¿Cómo abrir el puerto 3389 de esta máquina? Instrucciones detalladas para los pasos operativos.
Descripción del problema:
¿Cómo abrir el puerto 3389 de esta máquina? Descripción detallada de los pasos de la operación
Análisis:
El "puerto" de la computadora es la traducción literal del puerto en inglés, que puede considerarse como la salida de comunicación entre la computadora y el mundo exterior. . Los puertos en el campo del hardware también se denominan interfaces, como puertos USB, puertos serie, etc. Los puertos en el campo del software generalmente se refieren a puertos de protocolo de comunicación en la red que están orientados a servicios de conexión y servicios sin conexión. Son estructuras de software abstractas, que incluyen algunas estructuras de datos y buffers de E/S (entrada y salida básica).
Se puede dividir en tres categorías según los números de puerto:
(1) Puertos conocidos: del 0 al 1023, están estrechamente vinculados a algunos servicios. Normalmente, la comunicación en estos puertos indica claramente el protocolo para un determinado servicio. Por ejemplo, el puerto 80 siempre ha sido comunicación HTTP.
(2) Puerto de registro: del 1024 al 49151. Están vagamente vinculados a algunos servicios. En otras palabras, hay muchos servicios vinculados a estos puertos y estos puertos se utilizan para muchos otros fines. Por ejemplo, muchos sistemas manejan puertos dinámicos alrededor de 1024.
(3) Puertos dinámicos y/o dedicados: del 49152 al 65535. En teoría, estos puertos no deberían asignarse a servicios. En la práctica, a las máquinas se les suele asignar puertos dinámicos a partir de 1024. Pero hay excepciones: el puerto RPC de SUN comienza en 32768.
Algunos puertos suelen ser utilizados por piratas informáticos y también por algunos virus troyanos para atacar sistemas informáticos. La siguiente es una introducción a los puertos de computadora y un breve método para evitar ser atacado por piratas informáticos.
Servicio de publicación World Wide Web
Descripción del puerto: el puerto 8080 es el mismo que el puerto 80. Se utiliza para el servicio proxy WWW y puede realizar la navegación web. Al acceder a un sitio web o utilizar un servidor proxy, a menudo se agrega el número de puerto ":8080", como cce:8080.
Vulnerabilidad del puerto: El puerto 8080 puede ser utilizado por varios programas antivirus. Por ejemplo, el troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar de forma totalmente remota una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden aprovechar este puerto para realizar ataques.
Sugerencias de funcionamiento: Generalmente utilizamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Trojan Doly Trojan, Fore, Stealth FTP, WebEx, WinCrash y Blade Runner abren puertos.
Puerto: 22
Servicio: Ssh
Descripción: La conexión TCP establecida por PcAnywhere y este puerto puede ser encontrar ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.
Puerto: 23
Servicio: Teléfono
Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Y utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El servidor Trojan Microphone abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.
Puerto: 102
Servicio: Agente de Transferencia de Mensajes (MTA) - x.400 sobre TCP/IP.
Descripción: Agente de transferencia de mensajes.
Puerto: 109
Servicio: Protocolo de oficina postal - Versión 3
Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servidor -Servicio de correo lateral. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.
Puerto: 110
Servicio: Todos los puertos del servicio RPC de SUN.
Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.c***d, rpc.ttybd, amd, etc.
Puerto: 119
Servicio: Neork News Transfer Protocol
Descripción: Protocolo de transferencia de grupo de noticias, que transporta comunicación USENET. Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los ISP sólo permiten a sus clientes acceder a los servidores de sus grupos de noticias. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.
Puerto: 135
Servicio: Servicio de ubicación
Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto como su servicio DCOM. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando un cliente remoto se conecta a una computadora, busca el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático escanearía este puerto en una computadora para encontrar el servidor Exchange ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.
Puertos: 137, 138, 139
Servicio: servicio de nombres NETBIOS
Nota: 137 y 138 son puertos UDP, utilizados al transferir archivos a través de Network Neighborhood. y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.
Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Intentan todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.
