As 20 vulnerabilidades mais críticas no Internet

 publicado uma extensa lista de mais de vinte vulnerabilidades exploradas na maior parte dos ataques contra sistemas de computadores através da Internet.

Recentemente, ela lançou uma atualização para sua versão original (em Inglês). Nos links fornecidos no final, é possível encontrar versões de outras línguas, incluindo espanhol, embora neste caso, sem atualização. A lista completa inclui dicas e soluções para cada vulnerabilidade.

Estes 20 itens incluem vulnerabilidades conhecidas no Windows e Unix, que são frequentemente explorados por invasores e programas maliciosos como vírus e trojans.

A maioria dos ataques bem-sucedidos de sistemas de computador através da Internet é devido ao uso de algumas falhas de segurança expostos aqui, diz porta-voz do SANS.

Características comuns de segurança

Entre os erros de segurança mais comum é a instalação de qualquer software no sistema sem necessidade de remover os serviços desnecessários, ou instalar todos os patches de segurança recomendados.

Além disso, a falta de senhas, ou a utilização destes com poucos caracteres, é um grande problema de segurança para qualquer corporação. Você também deve evitar senhas-padrão ou padrão.

Excesso de portas abertas para que um usuário pode se conectar ao seu PC é contraproducente. A recomendação óbvia é fechar todas as portas abertas e somente aqueles que realmente precisam.

medidas de segurança básicas

Use senhas fortes. Escolha os que são difíceis ou impossíveis de adivinhar.

Dê senhas diferentes para cada conta. Faça backups regulares dos dados críticos. Estas cópias de segurança deve ser feito pelo menos uma vez por dia para usuários ou empresas de pequeno porte. Para as organizações grandes e complexas, backups completos devem ser realizados pelo menos uma vez por semana e backups incrementais diariamente.

Use um antivírus monitora toda a atividade de arquivo, atualizando-o regularmente (sugerido uma vez por semana, de preferência diariamente).

Use firewall como uma barreira entre seu computador ea Internet. Firewalls são geralmente produtos de software. Eles são essenciais para aqueles que têm ligações de banda larga conexões 24 horas (DSL, cable modem, etc.), E altamente recomendado para todos os que usam a internet, mesmo através da linha telefônica.

Não deixe o computador continuar ON-LINE, quando não em uso. Fisicamente desconectar a ligação à Internet, se necessário.

Não abra anexos em qualquer circunstância, e-mail que vêm de estranhos, não importa em que estado o seu caso ou o acessório. Sempre suspeito de qualquer ligação de alguém que conhece, que envia um anexo que você não solicitou. Essa pessoa pode ser infectada, e enviar e-mail infectado, mesmo sem perceber o erro. Ser suspeito de qualquer ligação inesperada de alguém que você conhece, pois você pode ser enviado sem o conhecimento da pessoa de uma máquina infectada.

Regularmente baixar e instalar os patches necessários à medida que aparecem.

Especificamente, essas vulnerabilidades são poucos os alicerces da maioria dos ataques bem sucedidos, que muitas vezes atacam o diferencial mais popular, com mais ferramentas de ataque eficaz e prontamente disponíveis. A maioria dos agressores, simplesmente tira vantagem daqueles que não atualizam seus softwares, quase sempre devido à preguiça.

De acordo com o FBI e SANS, a instalação de patches oportuna longamente anunciada, teria evitado a maioria dos ataques bem sucedidos.

Por esta omissão não seja por ignorância, esta lista deve servir como um ponto de referência claro.

As vulnerabilidades que afetam todos os sistemas

1. As instalações padrão de sistemas e aplicações

A maioria dos softwares, incluindo sistemas operacionais e aplicações, vem com scripts ou programas de instalação. O objetivo desses programas é deixar de instalar sistemas operacionais o mais rapidamente possível, com a maioria das funções disponíveis, ou habilitado, e com a ajuda de muito pouco trabalho pelo administrador. Para atingir este objetivo, os programas normalmente instalam mais componentes do que são realmente necessários. A filosofia dos fabricantes é que é melhor habilitar funções que não são usados para fazer o usuário instalar funções adicionais como o vão exigir. Essa abordagem, embora conveniente para o usuário, gera a maioria das vulnerabilidades de segurança, pois os usuários não ativamente manter ou aplicar patches para os componentes de software que utilizam. Além disso, muitos usuários não estão cientes do que está atualmente instalada em seus sistemas, deixando de demonstração perigosas neles pelo simples fato de que eles sabem que estão lá.

