導航:首頁 > 配伺服器 > 伺服器埠攻擊是什麼

伺服器埠攻擊是什麼

發布時間:2023-04-12 17:16:39

㈠ 80埠的攻擊原理是什麼

80埠是提供WEB服務的 攻擊原理就是在地址欄里加上一些信息,使伺服器執行你的這些SQL語句。從而達到虧亂神入侵的目的
現在不是很多網站都有信息發布嗎。如首頁上有新聞的調用。當你打開時可以看見陪鏈例如:news_show.asp?id=***,show.asp?id=***等的信息,這就是說明這些網站在調用數據銷虧庫的新聞,或信息。

㈡ 網路工程師:埠攻擊詳解

在網路技術中,埠(Port)有好幾種意思。集線器、交換機、路由器的埠指的是連接其他網路設備的介面,如RJ-45埠、Serial埠等。我們這里所指的埠不是指物理意義上的埠,而是特指TCP/IP協議中的埠,是邏輯意義上的埠。
那麼TCP/IP協議中的埠指的是什麼呢?如果把IP地址比作一間房子 ,埠就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的埠可以有65536個之多!埠是通過埠號來標記的,埠號只有整數,范圍是從0 到65535。
埠有什麼用呢?我們知道,一台擁有IP地址的主機可以提供許多服務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來實現。那麼,主機是怎樣區分不同的網路服務呢?顯然不能只靠IP地址,因為IP 地址與網路服務的關系是一對多的關系。實際上是通過「瞎清IP地址+埠號」來區分不同的服務的。
埠可分為3大類:
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這晌神乎些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。記住:並不存在所謂ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。
0
通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux
這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 並利用這些帳戶。
7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen)另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat
這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11
19 chargen
這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊宴悉一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

㈢ 伺服器有什麼攻擊手段

主機偵探就和大家說說常見的伺服器攻擊手段:
一、CC攻擊:CC攻擊的原理便是攻擊者控制某些主機不停地發許多數據包給對方伺服器形成伺服器資源耗盡,一直到宕機潰散。
二、DDOS攻擊:近幾年由於寬頻的遍及,許多網站開始盈餘,其間許多不合法網站利潤巨大,形成同行之間互相攻擊,還有一部分人使用網路攻擊來敲詐錢財。
三、長途銜接不上:有或許是3389攻擊,這個比較好處理。
四、80埠攻擊:這個是讓WEB管理員頭痛的,現在只需拔掉網線,等一段時間期望攻擊沒了就OK了,期望能得到更好的處理辦法。
五、arp攻擊:ARP攻擊便是經過偽造IP地址和MAC地址完成ARP詐騙,可以在網路中發生許多的ARP通訊量使網路阻塞,攻擊者只需持續不斷的宣布偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,形成網路中斷或中間人攻擊。

㈣ 求教:黑客一般都是怎麼攻擊各種埠

黑客常用埠(實際上每個埠黑客都會想辦法利用的)

埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX
111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point
mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point
mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange
Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137
說明:SQL Named Pipes encryption over other protocols name
lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name
lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins
Proxy都用這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS
Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP (Simple Network Management Protocol) (簡單網路管理協議)
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:162
說明:SNMP Trap(SNMP陷阱)

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd
Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

