Sospecho que mi computadora ha sido pirateada, ¿qué debo hacer?
Puede ser que un invitado haya abierto tu ordenador para jugar...
En primer lugar, te recomendamos que establezcas una contraseña para tu ordenador. En circunstancias normales, no. uno tocará su computadora casualmente~
Si sospecha de un virus o troyano, se recomienda encarecidamente que instale un software antivirus y un firewall. Incluso el firewall que viene con el sistema será suficiente~<. /p>
Puedes cambiar algunos otros servicios del sistema. También vi esto en Baidu Zhizhi. Puedes mirar: 80, porque el número de puerto predeterminado para navegar por los servicios web es 80, por lo que solo necesitas ingresar la URL sin. ingresando ":80".
Vulnerabilidad del puerto: Algunos programas troyanos pueden utilizar el puerto 80 para atacar ordenadores, como Executor, RingZero, etc.
Sugerencias de funcionamiento: Para poder navegar por Internet con normalidad debemos abrir el puerto 80.
A través de la introducción anterior, hemos aprendido sobre el puerto 69 usado para el servicio TFTP, el puerto 79 usado para el servicio Finger y el puerto 80 usado para el servicio WWW para navegar por Internet. A continuación le presentaremos el desconocido puerto 99, los puertos 109 y 110 utilizados para servicios POP3 y el puerto 111 para servicios RPC.
Puerto 99
Descripción del puerto: el puerto 99 se utiliza para un servicio llamado "Metagram Relay" (retardo de subcontramedida). Este servicio es relativamente raro y generalmente no se utiliza. .
Vulnerabilidad del puerto: Aunque el servicio "Metagram Relay" no se usa comúnmente, los programas troyanos como Hidden Port y NCx99 usarán este puerto. Por ejemplo, en Windows 2000, NCx99 puede convertir cmd. El programa exe está vinculado al puerto 99, por lo que puede conectarse al servidor mediante Telnet, agregar usuarios y cambiar permisos a voluntad.
Sugerencias de operación: Se recomienda cerrar este puerto
Puertos 109 y 110
Descripción del puerto: El puerto 109 es POP2 (Protocolo de oficina de correos versión 2, Correo El servicio Office Protocol 2) está abierto. El puerto 110 está abierto para el servicio POP3 (Protocolo de correo 3). POP2 y POP3 se utilizan principalmente para recibir correo. Actualmente, POP3 se utiliza con mayor frecuencia. El cliente puede utilizar el protocolo POP3 para acceder al servicio de correo del servidor. Hoy en día, la mayoría de los servidores de correo de los ISP utilizan este protocolo. Cuando utilice un programa cliente de correo electrónico, se le pedirá que ingrese la dirección del servidor POP3. De forma predeterminada, se utiliza el puerto 110 (como se muestra en la figura).
Vulnerabilidades del puerto: Si bien POP2 y POP3 brindan servicios de recepción de correo, también tienen muchas vulnerabilidades. Hay no menos de 20 vulnerabilidades en el desbordamiento del búfer de intercambio de nombre de usuario y contraseña solo en el servicio POP3. Por ejemplo, la vulnerabilidad de fuga de información de nombre de usuario legítimo del servidor WebEasyMail POP3 permite a atacantes remotos verificar la existencia de cuentas de usuario. Además, el puerto 110 también lo utilizan programas troyanos como el troyano ProMail. Los nombres de usuario y contraseñas de cuentas POP pueden robarse a través del puerto 110.
Sugerencia de operación: si está ejecutando un servidor de correo, puede abrir este puerto.
Puerto 111
Descripción del puerto: el puerto 111 es un puerto abierto por el servicio RPC (llamada a procedimiento remoto) de SUN y se utiliza principalmente para diferentes computadoras en sistemas distribuidos para la comunicación dentro del proceso. , RPC es un componente importante en una variedad de servicios de red. Los servicios RPC comunes incluyen rpc. montado, NFS, rpc. estado, rpc. csmd, rpc. ttybd, amd, etc. En Windows de Microsoft, también existe un servicio RPC.
Vulnerabilidad del puerto: SUN RPC tiene una vulnerabilidad relativamente grande, que es una vulnerabilidad de desbordamiento remoto del búfer en la función xdr_array cuando sirve múltiples servicios RPC.
Arriba introdujimos el puerto 99, que es desconocido pero vulnerable a ataques troyanos, los puertos comunes 109 y 110 usados para servicios POP y el puerto 111 usado para el servicio RPC de Sun. A continuación se presentará el puerto 113, que está estrechamente relacionado con muchos servicios de red, el puerto 119 utilizado para la transmisión de grupos de noticias NEWS y el puerto 135, que está sujeto a ataques de "ondas de choque".