Os serviços aos quais eles não foram corrigidos para fornecer caminhos para hackers para assumir o controle das máquinas.

No que respeita aos sistemas operacionais, instalações padrão quase sempre incluem serviços adicionais, correspondentes portas abertas. Os atacantes são introduzidos estes sistemas através dessas portas. Na maioria dos casos a menos portas estão abertas, menos escolhas têm um invasor comprometesse sua rede. Com relação às aplicações, instalações padrão geralmente incluem programas de demonstração ou scripts que não são realmente necessários. Uma das vulnerabilidades mais graves em servidores web são os scripts de exemplo, os atacantes usam esses scripts para comprometer o sistema ou aprender sobre ela. Na maioria dos casos, o administrador do sistema comprometido nem sequer percebeu que estes scripts foram instalados. Os scripts de exemplo são um problema porque eles geralmente não estão sujeitas ao mesmo processo de controle de qualidade como outros programas. Na verdade, são surpreendentemente mal escrito na maioria dos casos. A verificação de erro é geralmente esquecido por que eles oferecem um terreno fértil para ataques como buffer overflow.

Tenha em mente que as extensões mais de terceiros para sites são servidores ou incluir arquivos de exemplo, muitas das quais são extremamente perigosas.

2. Contas sem senhas ou senhas fracas

A maioria dos sistemas estão configurados para usar senhas secretas como a primeira e única linha de defesa. Os nomes de usuário (ID de usuário) são relativamente de fácil acesso e mais empresas de celular têm acesso a ignorar o firewall. Por isso, se um atacante pode determinar o nome da conta e uma senha correspondente, ele ou ela pode entrar na rede. Dois grandes problemas são tão fáceis de adivinhar senhas e senhas padrão, mas ainda assim, um tanto maiores são as contas sem senha. Na prática, todas as contas com senhas fracas, senhas-padrão ou senhas em branco devem ser apagados do seu sistema.

Além disso, muitos sistemas conter contas ou contas que são incluídas por padrão. Essas contas geralmente têm a mesma senha para todas as instalações de software. Os atacantes procuram geralmente por essas contas, porque eles são bem conhecidos por sua comunidade. Por esta razão, qualquer conta existente ou padrão devem ser identificados e removidos do sistema.

Isso afetou qualquer sistema operacional ou aplicativo no qual os usuários são autenticados através de um login e senha.

3. Cópias de segurança (backups) incompleto ou não

Quando ocorre um incidente (e vai acontecer na maioria das organizações), o atual de backup e recuperação exige métodos comprovados para restaurar as informações. Algumas organizações fazem backups diários, mas nunca verificou-se que eles são realmente úteis. Outros definem políticas de backup, mas não há políticas ou procedimentos de restauração. Esses erros são geralmente descoberto depois que um atacante entrou no sistema e destruídos ou arruinados as informações.

Um segundo problema que afectam os backups é uma proteção física insuficiente de mídia de backup. O verso contém a mesma informação sensível que reside em servidores, e deve ser protegida da mesma forma.

Os backups devem ser feitos pelo menos diariamente. O requisito mínimo na maioria das organizações é realizar um backup completo semanalmente e backups incrementais diariamente. Deve ser verificado pelo menos uma vez por mês o apoio de volta, restaurando a um servidor de teste que permite verificar se a informação é correcta de apoio. Este é o requisito mínimo. Algumas empresas de realizar backups completos ou total várias vezes ao dia. A melhor solução é um backup total e failover redundante (failover) – uma solução que é necessário para os sistemas financeiros e de comércio eletrônico e em tempo real de sistemas críticos que controlam infra-estruturas críticas e alguns sistemas do Departamento de Defesa.

4. Grande número de portas abertas

Tanto os usuários legítimos e os atacantes se conectar a sistemas através de portas. O mais portas estão abertas há mais maneiras para que alguém se conectar. Portanto, é importante manter abertas apenas as portas necessárias para que o sistema funcione adequadamente. Todas as outras portas devem ser fechadas.

5. Insuficiente filtragem de pacotes com endereços de partida e destino inadequado

Spoofing de endereços IP é um método comumente usado por hackers para cobrir seus rastros quando atacam uma vítima. Por exemplo, o popular ataque “smurf” utiliza uma funcionalidade dos roteadores (routers) para enviar um fluxo de pacotes para milhares de máquinas. Cada pacote contém um endereço IP de origem é falsificado à vítima. As máquinas que estas inundações falsificado pacotes são enviados para a máquina da vítima, geralmente segurando os seus serviços ou interromper os serviços de uma rede inteira. Usando um mecanismo de filtragem do tráfego que entra na rede (ingress filtering) eo de saída (filtragem) pode ajudá-lo a atingir um elevado nível de protecção.

