Tengo esos puertos inútiles. ¿Cómo los cierro?
Por ejemplo, para cerrar el puerto 25 del servicio SMTP en Windows 2000/XP, puede hacer esto: primero abra el "Panel de control", haga doble clic en "Herramientas administrativas" y luego haga doble clic "Servicios". Luego busque y haga doble clic en el servicio "Protocolo simple de transferencia de correo (SMTP)" en la ventana de servicio que se abre, haga clic en el botón "Detener" para detener el servicio, luego seleccione "Deshabilitado" en el "Tipo de inicio" y finalmente haga clic Botón "Aceptar"”. De esta forma, cerrar el servicio SMTP equivale a cerrar el puerto correspondiente.
Abrir el puerto
Si desea abrir el puerto, simplemente seleccione "Automático" en el "Tipo de inicio", haga clic en el botón "Aceptar" y luego abra el servicio. seleccione "Estado del servicio". Haga clic en el botón "Inicio" para habilitar el puerto y, finalmente, haga clic en el botón "Aceptar".
Consejo: No existe la opción "Servicio" en Windows 98. Puede utilizar la función de configuración de reglas del firewall para cerrar/abrir el puerto.
Puertos de red comunes
Puerto 21
Descripción del puerto: El puerto 21 se utiliza principalmente para servicios FTP (Protocolo de transferencia de archivos, Protocolo de transferencia de archivos). Principalmente para cargar y descargar archivos entre dos computadoras, una computadora actúa como un cliente FTP y la otra actúa como un servidor FTP. Puede iniciar sesión en el servidor FTP mediante un inicio de sesión anónimo o un inicio de sesión con nombre de usuario y contraseña autorizados. Actualmente, la transferencia de archivos a través de servicios FTP es el método más importante para cargar y descargar archivos en Internet. Además, hay un puerto 20 que es el número de puerto predeterminado utilizado para la transmisión de datos FTP.
En Windows, la conexión y administración FTP se pueden proporcionar a través de Internet Information Services (IIS), o el software del servidor FTP se puede instalar por separado para implementar funciones FTP, como el FTP Serv-U común.
Sugerencias de operación: debido a que algunos servidores FTP pueden iniciar sesión de forma anónima, a menudo son explotados por piratas informáticos. Además, el puerto 21 también será utilizado por algunos troyanos, como Blade Runner, FTP Trojan, Doly Trojan, WebEx, etc. Si no configura un servidor FTP, se recomienda cerrar el puerto 21.
Puerto 23
Descripción del puerto: El puerto 23 se utiliza principalmente para el servicio Telnet (inicio de sesión remoto) y es un programa de emulación y inicio de sesión comúnmente utilizado en Internet. También es necesario configurar el cliente y el servidor. El cliente que habilita el servicio Telnet puede iniciar sesión en el servidor Telnet remoto e iniciar sesión con el nombre de usuario y la contraseña autorizados. Después de iniciar sesión, los usuarios pueden utilizar la ventana del símbolo del sistema para realizar las operaciones correspondientes. En Windows, puede escribir el comando "Telnet" en la ventana del símbolo del sistema para iniciar sesión de forma remota mediante Telnet.
Sugerencias de operación: utilizando el servicio Telnet, los piratas informáticos pueden buscar servicios Unix de inicio de sesión remoto y escanear el tipo de sistema operativo. Además, existen múltiples vulnerabilidades graves en el servicio Telnet en Windows 2000, como escalada de privilegios, denegación de servicio, etc., que pueden provocar la caída del servidor remoto. El puerto 23 del servicio Telnet es también el puerto predeterminado del troyano TTS (Tiny Telnet Server). Por tanto, se recomienda cerrar el puerto 23.
Puerto 25
Descripción del puerto: El puerto 25 lo abre el servidor SMTP (Protocolo simple de transferencia de correo, Protocolo simple de transferencia de correo) y se utiliza principalmente para enviar correos electrónicos. Hoy en día, la mayoría de los servidores de correo. Todos utilizan este protocolo.
Por ejemplo, cuando utilizamos un programa cliente de correo electrónico, se nos pedirá que introduzcamos la dirección del servidor SMTP al crear una cuenta. La dirección del servidor utiliza el puerto 25 de forma predeterminada.
1. , Los piratas informáticos pueden buscar servidores SMTP para reenviar spam.