Puerto 113
Descripción del puerto: El puerto 113 se utiliza principalmente para el "Servicio de autenticación" de Windows. Generalmente, los ordenadores conectados a la red ejecutan este servicio y se utilizan principalmente para la autenticación. Los usuarios de conexiones TCP pueden obtener información sobre los ordenadores conectados a través de este servicio. En Windows 2000/2003 Server, también hay un componente IAS especializado, a través del cual se puede facilitar la autenticación y la gestión de políticas en el acceso remoto.
Vulnerabilidad del puerto: aunque el puerto 113 puede facilitar la autenticación, también se suele utilizar como grabador de servicios de red como FTP, POP, SMTP, IMAP e IRC, que serán explotados por los correspondientes programas troyanos, como como troyano basado en el control de salas de chat IRC. Además, el puerto 113 es también el puerto abierto por defecto para troyanos como Invisible Identd Deamon y Kazimas.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 119
Descripción del puerto: El puerto 119 está abierto para el "Protocolo de transferencia de noticias en red" (NNTP) y se utiliza principalmente para la transmisión de grupos de noticias. Este puerto se utilizará. al buscar servidores USENET.
Vulnerabilidad de puerto: El famoso gusano Happy99 abre el puerto 119 por defecto. Si el virus está infectado, enviará correos electrónicos continuamente para propagarse y provocar congestión en la red.
Sugerencias de funcionamiento: si utiliza con frecuencia los grupos de noticias de USENET, tenga cuidado de cerrar el puerto de vez en cuando.
Puerto 135
Descripción del puerto: el puerto 135 se utiliza principalmente para utilizar el protocolo RPC (llamada a procedimiento remoto) y proporcionar servicios DCOM (modelo de objetos componentes distribuidos) a través de RPC. Puede garantizar que un programa que se ejecuta en una computadora puede ejecutar sin problemas el código en una computadora remota usando DCOM, puede comunicarse directamente a través de la red y puede transmitirse a través de una variedad de redes, incluidos los protocolos HTTP.
Vulnerabilidad del puerto: Creo que muchos usuarios de Windows 2000 y Windows XP fueron infectados por el virus "Shockwave" el año pasado, que utilizó las vulnerabilidades de RPC para atacar computadoras. El propio RPC tiene una vulnerabilidad en la parte que maneja el intercambio de mensajes a través de TCP/IP, que se debe al manejo incorrecto de mensajes con formato incorrecto. Esta vulnerabilidad afecta a una interfaz entre RPC y DCOM, y el puerto de escucha de esta interfaz es el 135.
Sugerencias de operación: Para evitar el ataque del virus "Shock Wave", se recomienda cerrar este puerto.
A través de la introducción anterior, debe haber aprendido sobre el puerto 113 utilizado para servicios de autenticación, el puerto 119 utilizado para grupos de noticias de red y el puerto 135 utilizado por el virus "Shock Wave". A continuación, el autor presentará el puerto 137 utilizado para el servicio de nombres NetBIOS, el puerto 139 utilizado para compartir archivos e impresoras de Windows y el puerto 143 para el protocolo IMAP.
Puerto 137
Descripción del puerto: El puerto 137 se utiliza principalmente para el "Servicio de nombres NetBIOS" (Servicio de nombres NetBIOS. Los usuarios solo necesitan conectarse a un determinado puerto). puerto en la LAN o Internet Al enviar una solicitud al puerto 137 de una computadora, puede obtener el nombre de la computadora, el nombre de usuario registrado e información como si el controlador de dominio principal está instalado y si IIS se está ejecutando.