6. Log de eventos (log) incompletos ou ausentes

Uma das máximas de segurança é “a prevenção é o ideal, mas a detecção é fundamental.” Enquanto você permitir o fluxo de tráfego entre a rede ea Internet, a probabilidade de que um invasor chega silenciosamente e desfrute está sempre presente. Toda semana novas vulnerabilidades são descobertas e há muito poucas maneiras de se defender contra os ataques que fazem uso deles. Depois de ter sido atacada, não há registros (logs) é improvável descobrir o que realmente fez os atacantes. Sem esta informação a organização deve escolher entre carregar completamente o sistema operacional a partir da mídia original e depois esperar que os backups estão em boas condições, ou correr e correr o risco que representam para a continuar a utilizar um sistema que controla um atacante.

Você não pode detectar um ataque se você não sabe o que está acontecendo na rede. Os registros dão detalhes do que está acontecendo, o que os sistemas estão sob ataque e quais sistemas foram comprometidos.

O registo deve ser realizada regularmente em todos os sistemas-chave, e deve ser apresentado e apoiado, porque você nunca sabe quando pode precisar. A maioria dos especialistas recomenda o envio de todos os logs a um coletor central grava as informações em uma mídia que suporta apenas um script, de modo que o atacante não pode substituir as toras para evitar a detecção.

7. Os programas CGI vulneráveis

A maioria dos servidores Web, incluindo o Microsoft IIS e Apache, permitindo a utilização de scripts CGI (Common Gateway Interface) para proporcionar interatividade em páginas web, permitindo funções tais como a recolha de dados e verificação. Na verdade, a maioria dos servidores web vêm com programas de exemplo CGI pré-instalados. Infelizmente muitos programadores CGI ignorar o fato de que seus programas oferecem uma relação directa entre qualquer usuário em qualquer lugar da internet e do sistema operacional da máquina que está executando o servidor web. Os programas CGI vulneráveis são particularmente atraentes para os hackers, pois eles são relativamente fáceis de localizar e operar com os mesmos privilégios e poder do software de servidor web. É bem sabido que o abuso intrusos de programas CGI para modificar páginas Web, roubar informações de cartões de crédito e instalar novamente as portas que irão ajudá-los depois ter acesso ao computador comprometido. Quando o site do Departamento de Justiça dos Estados Unidos, foi violada, uma auditoria abrangente concluiu que uma falha em um programa CGI era a rota mais provável para perpetrar o ataque. Aplicações em servidores web são igualmente vulneráveis às ameaças criadas por programadores negligenciado ou não bem educados. Como regra geral, os programas de amostra deve ser sempre removido sistemas de produção.

A maioria das vulnerabilidades críticas em sistemas Windows

8. Unicode vulnerabilidade (servidores de diretório Salto Web – Web Server Folder Traversal)

Unicode fornece um número único para cada personagem, não importa qual a plataforma, o que o programa ou o que a linguagem. O padrão Unicode foi adotado pela maioria dos fabricantes, incluindo a Microsoft. Ao enviar um servidor IIS sequências URL cuidadosamente inválida de Unicode UTF-8, um invasor pode forçar o servidor, literalmente, dentro e fora de qualquer pasta e executar comandos arbitrários. Este tipo de ataque é conhecido como ataque de diretório transversal (Directory Traversal Attack)

equivalentes em Unicode de / e \ são% 2c e 5c%, respectivamente. Enfim, você pode também representar estes caracteres usando seqüências de grandes dimensões (“a excessiva”). Essas seqüências são as representações inválidas de Unicode que são mais longos do que realmente necessário para representar o personagem. Tanto / como \ podem ser representados por um único byte. Representação “a excessiva”, por exemplo% c0% af representa o caracter / usando dois bytes. O IIS não foi escrito ou desenhado por um segurança de seleção seqüências de grandes dimensões. Por este motivo, se você enviar uma seqüência de caracteres Unicode em uma URL outsized evitar os controlos de segurança da Microsoft. Se o pedido for feito a um diretório marcado executável, o atacante pode executar arquivos executáveis no servidor. Você pode encontrar informações adicionais sobre a ameaça do Unicode:

http://www.wiretrip.net/rfp/p/doc.asp?id=57&face=2

9. Buffer overflow em extensões ISAPI

O Microsoft Internet Information Server (IIS) do servidor Web é encontrado na maioria dos sites baseados no Microsoft Windows NT e Microsoft Windows 2000. Quando você instala o IIS, ele também instala automaticamente várias extensões ISAPI. ISAPI, o que significa Application Programming Interface para Internet, permite aos desenvolvedores estender as capacidades de um servidor usando DLLs. Várias DLLs, como idq.dll conter bugs que fazem com que eles fazem um controlo de fronteira errada. Em particular, não bloqueiam entradas inaceitavelmente longo. Os atacantes podem enviar informações para essas DLLs, no que é chamado um ataque de estouro de buffer e assumir o controle de um servidor IIS.

10. IIS Exploit RDS (Remote Information Services da Microsoft)

Microsoft Internet Information Server (IIS) do servidor Web é encontrado na maioria dos sites baseados no Microsoft Windows NT e Windows 2000. É possível explorar falhas de programação nos serviços RDS IIS para executar comandos remotos com atributos administrativos.

Os sistemas comumente afetados Microsoft Windows NT 4.0 com o Internet Information Server com o diretório virtual / parceiro msadc.

11. NETBIOS – sem compartilhamentos de rede protegida

O protocolo SMB (Server Message Block), também conhecido como CIFS (Common Internet File System), usado para ativar o compartilhamento de recursos através da rede. Muitos usuários podem acessar seus registros com o intuito de facilitar o trabalho de grupo com os parceiros. Sem saber, estão a abrir seus sistemas para permitir que um invasor para acessar, ler e escrever, outros usuários da rede. Sirva como exemplo o caso de uma instituição do governo dos Estados Unidos dedicada ao desenvolvimento de software para planejamento de missão. Administradores, com o objectivo de algumas pessoas de outro centro de governo poderia ter acesso a eles, compartilharam seus arquivos com permissões de leitura para todos. Em apenas dois dias, alguns atacantes descobriram as partições compartilhadas e roubou o software de planejamento de missão.

Imóvel para permitir o compartilhamento de arquivos em máquinas com Windows torna vulneráveis ao roubo de informação e certos tipos de vírus que se espalham rapidamente. máquinas Macintosh e Unix também são vulneráveis a tais ataques se os usuários ativar o compartilhamento de arquivo.

Os mecanismos que permitem compartilhamento de arquivos SMB no Windows também podem ser usados por hackers para obter informações sigilosas sobre tais sistemas. Através de tais conexões “sessão nula” (“sessão nula”) com o serviço de sessão NetBIOS pode obter informações sobre usuários e grupos (nomes de usuário, data da última sessão, política de senhas, informações de acesso remoto RAS) no sistema, e certas chaves de registro. Toda esta informação é útil para os crackers, porque ajuda a preparar-se para um ataque ao sistema que consiste na previsão de possíveis senhas ou simplesmente a investigação das mesmas pela força bruta.

12. Vazamento de informações através de conexões do tipo de sessão nula “

Tipo de conexão “session nula”, também conhecido como “sistema de entrada limitada, é um mecanismo que permite que um usuário anônimo informações (tais como nomes de usuário e ações) através da rede, ou conectar sem autenticar contra o sistema. Esse mecanismo é usado por aplicativos como explorer.exe para enumerar ações em sistemas remotos. No Windows NT e Windows 2000, muitos dos serviços executados na conta do sistema (System), conhecido como LocalSystem no Windows 2000. A conta SYSTEM é usada para várias tarefas críticas para o sistema. Quando uma máquina precisa para obter dados de outro sistema, a conta SYSTEM abre uma sessão nula para a outra máquina.

A conta SYSTEM tem privilégios virtualmente ilimitado e sem senha, para que você não pode logar como usuário do sistema. SISTEMA vezes precisa de acesso à informação, tais como acções, nomes de usuários, etc em outras máquinas -. “rede” um recurso do tipo Desde que você não pode se conectar a outros sistemas que utilizam um ID de usuário e senha, usando uma sessão nula para obter acesso. Infelizmente, o invasor também pode usar a sessão nula da mesma maneira.