Por defecto, Windows tiene muchos puertos abiertos. Cuando navega por Internet, los virus y piratas informáticos de Internet pueden conectarse a su computadora a través de estos puertos. Para que su sistema sea impenetrable, debe cerrar estos puertos, principalmente TCP 135, 139, 445, 593, 1025 y UDP 135, 137, 138, 445. A continuación se describe cómo cerrar estos puertos de red en WinXP/2000/2003:
Paso 1: haga clic en Menú Inicio/Configuración/Panel de control/Herramientas administrativas, haga doble clic para abrir la política de seguridad local y seleccione la IP en la política de seguridad de la computadora local, haga clic derecho en el espacio en blanco en el panel derecho para abrir el menú contextual, seleccione Crear política de seguridad IP (como se muestra a la derecha) y aparecerá un asistente. Haga clic en Siguiente en el asistente para nombrar la nueva política de seguridad; presione Siguiente nuevamente para mostrar la pantalla Solicitud de comunicaciones seguras. Desmarque la marca de verificación a la izquierda de "Activar reglas correspondientes predeterminadas" en la pantalla y haga clic en "Finalizar" para crear una nueva política de seguridad IP.
Paso 2: haga clic con el botón derecho en la política de seguridad IP, en el cuadro de diálogo de propiedades, retire el gancho en el lado izquierdo del Asistente para agregar uso, luego haga clic en Agregar para agregar una nueva regla y luego la nueva Aparecerá el cuadro de diálogo de propiedades de la regla, haga clic en Agregar y aparecerá la ventana de lista de filtros de IP.
En la lista, primero elimine la marca de verificación a la izquierda de "Usar el asistente para agregar" y luego haga clic en el botón "Agregar" a la derecha para agregar un nuevo filtro.
El tercer paso es ingresar al cuadro de diálogo "Propiedades del filtro". Lo primero que ves es la dirección. Seleccione "Cualquier dirección IP" como dirección de origen y "Mi dirección IP" como dirección de destino. Haga clic en la pestaña "Protocolo", seleccione "TCP" en la lista desplegable "Seleccionar tipo de protocolo", luego ingrese "135" en el cuadro de texto debajo de "A este puerto" y haga clic en el botón "Aceptar" (como se muestra en a la izquierda), agregando así un filtro para interceptar el puerto TCP 135 (RPC), que puede bloquearlo.
Haga clic en Aceptar y regrese al cuadro de diálogo Lista de filtros. Puede ver que se ha agregado una política. Repita los pasos anteriores, continúe agregando puertos TCP 137, 139, 445, 593 y puertos UDP 135, 139, 445 y establezca los filtros correspondientes para ellos.
Repita los pasos anteriores, agregue políticas de bloqueo para los puertos TCP 1025, 2745, 3127, 6129 y 3389, establezca filtros para los puertos anteriores y finalmente haga clic en Aceptar.
Paso 4: en el cuadro de diálogo "Propiedades de nueva regla", seleccione "Nueva lista de filtros IP", luego haga clic en el círculo a la izquierda para agregar un punto que indique que se ha activado y finalmente haga clic en la pestaña Operaciones "Filtro". En la pestaña Acciones de filtro, retire el gancho a la izquierda de Usar asistente para agregar, haga clic en el botón Agregar y agregue la acción Bloquear (derecha): En Propiedades de nueva acción de filtro, pestaña Medidas de seguridad, seleccione “Bloquear” y haga clic en “ Botón Aceptar”.
Paso 5: Ingrese al cuadro de diálogo "Propiedades de nueva regla" y haga clic en "Nueva acción de filtro". Se agregará un punto al círculo izquierdo para indicar que se ha activado. Haga clic en "Cerrar" para cerrar el cuadro de diálogo, finalmente, regrese al cuadro de diálogo "Nuevas propiedades de la política de seguridad IP", marque la "Nueva lista de filtros IP" a la izquierda y luego presione el botón "Aceptar" para cerrar el cuadro de diálogo; . En la ventana Política de seguridad local, haga clic derecho en la Política de seguridad IP recién agregada y seleccione Asignar.
Entonces, después de reiniciar, los puertos de red mencionados anteriormente en su computadora se cierran y los virus y piratas informáticos ya no pueden conectarse a estos puertos, protegiendo así su computadora.
Espero que te sea útil~