Vulnerabilidad del puerto: debido a que es un puerto UDP, es fácil para un atacante obtener información relevante de la computadora de destino enviando una solicitud. Parte de la información puede explotarse y analizarse directamente en busca de vulnerabilidades, como IIS. servicios. Además, al capturar los paquetes de información que se comunican a través del puerto 137, es posible obtener los tiempos de inicio y apagado del ordenador objetivo, de modo que se puedan utilizar herramientas especializadas para atacar.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 139
Descripción del puerto: el puerto 139 se proporciona para el "Servicio de sesión NetBIOS" y se utiliza principalmente para compartir archivos e impresoras de Windows y servicios Samba en Unix. En Windows, para compartir archivos en una LAN, se debe utilizar este servicio. Por ejemplo, en Windows 98, puede abrir el "Panel de control", hacer doble clic en el icono "Red", hacer clic en el botón "Compartir archivos e impresión" en la pestaña "Configuración", seleccionar la configuración correspondiente para instalar y habilitar el servicio en En Windows 2000/XP, puede abrir el "Panel de control" y hacer doble clic en el icono "Conexión de red" para abrir las propiedades de la conexión local y luego seleccionar "Protocolo de Internet (TCP/IP)" en "General"; " de la ventana de propiedades y haga clic en el botón "Propiedades"; luego, en la ventana que se abre, haga clic en el botón "Avanzado"; seleccione la pestaña "WINS" en la ventana "Configuración avanzada de TCP/IP" y habilite NetBIOS sobre TCP/IP. en el área "Configuración de NetBIOS".
Vulnerabilidad del puerto: aunque abrir el puerto 139 puede proporcionar el servicio más exclusivo, los atacantes suelen utilizarlo para llevar a cabo ataques. Por ejemplo, se pueden utilizar herramientas de escaneo de puertos como Streamer y SuperScan para escanear el puerto 139. de la computadora de destino Si encuentra una vulnerabilidad, puede intentar obtener el nombre de usuario y la contraseña, lo cual es muy peligroso.
Sugerencias de operación: si no necesita compartir archivos e impresoras, se recomienda cerrar este puerto.
Arriba introdujimos el puerto 137, que puede obtener información como el nombre de la computadora remota, y el puerto 139, que permite compartir archivos e impresoras para Windows. A continuación se presentará el puerto 143 para el servicio de recepción de correo electrónico (IMAP), el puerto 161 para el servicio SNMP y el puerto 443 para el servicio HTTPS.
Puerto 143
Descripción del puerto: El puerto 143 se utiliza principalmente para el "Protocolo de acceso a mensajes de Internet" v2 (Protocolo de acceso a mensajes de Internet, denominado IMAP, se utiliza al igual que POP3). para protocolo electrónico para recibir correo. A través del protocolo IMAP podemos conocer el contenido de la carta sin recibir el correo electrónico, lo que facilita la gestión de los correos electrónicos en el servidor. Sin embargo, es más responsable que el protocolo POP3. Hoy en día, la mayoría de los principales programas de clientes de correo electrónico admiten este protocolo.
Vulnerabilidad del puerto: Al igual que el puerto 110 del protocolo POP3, el puerto 143 utilizado por IMAP también tiene una vulnerabilidad de desbordamiento del buffer, a través del cual se puede obtener el nombre de usuario y la contraseña. Además, existe un gusano de Linux llamado "admv0rm" que utiliza este puerto para reproducirse.
Sugerencias de operación: Si no estás utilizando un servidor IMAP, debes cerrar este puerto.
Puerto 161
Descripción del puerto: el puerto 161 se utiliza para el "Protocolo simple de administración de red" (abreviado SNMP), que se utiliza principalmente para administrar redes TCP/IP. El protocolo de red en Windows puede proporcionar información de estado sobre hosts y varios dispositivos de red en la red TCP/IP a través del servicio SNMP. Actualmente, casi todos los fabricantes de equipos de red admiten SNMP.
Para instalar el servicio SNMP en Windows 2000/XP, primero podemos abrir el "Asistente de componentes de Windows", seleccionar "Herramientas de administración y monitoreo" en "Componentes" y hacer clic en el botón "Detalles". consulte "Protocolo simple de administración de red (SNMP)", seleccione el componente y luego haga clic en "Siguiente" para instalarlo;
Vulnerabilidad del puerto: debido a que la información de estado de varios dispositivos en la red se puede obtener a través de SNMP y también se puede usar para controlar dispositivos de red, los piratas informáticos pueden controlar completamente la red a través de vulnerabilidades SNMP.
Sugerencia de operación: Se recomienda cerrar este puerto.
Puerto 443
Descripción del puerto: El puerto 443 es el puerto de navegación web. Se utiliza principalmente para servicios HTTPS. Es otro tipo de HTTP que proporciona cifrado y transmisión a través de puertos seguros. Algunos sitios web con altos requisitos de seguridad, como bancos, valores, compras, etc., utilizan servicios HTTPS para que nadie más pueda ver la información intercambiada en estos sitios web, lo que garantiza la seguridad de las transacciones. La dirección de la página web se puede utilizar para transferir archivos multimedia en streaming a RealPlayer para su reproducción, y se puede utilizar de forma eficaz y en la máxima medida