TCP 7=Echo
TCP 20=FTP Data
TCP 21=Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan,
Invisible FTP, Larva, WebEx, WinCrash
TCP 23=Telnet, Tiny Telnet Server (= TTS)
TCP 25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
TCP 31=Agent 31, Hackers Paradise, Masters Paradise
TCP 41=DeepThroat
TCP 43=WHOIS
TCP 53=DNS,Bonk (DOS Exploit)
TCP 59=DMSetup
TCP 70=Gopher
TCP 79=Firehotcker, Finger
TCP 80=Http伺服器, Executor, RingZero
TCP 99=Hidden Port
TCP 110=Pop3伺服器, ProMail
TCP 113=Kazimas, Auther Idnet
TCP 119=Nntp, Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 137=NetBios-NS
TCP 138=NetBios-DGN
TCP 139=NetBios-SSN
TCP 143=IMAP
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 194=Irc
TCP 421=TCP Wrappers
TCP 456=Hackers paradise
TCP 531=Rasmin
TCP 555=Ini-Killer, Phase Zero, Stealth Spy
TCP 666=Attack FTP, Satanz Backdoor
TCP 808=RemoteControl
TCP 911=Dark Shadow
TCP 999=DeepThroat
TCP 1001=Silencer, WebEx
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1024=NetSpy.698(YAI)
TCP 1025=NetSpy.698
TCP 1033=Netspy
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1080=Wingate
TCP 1090=Xtreme, VDOLive
TCP 1170=Psyber Stream Server, Streaming Audio trojan
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1807=SpySender
TCP 1981=Shockrave
TCP 1999=BackDoor, TransScout
TCP 2001=TrojanCow
TCP 2023=Ripper, Pass Ripper
TCP2115=Bugs
TCP 2140=Deep Throat, The Invasor
TCP 2155=Illusion Mailer
TCP 2283=HVL Rat5
TCP2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP2801=Phineas Phucker
TCP3024=WinCrash trojan
TCP 3128=RingZero
TCP 3129=Masters Paradise
TCP 3150=Deep Throat, The Invasor
TCP 3210=SchoolBus
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 4000=騰訊OICQ客戶端
TCP 4092=WinCrash
TCP 4321=BoBo
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 5000=Bubbel, Back Door Setup, Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5031=Firehotcker
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner
TCP 5402=Blade Runner
TCP 5550=Xtcp
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5631=PCAnyWhere data
TCP 5714=Wincrash3
TCP 5742=WinCrash
TCP 6400=The Thing
TCP 6667=NT Remote Control
TCP 6669=Vampyre
TCP 6670=DeepThroat
TCP 6711=SubSeven
TCP 6771=DeepThroat
TCP 6776=BackDoor-G, SubSeven
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=GateCrasher
TCP 7000=Remote Grab
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7626=冰河
TCP 7789=Back Door Setup, ICKiller
TCP 8000=XDMA, 騰訊OICQ伺服器端
TCP 8010=Logfile
TCP 8080=WWW 代理, Ring Zero
TCP 9400=InCommand
TCP 9401=InCommand
TCP 9402=InCommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 11000=Senna Spy
TCP 11223=Progenic
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack?9 KeyLogger
TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus, X-bill
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12631=WhackJob
TCP 13000=Senna Spy
TCP 16969=Priority
TCP 17300=Kuang2 The Virus
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20034=NetBus 2 Pro
TCP 20203=Logged
TCP 20331=Bla
TCP 21544=Schwindler 1.82, GirlFriend
TCP 22222=Prosiak
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 27374=Sub Seven 2.0+
TCP 29891=The Unexplained
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a, NetSphere 1.31
TCP 30101=NetSphere 1.31, NetSphere 1.27a
TCP 30102=NetSphere 1.27a, NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,
DeepBO
TCP 31339=NetSpy DK
TCP 31666=BOWhack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 33333=Prosiak
TCP 33911=Spirit 2001a
TCP 34324=BigGluck, TN
TCP 40412=The Spy
TCP 40421=Agent 40421, Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40426=Masters Paradise
TCP 47878=BirdSpy2
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 53001=Remote Windows Shutdown
TCP 54320=Back Orifice 2000
TCP 54321=School Bus .69-1.11
TCP 60000=Deep Throat
TCP 61466=Telecommando
TCP 65000=Devil
UDP 1349=BO dll
UDP 2989=RAT
UDP 3801=Eclypse
UDP 10067=Portal of Doom
UDP 10167=Portal of Doom
UDP 26274=Delta Source
UDP 29891=The Unexplained
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,
DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31789=Hack aTack
UDP 31791=Hack aTack
UDP 47262=Delta Source
UDP 54321=Back Orifice 2000

黑客常用軟體以及方法
http://www..com/s?ie=gb2312&bs=%BA%DA%BF%CD%B3%A3%D3%C3%B6%CB%BF%DA&sr=&z=&cl=3&f=8&wd=%BA%DA%BF%CD%B3%A3%D3%C3%C8%ED%BC%FE&ct=0