2. El puerto 25 lo abren muchos programas troyanos, como Ajan, Antigen, Email Password Sender, ProMail, trojan, Tapiras, Terminator, WinPC, WinSpy, etc. Tome WinSpy como ejemplo. Al abrir el puerto 25, puede monitorear todas las ventanas y módulos que se ejecutan en la computadora.
Sugerencias de operación: Si no desea configurar un servidor de correo SMTP, puede cerrar este puerto.
Puerto 53
Descripción del puerto: el puerto 53 lo abre el servidor DNS (Servidor de nombres de dominio) y se utiliza principalmente para la resolución de nombres de dominio. Los servicios DNS se utilizan con mayor frecuencia en sistemas NT. . ampliamente. La conversión entre nombres de dominio y direcciones IP se puede lograr a través del servidor DNS. Siempre que recuerde el nombre de dominio, podrá acceder rápidamente al sitio web.
Vulnerabilidad del puerto: si se abre el servicio DNS, los piratas informáticos pueden obtener directamente la dirección IP de hosts, como servidores web, analizando el servidor DNS y luego usar el puerto 53 para atravesar algunos firewalls inestables y llevar a cabo ataques. Recientemente, una empresa estadounidense también anunció las 10 vulnerabilidades más vulnerables a los ataques de piratas informáticos, la primera de las cuales es la vulnerabilidad BIND del servidor DNS.
Sugerencias de operación: si la computadora actual no se utiliza para proporcionar servicios de resolución de nombres de dominio, se recomienda cerrar el puerto.
Puertos 67 y 68
Descripción del puerto: Los puertos 67 y 68 son el servidor de protocolo Bootstrap (servidor de protocolo de arranque) y el cliente de protocolo Bootstrap (cliente de protocolo de arranque) que sirven a Bootp respectivamente. ) puerto abierto. El servicio Bootp es un protocolo de arranque remoto originado en los primeros años de Unix. El servicio DHCP que usamos ahora es una extensión del servicio Bootp. El servicio Bootp puede asignar dinámicamente direcciones IP a computadoras en la LAN sin necesidad de que cada usuario establezca una dirección IP estática.
Vulnerabilidad del puerto: Si se abre el servicio Bootp, los piratas informáticos suelen utilizar una dirección IP asignada como enrutador local para llevar a cabo ataques mediante el método "man-in-middle".
Sugerencia de operación: Se recomienda cerrar este puerto.
Descripción del puerto: El puerto 69 está abierto para el servicio TFTP (Trival File Transfer Protocol). TFTP es un protocolo simple de transferencia de archivos desarrollado por Cisco, similar a FTP. Sin embargo, en comparación con FTP, TFTP no tiene interfaces de acceso interactivas complejas ni controles de autenticación. Este servicio es adecuado para la transmisión de datos entre clientes y servidores que no requieren un entorno de intercambio complejo.
Vulnerabilidad del puerto: Muchos servidores proporcionan el servicio TFTP junto con el servicio Bootp, que se utiliza principalmente para descargar el código de inicio del sistema. Sin embargo, debido a que el servicio TFTP puede escribir archivos en el sistema, los piratas informáticos también pueden
Puerto 79
Descripción del puerto: el puerto 79 está abierto para el servicio Finger y se utiliza principalmente para realizar consultas. remoto Información detallada sobre los usuarios en línea del host, el tipo de sistema operativo y si hay un desbordamiento del búfer. Por ejemplo, para mostrar la información del usuario01 en la computadora remota www.abc.com, puede escribir "finger user01@www.abc.com" en la línea de comando.
Vulnerabilidad del puerto: generalmente, cuando los piratas informáticos quieren atacar la computadora de la otra parte, obtienen información relevante a través de las herramientas de escaneo de puertos correspondientes. Por ejemplo, usando "Streamer", puede usar el puerto 79 para escanear el sistema operativo. versión de la computadora remota y obtener información del usuario y también detecta errores conocidos de desbordamiento del búfer. De esta forma, es fácil ser atacado por piratas informáticos. Además, el troyano Firehotcker también utiliza el puerto 79 como puerto predeterminado.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 80
Descripción del puerto: El puerto 80 está abierto para HTTP (Protocolo de transporte de hipertexto). Este es el protocolo más utilizado para navegar por Internet. Se utiliza principalmente para el protocolo A. para transmitir información sobre servicios WWW (World Wide Web). Podemos acceder al sitio web agregando ":80" (es decir, a menudo llamado "dirección del sitio web") a la dirección HTTP, como por ejemplo: 80. Debido a que el número de puerto predeterminado para navegar por servicios web es 80, solo necesita ingresar el URL sin ingresar ":80" .
