• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
  • تعداد بازديد :
  • 3884
  • پنج شنبه 1383/7/23
  • تاريخ :


متداولترین پورت های آسیب پذیر


امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یكی از عناصر چهار گانه در یك سیستم كامپیوتری است كه دارای نقشی حیاتی و تعیین كننده  در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یك سیستم كامپیوتری بوده كه امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی كاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یك طرف تصمیم گیرندگان مسائل استراتژیك در یك سازمان قادر به انتخاب  منطقی یك سیستم عامل باشند و از طرف دیگر امكان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اكثر كرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندك  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را به منظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمركز بر سازمان ها و موسساتی می گردند كه هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نكرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  كرم هائی نظیر : بلستر ، اسلامر وCode Red را در شبكه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط كارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشكلات موجود و ایجاد یك لایه حفاظتی مناسب می باشند.
شناسائی متداولترین پورت هائی كه تاكنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است .  برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یك تهاجم مورد استفاده قرار گرفته است . با بلاك نمودن اینگونه پورت ها ، حداقل امكانات لازم به منظور ایجاد یك محیط ایمن ایجاد خواهد شد . بهترین روشی كه در این رابطه توصیه شده است ، بلاك نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیك ) و صدور مجوز جداگانه برای هر یك از پروتكل های مورد نیاز در یك سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی كه تمامی پورت ها بلاك شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده  تا در صورت بروز مشكلات احتمالی سریعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشید كه پورت های زیر را می بایست بر روی تمامی كامپیوترهای میزبان با لحاظ  نمودن مسائل امنیتی پیكربندی نمود . غیر فعال نمودن پورت های زیر خلاء طراحی یك سیاست امنیتی  را پر نخواهد كرد و می بایست در این رابطه تابع یك سیستم و سیاست امنیتی مناسب باشیم .
جدول زیر متداولترین پورت های آسیب پذیر را تاكنون توسط مهاجمان بكار گرفته شده است ، نشان می دهد :

Name

Port Protocol

Description

Small services<20tcp/udpsmall services
FTP21tcpfile transfer
SSH22tcplogin service
TELNET23tcplogin service
SMTP25tcpmail
TIME37tcp/udptime synchronization
WINS42tcp/udpWINS replication
DNS53udpnaming services
DNS zone transfers53tcpnaming services
DHCP server67tcp/udphost configuration
DHCP client68tcp/udphost configuration
TFTP69udpmiscellaneous
GOPHER70tcpold WWW-like service
FINGER79tcpmiscellaneous
HTTP80tcpweb
alternate HTTP port81tcpweb
alternate HTTP port88tcpweb (sometimes Kerberos)
LINUXCONF98tcphost configuration
POP2109tcpmail
POP3110tcpmail
PORTMAP/RPCBIND111tcp/udpRPC portmapper
NNTP119tcpnetwork news service
NTP123udptime synchronization
NetBIOS135tcp/udpDCE-RPC endpoint mapper
NetBIOS137udpNetBIOS name service
NetBIOS138udpNetBIOS datagram service
NetBIOS/SAMBA139tcpfile sharing & login service
IMAP143tcpmail
SNMP161tcp/udpmiscellaneous
SNMP162tcp/udpmiscellaneous
XDMCP177udpX display manager protocol
BGP179tcpmiscellaneous
FW1-secureremote256tcpCheckPoint FireWall-1 mgmt
FW1-secureremote264tcpCheckPoint FireWall-1 mgmt
LDAP389tcp/udpnaming services
HTTPS443tcpweb
Windows 2000 NetBIOS445tcp/udpSMB over IP (Microsoft-DS)
ISAKMP500udpIPSEC Internet Key Exchange
REXEC512tcp} the three
RLOGIN513tcp} Berkeley r-services
RSHELL514tcp} (used for remote login)
RWHO513udpmiscellaneous
SYSLOG514udpmiscellaneous
LPD515tcpremote printing
TALK517udpmiscellaneous
RIP520udprouting protocol
UUCP540tcp/udpfile transfer
HTTP RPC-EPMAP593tcpHTTP DCE-RPC endpoint mapper
IPP631tcpremote printing
LDAP over SSL636tcpLDAP over SSL
Sun Mgmt Console898tcpremote administration
SAMBA-SWAT901tcpremote administration
Windows RPC programs1025tcp/udp} often allocated
Windows RPC programsto} by DCE-RPC portmapper
Windows RPC programs1039tcp/udp} on Windows hosts
SOCKS1080tcpmiscellaneous
LotusNotes1352tcpdatabase/groupware
MS-SQL-S1433tcpdatabase
MS-SQL-M1434udpdatabase
CITRIX1494tcpremote graphical display
WINS replication1512tcp/udpWINS replication
ORACLE1521tcpdatabase
NFS2049tcp/udpNFS file sharing
COMPAQDIAG2301tcpCompaq remote administration
COMPAQDIAG2381tcpCompaq remote administration
CVS2401tcpcollaborative file sharing
SQUID3128tcpweb cache
Global catalog LDAP3268tcpGlobal catalog LDAP
Global catalog LDAP SSL3269tcpGlobal catalog LDAP SSL
MYSQL3306tcpdatabase
Microsoft Term. Svc.3389tcpremote graphical display
LOCKD4045tcp/udpNFS file sharing
Sun Mgmt Console5987tcpremote administration
PCANYWHERE5631tcpremote administration
PCANYWHERE5632tcp/udpremote administration
VNC5800tcpremote administration
VNC5900tcpremote administration
X116000-6255tcpX Windows server
FONT-SERVICE7100tcpX Windows font service
alternate HTTP port8000tcpweb
alternate HTTP port8001tcpweb
alternate HTTP port8002tcpweb
alternate HTTP port8080tcpweb
alternate HTTP port8081tcpweb
alternate HTTP port8888tcpweb
Unix RPC programs32770tcp/udp} often allocated
Unix RPC programsto} by RPC portmapper
Unix RPC programs32899tcp/udp} on Solaris hosts
COMPAQDIAG49400tcpCompaq remote administration
COMPAQDIAG49401tcpCompaq remote administration
COMPAQDIAG49401tcpCompaq remote administration




برگرفته از سایت srco.ir


UserName