㈤ 伺服器被攻擊的常見手段以及解決方法

第1類:ARP欺騙攻擊

ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網路層,負責將某個IP地址解析成對應的MAC地址。

ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。

ARP攻擊的局限性

ARP攻擊僅能在乙太網(區域網如:機房、內網、公司網路等)進行,無法對外網(互聯網、非本區域內的區域網)進行攻擊。

2

第2類:CC攻擊

相對來說,這種攻擊的危害大一些。主機空間都有一個參數 IIS 連接數,當被訪問網站超出IIS 連接數時,網站就會出現Service Unavailable 。攻擊者就是利用被控制的機器不斷地向被攻擊網站發送訪問請求,迫使IIS 連接數超出限制,當CPU 資源或者帶寬資源耗盡,那麼網站也就被攻擊垮了。對於達到百兆的攻擊,防火牆就相當吃力,有時甚至造成防火牆的CPU資源耗盡造成防火牆死機。達到百兆以上,運營商一般都會在上層路由封這個被攻擊的IP。

針對CC攻擊,一般的租用有防CC攻擊軟體的空間、VPS或伺服器就可以了,或者租用章魚主機,這種機器對CC攻擊防禦效果更好。

3

第3類:DDOS流量攻擊

就是DDOS攻擊,這種攻擊的危害是最大的。原理就是向目標伺服器發送大量數據包,佔用其帶寬。對於流量攻擊,單純地加防火牆沒用,必須要有足夠的帶寬和防火牆配合起來才能防禦

怎麼去防禦伺服器被攻擊呢?

用戶購買高防IP,把域名解析到高防IP上(web業務只要把域名指向高防IP 即可。非web業務,把業務IP換成高防IP即可)同時在高防上設置轉發規則;所有公網流量都會走高防機房,通過埠協議轉發的方式將用戶的訪問通過高防IP轉發到源站IP,同時將惡意攻擊流量在高防IP上進行清洗過濾後將正常流量返回給源站IP,從而確保源站IP穩定訪問的防護服務。

2

因而通常高防伺服器都是針對ip來進行防禦和管理,在租用伺服器後,服務商會提供一個高防ip給用戶,如果該ip出現異常流量時,高防機房中的硬體防火牆,牽引系統等會對流量進行智能識別,對惡意流量進行過濾,保證正常流量能夠對伺服器發出請求並得到正常的處理。

當然由於業務的不同,不同的高防IP所受到的保護流量范圍也不一樣,如果攻擊流量過大,超過高防IP的承受范圍時,為了保護機房的安全性,會暫時對該IP進行屏蔽。這時可能會造成網路不能正常訪問。

3

高防IP包含哪些?

高防IP可以防禦的有包括但不限於以下類型: SYN Flood、UDP Flood、ICMP Flood、IGMP Flood、ACK Flood、Ping Sweep 等攻擊

㈥ 伺服器被攻擊,怎麼確定是什麼攻擊

伺服器被攻擊的話,一般常用的ddos、cc攻擊後一般會表現出:網站掉包嚴重,訪問網站時要麼打不開。伺服器遠程困難,遠程連接桌面非常卡,或者遠程桌面進去後是黑屏。有的用戶勉強能遠程桌面連接進去了,但是操作困難,cpu處於100%,內存佔用率也高,伺服器已處於癱瘓狀態。
建議升級伺服器防禦,或者換IP,當然要是惡性攻擊的話換IP沒有用的。最好是提高防禦,換個高防伺服器。
海騰數據曾超問您解答

閱讀全文

與伺服器埠攻擊是什麼相關的資料

熱點內容
單片機作業三 瀏覽:156
古代分數運演算法則 瀏覽:149
電腦大文件夾查找方法 瀏覽:934
什麼app可以買國外衣服 瀏覽:381
媽媽吃了命令葯丸 瀏覽:710
男的進國企做程序員 瀏覽:992
程序員的數學線性代數 瀏覽:371
冰箱壓縮機啟動器盒怎麼拆 瀏覽:441
雪崩pdf 瀏覽:950
桂林銀行app如何查詢積分和等級 瀏覽:283
app第三方接入都有什麼 瀏覽:585
win7命令快捷鍵 瀏覽:541
安卓手機上的主鍵按不了了怎麼辦 瀏覽:938
前端小程序加密 瀏覽:889
python寫xls 瀏覽:310
壓縮干糧圖片 瀏覽:838
怎麼看網站被加密的視頻 瀏覽:850
哪個app可以弄會動的照片模板 瀏覽:272
如何關閉電腦的時鍾源伺服器 瀏覽:904
adb命令設置主屏幕應用 瀏覽:990