13. Fraco hash no SAM (hash LM)

Embora a maioria dos usuários de Windows não precisam de suporte para LAN Manager, Microsoft LAN Manager senhas armazenadas por padrão no Windows NT e Windows 2000. Porque LAN Manager esquema de criptografia usa um muito mais fraco do que o resto das senhas utilizadas pelo Microsoft LAN Manager podem ser quebradas em um curto espaço de tempo. Mesmo aqueles senhas fortes pode ser quebrado em menos de um mês. Os principais pontos fracos de hashes do LAN Manager são:
a. As senhas são truncados para 14 caracteres.
b. Os espaços são adicionados para garantir que as senhas são 14 caracteres.
c. As senhas são convertidos em maiúsculas.
d. As senhas são subdivididos em dois blocos de 7 caracteres cada.
Isto significa que um programa para descriptografar senhas tem que escolher apenas dois 7 senhas personagem, sem sequer ter de provar as letras minúsculas. Além disso, o LAN Manager é vulnerável à captura de senhas possíveis crackers para usuários através da rede.

A maioria das vulnerabilidades críticas em sistemas Unix

14. Saturação de buffer em RPC serviços

chamadas de procedimento remoto (RPCs) permitem que os programas que estão rodando em um sistema executando outros programas se transformam em um segundo conjunto. Este tipo de serviços são amplamente usados para acessar serviços de rede como compartilhamento de arquivos via NFS ou NIS. Um grande número de vulnerabilidades causadas por defeitos no RPC foram explorados. Há evidências de que a maioria dos distribuído de negação de serviço prestado no ano de 1999 e início de 2000 foram lançadas a partir de sistemas que tinham sido comprometido devido a vulnerabilidades no RPC. O ataque em grande e bem sucedida nos sistemas da U. S. Exército durante o incidente “Solar do Amanhecer”, também fez uso de um defeito na RPC, que esteve presente em centenas de sistemas de DoD.

15. Vulnerabilidades no sendmail

Sendmail é um programa que envia e recebe e-mail encaminha mais eletrônico processado em máquinas UNIX e Linux. A disseminação do uso da Internet torna-se um dos principais objectivos do crackers. Ao longo dos anos foram descobertos no sendmail vários defeitos. Em um dos ataques mais comuns, o atacante envia uma mensagem falsa para o computador que está executando o sendmail, ele lê a mensagem e interpreta-o como um conjunto de instruções que a máquina da vítima envia seu arquivo de senha para a máquina do atacante (ou outra vítima), onde as senhas podem ser decifrados.

16. Deficiências no BIND

O pacote de Berkeley Internet Name Domain (BIND) é uma das implementações mais utilizadas do Domain Name Service (DNS) – o sistema importante que nos permite localizar sistemas na Internet através do nome (por exemplo, http://www.sans.org) sem o uso de endereços IP – o que o torna um alvo favorito de crackers. De acordo com um estudo realizado em meados de 1999, nada menos que 50% de todos os servidores DNS conectados à Internet estavam usando versões vulneráveis do BIND. Em um caso que poderia servir como um exemplo clássico de um ataque de BIND, intrusos apagados os registros do sistema e ferramentas instaladas que lhes permitiu obter privilégios de administrador. Posteriormente compilados e instalados utilitários IRC e ferramentas que lhes permitiu encontrar mais de uma dezena de redes de classe B, em busca de novos sistemas com versões vulneráveis do BIND. Dentro de minutos, eles tinham usado o sistema em questão para atacar centenas de sistemas remotos, resultando em novos sistemas comprometidos. Este exemplo ilustra bem o caos que pode ocorrer como resultado de uma única vulnerabilidade em um software para gestão de serviços de Internet universal, tais como DNS. Versões anteriores do BIND também podem ser vulneráveis a ataques de buffer overflow que crackers podem usar para obter acesso não autorizado.

17. Os comandos “r”

As relações fiduciárias são amplamente utilizados no mundo Unix, em especial para gerenciamento de sistemas. As empresas geralmente atribuído a um único gestor responsável por dezenas ou mesmo centenas de sistemas. Os administradores costumam usar relações de confiança através da utilização de comandos “r” para saltar de um sistema para convenientemente. Os comandos “r” permitir o acesso a sistemas remotos sem ter de digitar uma senha. Em vez de solicitar um nome de usuário e senha combinação, a máquina remota autentica quaisquer endereços IP vindo de “amigos”. Se um atacante conseguir controlar qualquer máquina em uma rede de confiança, ele ou ela pode acessar outras máquinas que confiam na máquina comprometida. Os seguintes comandos “r” são freqüentemente usados:
rlogin – login remoto
rsh – shell remoto
RCP – cópia remota
18. (Daemon LPD protocolo de impressão remota)

No UNIX, o diabo “in.lpd” fornece os serviços necessários para permitir aos usuários utilizar a impressora local. LPD espera que tais pedidos escutando na porta TCP 515. Os programadores que desenvolveram o código que as transferências de trabalhos de impressão de uma máquina para outra, cometeu um erro que levou a uma vulnerabilidade de buffer overflow. Se o diabo se os trabalhos de impressão demais em um curto período de tempo, ela vai morrer ou permitir execução de código arbitrário com privilégios elevados.

