Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开 , 它将对原始主机的UDP echo端口回应一个HIT reply 。”这将会产生许多这类数据包 。
11 sysstat 这是一种UNIX服务 , 它会列出机器上所有正在运行的进程以及是什么启动了这些进程 。这为入侵者提供了许多信息而威胁机器的安全 , 如暴露已知某些弱点或帐户的程序 。这与UNIX系统中“ps”命令的结果相似
再说一遍:ICMP没有端口 , ICMP port 11通常是ICMP type=11
19 chargen 这是一种仅仅发送字符的服务 。UDP版本将会在收到UDP包后回应含有垃圾字符的包 。TCP连接时 , 会发送含有垃圾字符的数据流知道连接关闭 。Hacker利用IP欺骗可以发动DoS攻击 。伪造两个chargen服务器之间的UDP包 。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载 。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包 , 受害者为了回应这些数据而过载 。
21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法 。这些服务器带有可读写的目录 。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点 。
22 ssh PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh 。这一服务有许多弱点 。如果配置成特定的模式 , 许多使用RSAREF库的版本有不少漏洞 。(建议在其它端口运行ssh)
还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序 。它会扫描整个域的ssh主机 。你有时会被使用这一程序的人无意中扫描到 。
UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描 。5632(十六进制的0x1600)位交换后是0x0016(使进制的22) 。
23 Telnet 入侵者在搜索远程登陆UNIX的服务 。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统 。此外使用其它技术 , 入侵者会找到密码 。
25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam 。入侵者的帐户总被关闭 , 他们需要拨号连接到高带宽的e-mail服务器上 , 将简单的信息传递到不同的地址 。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一 , 因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露 复杂=弱点) 。
安装网络硬件和网络协议之后 , 我们一般要进行TCP/IP协议的测试工作 , 那么怎样测试才算是比较全面的测试呢?我们认为 , 全面的测试应包括局域网和互联网两个方面 , 因此应从局域网和互联网两个方面测试 , 以下是我们在实际工作中利用命令行测试TCP/IP配置的步骤:
1、 单击“开始”/“运行” , 输入CMD按回车 , 打开命令提示符窗口 。
2、 首先检查IP地址、子网掩码、默认网关、DNS服务器地址是否正确 , 输入命令ipconfig /all,按回车 。此时显示了你的网络配置 , 观查是否正确 。
3、 输入ping 127.0.0.1 , 观查网卡是否能转发数据 , 如果出现“Request timed out” , 表明配置差错或网络有问题 。
4、 Ping一个互联网地址 , 如ping 202.102.128.68,看是否有数据包传回 , 以验证与互联网的连接性 。
5、 Ping 一个局域网地址 , 观查与它的连通性 。
6、 用nslookup测试DNS解析是否正确 , 输入如nslookup www.ccidnet.com , 查看是否能解析 。
如果你的计算机通过了全部测试 , 则说明网络正常 , 否则网络可能有不同程度的问题 。在此不展开详述 。不过 , 要注意 , 在使用 ping命令时 , 有些公司会在其主机设置丢弃ICMP数据包 , 造成你的ping命令无法正常返回数据包 , 不防换个网站试试 。
推荐阅读
- 探究天网防火墙负载分担技术
- 防火墙封阻应用攻击的八项技术
- 网络安全基础:防火墙的概念及实现原理
- ARP静态绑定批处理文件脚本详细解读
- 如何解读梦见开车刹车失灵 梦见开车刹车失灵了刹不住什么意思
- 我也说说J5的来电防火墙
- TP-Link路由器防火墙功能应用实例
- 解读CISCO与华为3COM路由器配置差别
- 华为路由器防火墙配置命令总结
- 上 华为路由器防火墙配置命令总结
