DNS (Servidor de nombres de dominio) y se utiliza principalmente para la resolución de nombres de dominio. Los servicios DNS son los más utilizados en sistemas NT. La conversión entre nombres de dominio y direcciones IP se puede lograr a través del servidor DNS. Siempre que recuerde el nombre de dominio, podrá acceder rápidamente al sitio web. Vulnerabilidad del puerto: si se abre el servicio DNS, los piratas informáticos pueden obtener directamente la dirección IP de hosts, como servidores web, analizando el servidor DNS y luego usar el puerto 53 para atravesar algunos firewalls inestables y llevar a cabo ataques.
Recientemente, una empresa estadounidense también anunció las 10 vulnerabilidades más vulnerables a los ataques de piratas informáticos, la primera de las cuales es la vulnerabilidad BIND del servidor DNS. Sugerencia de operación: si la computadora actual no se utiliza para proporcionar servicios de resolución de nombres de dominio, se recomienda cerrar este puerto. --------------------------------------- Puerto 67, 68: 67, 68 Los puertos son los puertos abiertos al servidor de protocolo Bootstrap (servidor de protocolo de arranque) y al cliente de protocolo Bootstrap (cliente de protocolo de arranque) que sirven a Bootp. Descripción del puerto: Los puertos 67 y 68 son los puertos abiertos al servidor de protocolo Bootstrap (servidor de protocolo Bootstrap) y al cliente de protocolo Bootstrap (cliente de protocolo Bootstrap) que sirven a Bootp respectivamente. El servicio Bootp es un protocolo de arranque remoto originado en los primeros años de Unix. El servicio DHCP que usamos ahora es una extensión del servicio Bootp. El servicio Bootp puede asignar dinámicamente direcciones IP a computadoras en la LAN sin necesidad de que cada usuario establezca una dirección IP estática. Vulnerabilidad del puerto: si se abre el servicio Bootp, los piratas informáticos suelen utilizar una dirección IP asignada como enrutador local para llevar a cabo ataques mediante el método "man-in-middle". Sugerencia de operación: Se recomienda cerrar este puerto. -----------------------------------------Puerto 69: TFTP es una empresa de Cisco. Se desarrolló un protocolo de transferencia de archivos simple, similar a FTP. Descripción del puerto: El puerto 69 está abierto para el servicio TFTP (Protocolo de transferencia de archivos Trival). TFTP es un protocolo de transferencia de archivos simple desarrollado por Cisco, similar a FTP. Sin embargo, en comparación con FTP, TFTP no tiene interfaces de acceso interactivas complejas ni controles de autenticación. Este servicio es adecuado para la transmisión de datos entre clientes y servidores que no requieren un entorno de intercambio complejo. Vulnerabilidad del puerto: muchos servidores proporcionan el servicio TFTP junto con el servicio Bootp, que se utiliza principalmente para descargar el código de inicio del sistema. Sin embargo, debido a que el servicio TFTP puede escribir archivos en el sistema, los piratas informáticos también pueden utilizar una configuración incorrecta de TFTP para obtener cualquier archivo del sistema. Sugerencia de operación: Se recomienda cerrar este puerto. El límite es de 5000 palabras. Para el resto, consulte: /pcjob/nettech/other/others/0607/821368_3.html
.