|
如今個(gè)人防火墻已經(jīng)越來(lái)越多的應(yīng)用于用戶的計(jì)算機(jī)上,但您真的可以駕馭您的防火墻嗎?它的性能可以被用戶最大限度的發(fā)揮出來(lái)嗎?本文將詳細(xì)介紹個(gè)人防火墻的日志的詳細(xì)信息,有效保護(hù)用戶的計(jì)算機(jī)。
一、目標(biāo)端口
所有穿過(guò)防火墻的通訊都是連接的一個(gè)部分。一個(gè)連接包含一對(duì)相互“交談”的IP地址以及一對(duì)與IP地址對(duì)應(yīng)的端口。目標(biāo)端口通常意味著正被連接的某種服務(wù)。當(dāng)防火墻阻擋(block)某個(gè)連接時(shí),它會(huì)將目標(biāo)端口“記錄在案”。
端口可分為3大類:
1) 公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
2) 注冊(cè)端口(Registered Ports):從1024到49151.它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開始。
3) 動(dòng)態(tài)和/私有端口(Dynamic/Private Ports):從49152到65535.理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
從哪里獲得更全面的端口信息:
1.ftp://ftp.isi.edu/in-notes/iana/assignments/port-numbers
"Assigned Numbers" RFC,端口分配的官方來(lái)源。
2.http://advice.networkice.com/advice/Exploits/Ports/
端口數(shù)據(jù)庫(kù),包含許多系統(tǒng)弱點(diǎn)的端口。
3./etc/services
UNIX 系統(tǒng)中文件/etc/services包含通常使用的UNIX端口分配列表。Windows NT中該文件位于%systemroot%/system32/drivers/etc/services.
4.http://www.con.wesleyan.edu/~triemer/network/docservs.html
特定的協(xié)議與端口。
5.http://www.chebucto.ns.ca/~rakerman/trojan-port-table.html
描述了許多端口。
二、通常對(duì)防火墻的TCP/UDP端口掃描有哪些?
0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機(jī)器在發(fā)布時(shí)含有幾個(gè)缺省的無(wú)密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts.許多管理員安裝后忘記刪除這些帳戶。因此Hacker們?cè)贗nternet上搜索tcpmux并利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時(shí),發(fā)送到x.x.x.0和x.x.x.255的信息。
常見(jiàn)的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個(gè)機(jī)器發(fā)送到另一個(gè)機(jī)器的UDP數(shù)據(jù)包,而兩個(gè)機(jī)器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包;另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項(xiàng)打開,它將對(duì)原始主機(jī)的UDP echo端口回應(yīng)一個(gè)HIT reply.”這將會(huì)產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種UNIX服務(wù),它會(huì)列出機(jī)器上所有正在運(yùn)行的進(jìn)程以及是什么啟動(dòng)了這些進(jìn)程。這為入侵者提供了許多信息而威脅機(jī)器的安全,如暴露已知某些弱點(diǎn)或帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí),會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應(yīng)兩個(gè)服務(wù)器之間的無(wú)限的往返數(shù)據(jù)通訊一個(gè)chargen和echo將導(dǎo)致服務(wù)器過(guò)載。同樣fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。 本新聞共 4頁(yè),當(dāng)前在第 1頁(yè) 1 2 3 4 |
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|