Vulnerabilidad del puerto: Algunos programas troyanos pueden utilizar el puerto 80 para atacar ordenadores, como Executor, RingZero, etc.
Sugerencias de funcionamiento: Para poder navegar por Internet con normalidad debemos abrir el puerto 80.
Puerto 99
Descripción del puerto: el puerto 99 se utiliza para un servicio llamado "Metagram Relay" (retardo de subcontramedida). Este servicio es relativamente raro y generalmente no se utiliza. .
Vulnerabilidad del puerto: Aunque el servicio "Metagram Relay" no se usa comúnmente, los programas troyanos como Hidden Port y NCx99 usarán este puerto. Por ejemplo, en Windows 2000, NCx99 puede convertir cmd. El programa exe está vinculado al puerto 99, por lo que puede conectarse al servidor mediante Telnet, agregar usuarios y cambiar permisos a voluntad.
Sugerencia de operación: Se recomienda cerrar este puerto.
★Puertos 109 y 110
Descripción del puerto: el puerto 109 está abierto para el servicio POP2 (Protocolo de oficina de correos versión 2, Protocolo de oficina de correos 2) y el puerto 110 está abierto para POP3 ( Protocolo de correo 3) El servicio está abierto. POP2 y POP3 se utilizan principalmente para recibir correos electrónicos. Actualmente, POP3 se utiliza con más frecuencia. El cliente puede utilizar el protocolo POP3 para acceder al servicio de correo del servidor. Hoy en día, la mayoría de los servidores de correo de los ISP utilizan este protocolo. Cuando utilice un programa cliente de correo electrónico, se le pedirá que ingrese la dirección del servidor POP3. De forma predeterminada, se utiliza el puerto 110. Vulnerabilidades del puerto: si bien POP2 y POP3 brindan servicios de recepción de correo electrónico, también existen muchas vulnerabilidades. Hay no menos de 20 vulnerabilidades en el desbordamiento del búfer de intercambio de nombre de usuario y contraseña solo en el servicio POP3. Por ejemplo, la vulnerabilidad de fuga de información de nombre de usuario legítimo del servidor WebEasyMail POP3 permite a atacantes remotos verificar la existencia de cuentas de usuario. Además, el puerto 110 también lo utilizan programas troyanos como el troyano ProMail. Los nombres de usuario y contraseñas de cuentas POP pueden robarse a través del puerto 110.
Sugerencia de operación: si está ejecutando un servidor de correo, puede abrir este puerto.
★Puerto 111
Descripción del puerto: El puerto 111 es un puerto abierto por el servicio RPC (llamada a procedimiento remoto) de SUN. Se utiliza principalmente para diferentes procesos en los procesos internos de la computadora. comunicación, RPC es un componente importante en varios servicios de red. Los servicios RPC comunes incluyen rpc. montado, NFS, rpc. estado, rpc. csmd, rpc. ttybd, amd, etc. En Windows de Microsoft, también existe un servicio RPC.
Vulnerabilidad del puerto: SUN RPC tiene una vulnerabilidad relativamente grande, que es una vulnerabilidad de desbordamiento del búfer remoto en la función xdr_array cuando sirve a múltiples RPC. Esta vulnerabilidad permite a los atacantes pasar el puerto
113 <. /p>
Descripción del puerto: El puerto 113 se utiliza principalmente para el "Servicio de autenticación" de Windows. Generalmente, las computadoras conectadas a la red ejecutan este servicio. Se utiliza principalmente para verificar usuarios con conexiones TCP. Puede obtener información sobre cómo conectar computadoras. En Windows 2000/2003 Server, también hay un componente IAS especializado, a través del cual se puede facilitar la autenticación y la gestión de políticas en el acceso remoto.
Vulnerabilidad del puerto: aunque el puerto 113 puede facilitar la autenticación, también se utiliza a menudo como grabador de servicios de red como FTP, POP, SMTP, IMAP e IRC, que serán explotados por los correspondientes programas troyanos, como como troyano basado en el control de salas de chat IRC. Además, el puerto 113 es también el puerto abierto por defecto para troyanos como Invisible Identd Deamon y Kazimas.
Sugerencias de operación: Además de usar WinGate con frecuencia para disfrutar de Internet, otras sugerencias son cerrar el puerto.