19. Sadmind e mountd

Sadmind permite a gestão remota de sistemas Solaris, fornecendo uma interface gráfica para tarefas de administração do sistema. Mountd, por outro lado, controla e arbitra o acesso ao NFS em sistemas UNIX. Devido a erros de programação feitos por desenvolvedores destas aplicações, é possível a utilização de buffer overflow, para acessá-los como root em sistemas afetados. Na verdade, esse ponto é um caso especial de estouro de buffer no serviço RPC.

20. comunidade SNMP padrão de nomes

O Simple Network Management Protocol (Simple Network Management Protocol – SNMP) é amplamente utilizado por administradores de rede para monitorar e gerenciar todos os tipos de dispositivos de rede, a partir de roteadores para impressoras ou computadores. O único mecanismo de autenticação SNMP utilizado é um “nome da comunidade” não é criptografado. Se a falta de criptografia já é ruim, pior é que a maioria dos dispositivos nome da comunidade SNMP usado como padrão “público”, alguns fabricantes de dispositivos de rede mais “maduros”, use a palavra “privado” para informações sensíveis. agressores potenciais podem usar esta vulnerabilidade no SNMP para reconfigurar ou desativar dispositivos remotamente. Capturar o tráfego SNMP, por outro lado, pode revelar uma grande quantidade de informações sobre a estrutura da rede e os dispositivos e sistemas conectados a ele. Toda esta informação pode ser usada por atacantes para selecionar alvos e planejar os ataques. SNMP não é exclusiva do mundo UNIX. Mas a maioria desses ataques contra os sistemas UNIX ocorrer devido às configurações pobres SNMP. Não foi apreciado, no entanto, que isso representa um grande problema em sistemas Windows.

Apêndice – comumente portas vulneráveis

Esta é uma lista de portas normalmente controladas ou atacado. O bloqueio dessas portas é apenas um requisito mínimo para a segurança do perímetro, e não uma lista exaustiva de configuração do firewall. Uma abordagem muito melhor é bloquear todos os portos não são utilizados, mesmo quando ele está convencido de que estas portas estão bloqueadas, você deve ainda acompanhar de perto para detectar tentativas de intrusão.

Esteja ciente de que o bloqueio dessas portas não podem substituir uma solução de segurança abrangente. Mesmo que as portas estão bloqueadas, um atacante que tenha chegado em sua rede através de outros meios (como um modem, um Trojan anexo de e-mail, ou um “insider” para a organização), pode enfrentar estes portas não se devidamente protegidas em cada um dos sistemas dentro da organização.

serviços de Login – telnet (23/tcp), SSH (22/tcp), FTP (21/tcp), NetBIOS (139/tcp), rlogin et al (via 512/tcp 514/tcp)

RPC e NFS – portmap / rpcbind (111/tcp e 111/udp), NFS (2049/tcp e 2049/udp), lockd (4045/tcp e 4045/udp)

NetBIOS no Windows NT – 135 (tcp e udp), 137 (udp), 138 (udp), 139 (tcp). Windows 2000 – as portas mais cedo mais o 445 (tcp e udp)

X Windows – do 6000/tcp 6255/tcp

Name Services – DNS (53/udp) para todas as máquinas que não são servidores de nome, as transferências de zona DNS (53/tcp) exceto de servidores externos secundários, LDAP (389/tcp e 389/udp)

Mail – SMTP (25/tcp) para todas as máquinas que não são roteadores e-mail externo, POP (109/tcp e 110/tcp), IMAP (143/tcp)

Web – HTTP (80/tcp) e SSL (443/TCP), exceto para os servidores de web externos, e também pode bloquear outras portas altas que são normalmente utilizados para serviços de localização HTTP (8000/tcp 8080/tcp, 8888 / tcp, etc)

“Small Services” – portas abaixo 20/tcp e 20/udp eo tempo (37/tcp e 37/udp)

Diversos – TFTP (69/udp), dedo (79/tcp), NNTP (119/tcp), NTP (123/udp), LPD (515/tcp), o syslog (514/udp), SNMP (161/

 

Increva-se e siga o site

GOSTOU DEIXE UM COMENTÁRIO

por Paulista Postado em Rede Com a tag