Puerto 1755
Descripción del puerto: el puerto 1755 se utiliza de forma predeterminada para "Microsoft Media Server" (Microsoft Media Server, conocido como MMS), que es un protocolo de transmisión de medios lanzado por Microsoft, la transmisión y reproducción de archivos multimedia en streaming en servidores Windows Media se puede realizar en Internet a través del protocolo MMS. Estos archivos incluyen .asf, .wmv, etc., que se pueden reproducir en tiempo real utilizando un software de reproducción multimedia como Windows Media Player. Entre ellos, específicamente, el puerto 1755 se puede dividir en los protocolos MMS de TCP y UDP, concretamente MMST y MMSU respectivamente. Generalmente se utiliza el protocolo MMS de TCP, concretamente MMST. Actualmente, la mayoría de los medios de transmisión y el software de descarga común admiten el protocolo MMS.
Vulnerabilidad del puerto: actualmente, a juzgar por el uso del protocolo MMS por parte de los funcionarios y usuarios de Microsoft para transmitir y reproducir archivos multimedia, no existen vulnerabilidades particularmente obvias. La principal es el protocolo MMS, el firewall y NAT. (Traducción de direcciones de red) problemas de compatibilidad.
Sugerencias de operación: para reproducir y descargar archivos multimedia de protocolo MMS en tiempo real, se recomienda abrir este puerto.
Puerto 4000
Descripción del puerto: El puerto 4000 se utiliza para la herramienta de chat QQ que todo el mundo utiliza a menudo. En detalle, es un puerto abierto para el cliente QQ y utilizado por QQ. servidor. El puerto es 8000. A través del puerto 4000, el programa cliente QQ puede enviar información al servidor QQ para implementar verificación de identidad, reenvío de mensajes, etc. Los mensajes enviados entre usuarios de QQ se transmiten a través de este puerto de forma predeterminada. Los puertos 4000 y 8000 no pertenecen al protocolo TCP, sino al protocolo UDP.
Vulnerabilidad del puerto: Debido a que el puerto 4000 es un puerto UDP, aunque los mensajes se pueden enviar directamente, también existen varias vulnerabilidades. Por ejemplo, el gusano Worm_Witty.A (Vitty) utiliza el puerto 4000 para enviar virus de forma aleatoria. IPs y disfrazado como un paquete ICQ, lo que da como resultado la escritura de datos aleatorios en el disco duro. Además, el virus troyano Trojan.SkyDance también utiliza este puerto.
Sugerencias de operación: Para chatear con QQ, no está de más abrir la puerta 4000.
Puerto 5554
Descripción del puerto: el 30 de abril de este año, se informó que había aparecido un nuevo gusano dirigido al servicio lsass de Microsoft, Worm.Sasser. El virus puede usar el puerto TCP. 5554 para abrir un servicio FTP, que se utiliza principalmente para la propagación de virus.
Vulnerabilidad del puerto: después de ser infectado con el virus "Sasser", enviará el virus del gusano a otras computadoras infectadas a través del puerto 5554, intentará conectarse al puerto TCP 445 y enviará ataques a la computadora infectada. tiene reinicios repetidos del sistema. Los piratas informáticos pueden incluso utilizar síntomas como funcionamiento lento e imposibilidad de acceder a Internet para tomar el control del sistema.
Sugerencias de operación: Para prevenir la infección con el virus "Sasser", se recomienda cerrar el puerto 5554.
Puerto 5632
Descripción del puerto: El puerto 5632 es un puerto abierto por el conocido software de control remoto pcAnywhere. Se divide en TCP y UDP. A través de este puerto, controle localmente la computadora remota. en la computadora, vea la pantalla de la computadora remota, transfiera archivos y logre una transferencia de archivos sincrónica. Después de instalar pcAnwhere e iniciar la computadora controlada, el programa maestro pcAnywhere escaneará automáticamente el puerto.
Vulnerabilidad del puerto: a través del puerto 5632, la computadora host puede controlar la computadora remota y realizar diversas operaciones. Puede ser utilizado por delincuentes para robar cuentas, robar datos importantes y realizar diversos daños.
Sugerencias de operación: Para evitar escanear y controlar remotamente la computadora a través del puerto 5632, se recomienda cerrar este puerto.
Puerto 8080
Descripción del puerto: el puerto 8080 es el mismo que el puerto 80. Se utiliza para el servicio de proxy WWW. Puede realizar la navegación web. A menudo visita un sitio web o utiliza un. servidor proxy A veces, se agregará el número de puerto ":8080", como por ejemplo: 8080.
Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas de virus. Por ejemplo, el virus troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar completamente una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para atacar.
Sugerencias de operación: Generalmente utilizamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto.