Разное

Порт 80 для чего: Основы сетевых портов | Windows IT Pro/RE

26.03.2023

Основы сетевых портов | Windows IT Pro/RE

Исследуем сетевые порты

Сетевые порты могут дать важнейшую информацию о приложениях, которые обращаются к компьютерам по сети. Зная приложения, которые используют сеть, и соответствующие сетевые порты, можно составить точные правила для брандмауэра, и настроить хост-компьютеры таким образом, чтобы они пропускали только полезный трафик. Построив профиль сети и разместив инструменты для распознавания сетевого трафика, можно более эффективно обнаруживать взломщиков — иногда просто анализируя генерируемый ими сетевой трафик. Эту тему мы начали рассматривать в первой части статьи, опубликованной в предыдущем номере журнала. Там приводились основные сведения о портах TCP/IP как фундаменте сетевой безопасности. Во второй части будут описаны некоторые методы для сетей и хост-компьютеров, с помощью которых можно определить приложения, прослушивающие сеть. Далее в статье будет рассказано о том, как оценить трафик, проходящий через сеть.

Блокирование сетевых приложений

Поверхность атаки по сети — общепринятый термин для описания уязвимости сети. Многие сетевые нападения проходят через уязвимые приложения, и можно существенно уменьшить площадь атаки, сократив число активных приложений в сети. Другими словами, следует отключить неиспользуемые службы, установить брандмауэр на выделенной системе для проверки законности трафика и составить исчерпывающий список управления доступом (access control list — ACL) для брандмауэра на периметре сети.

Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

Каждый открытый порт — потенциальная лазейка для взломщиков, которые используют пробелы в хост-приложении или тайком обращаются к приложению с именем и паролем другого пользователя (либо применяют другой законный метод аутентификации). В любом случае, важный первый шаг для защиты сети — просто отключить неиспользуемые сетевые приложения.

Сканирование портов

Сканирование портов — процесс обнаружения прослушивающих приложений путем активного опроса сетевых портов компьютера или другого сетевого устройства. Умение читать результаты сканирования и сравнивать сетевые отчеты с результатами хост-опроса портов позволяет составить ясную картину трафика, проходящего через сеть. Знание сетевой топологии — важное условие подготовки стратегического плана сканирования конкретных областей. Например, сканируя диапазон внешних IP-адресов, можно собрать ценные данные о взломщике, проникшем из Internet. Поэтому следует чаще сканировать сеть и закрыть все необязательные сетевые порты.

Внешнее сканирование портов брандмауэра позволяет обнаружить все откликающиеся службы (например, Web или электронная почта), размещенные на внутренних серверах. Эти серверы также следует защитить. Настройте привычный сканер портов (например, Network Mapper — Nmap) на проверку нужной группы портов UDP или TCP. Как правило, сканирование портов TCP — процедура более надежная, чем сканирование UDP, благодаря более глубокой обратной связи с ориентированными на соединения протоколами TCP. Существуют версии Nmap как для Windows, так и для Unix. Запустить базовую процедуру сканирования просто, хотя в программе реализованы и гораздо более сложные функции. Для поиска открытых портов на тестовом компьютере я запустил команду

nmap 192.168.0.161

На экране 1 показаны результаты сеанса сканирования — в данном случае компьютера Windows 2003 в стандартной конфигурации. Данные, собранные в результате сканирования портов, показывают наличие шести открытых портов TCP.

Экран 1. Базовый сеанс сканирования Nmap
  • Порт 135 используется функцией отображения конечных точек RPC, реализованной во многих технологиях Windows — например, приложениях COM/DCOM, DFS, журналах событий, механизмах репликации файлов, формирования очередей сообщений и Microsoft Outlook. Данный порт должен быть блокирован в брандмауэре на периметре сети, но трудно закрыть его и одновременно сохранить функциональность Windows.
  • Порт 139 используется сеансовой службой NetBIOS, которая активизирует браузер поиска других компьютеров, службы совместного использования файлов, Net Logon и службу сервера. Его трудно закрыть, как и порт 135.
  • Порт 445 используется Windows для совместной работы с файлами. Чтобы закрыть этот порт, следует блокировать File and Printer Sharing for Microsoft Networks. Закрытие этого порта не мешает соединению компьютера с другими удаленными ресурсами; однако другие компьютеры не смогут подключиться к данной системе.
  • Порты 1025 и 1026 открываются динамически и используются другими системными процессами Windows, в частности различными службами.
  • Порт 3389 используется Remote Desktop, которая не активизирована по умолчанию, но на моем тестовом компьютере активна. Чтобы закрыть порт, следует перейти к вкладке Remote в диалоговом окне System Properties и сбросить флажок Allow users to connect remotely to this computer.

Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

Хост-сканирование

Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

netstat -an

Эта команда работает как в Windows, так и в UNIX. Netstat выдает список активных портов компьютера.

В Windows 2003 Windows XP следует добавить параметр -o, чтобы получить соответствующий идентификатор процесса (program identifier — PID). На экране 2 показаны выходные результаты Netstat для того же компьютера, сканирование портов которого выполнялось ранее. Следует обратить внимание на то, что закрыто несколько портов, которые прежде были активны.

Экран 2. Список открытых портов, полученный с помощью Netstat
Аудит журнала брандмауэра

Еще один полезный способ обнаружения сетевых приложений, которые отправляют или получают данные по сети, — собирать и анализировать больше данных в журнале брандмауэра. Записи Deny, в которых приводится информация с внешнего интерфейса брандмауэра, вряд ли будут полезны из-за «шумового трафика» (например, от червей, сканеров, тестирования по ping), засоряющего Internet. Но если записывать в журнал разрешенные пакеты с внутреннего интерфейса, то можно увидеть весь входящий и исходящий сетевой трафик.

Чтобы увидеть «сырые» данные трафика в сети, можно установить сетевой анализатор, который подключается к сети и записывает все обнаруженные сетевые пакеты. Самый широко распространенный бесплатный сетевой анализатор — Tcpdump для UNIX (версия для Windows называется Windump), который легко устанавливается на компьютере. После установки программы следует настроить ее для работы в режиме приема всех сетевых пакетов, чтобы регистрировать весь трафик, а затем подключить к монитору порта на сетевом коммутаторе и отслеживать весь трафик, проходящий через сеть. О настройке монитора порта будет рассказано ниже. Tcpdump — чрезвычайно гибкая программа, с помощью которой можно просматривать сетевой трафик с использованием специализированных фильтров и показывать только информацию об IP-адресах и портах либо все пакеты. Трудно просмотреть сетевые дампы в больших сетях без помощи соответствующих фильтров, но следует соблюдать осторожность, чтобы не потерять важные данные.

Объединение компонентов

До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.

Настройка сетевого анализатора

Ранее отмечалось, что один из способов определить порты, используемые приложениями, — отслеживать трафик между компьютерами с помощью сетевого анализатора. Чтобы увидеть весь трафик, необходимо подключить сетевой анализатор к концентратору или монитору портов в коммутаторе. Каждому порту концентратора виден весь трафик каждого компьютера, подключенного к этому концентратору, но концентраторы — устаревшая технология, и большинство компаний заменяют их коммутаторами, которые обеспечивают хорошую производительность, но неудобны для анализа: каждый порт коммутатора принимает только трафик, направляемый одному компьютеру, подключенному к данному порту. Чтобы анализировать всю сеть, нужно отслеживать трафик, направляемый в каждый порт коммутатора.

Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

interface FastEthernet0/24
port monitor FastEthernet0/1
port monitor FastEthernet0/2
port monitor FastEthernet0/3
end

В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

show run

Чтобы сохранить новую конфигурацию, нужно использовать команду

write memory
Первоначальный анализ

Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

В таблице приведены статистические выходные данные, собранные с помощью IPTraf в небольшой сети с Active Directory (AD) в течение 15 минут. Для краткости, тестирование проводилось вечером, когда никто из пользователей не обращался в сеть. В примере не показаны все порты Windows, но продемонстрированы приемы оценки портов и их привязки к службам и приложениям.

TCP 22. Наиболее активно работающий сетевой порт. Известно, что он используется программой Secure Shell (SSH), которую я применяю для подключения компьютера Linux с утилитой IPTraf.

UDP 138. Второй по частоте использования — UDP-порт 138, задействованный службой NetBIOS Datagram Service. В упомянутом выше документе Microsoft указывается, что данный порт используется несколькими службами Windows, в том числе Computer Browser, DFS, License, Messenger, Net Logon и Server. В группу портов TCP и UDP 135-139 входит несколько специфических портов, используемых многими приложениями Windows. По всей вероятности, некоторые из этих портов придется держать открытыми, что, к сожалению, открывает доступ к другим приложениям Windows.

TCP 80. Третий порт в списке — TCP-порт 80, который используется для незашифрованного трафика HTTP (Web). Но в режиме Statistics программы IPTraf нельзя определить, указывает ли данный трафик на попытки клиента обратиться к Web-серверу внутри сети или внутренний компьютер просто обращается к Web-серверу в Internet (более подробно о таком сценарии будет рассказано в следующем разделе).

UDP 137 и UDP 53. Эти порты используются службами преобразования имен Windows — в данном случае, NetBIOS и DNS.

UDP 67 и UDP 68. UDP-порты 67 и 68 используются DHCP-сервером для назначения динамических IP-адресов.

UDP 123. Данный порт зарезервирован для протокола Network Time Protocol (NTP) или, в случае Windows, Simple Network Time Protocol (SNTP). Этот протокол синхронизирует время между компьютером и NTP-сервером, например контроллером домена (DC).

Остальные порты получили лишь по одному пакету. Чтобы исследовать их, можно собирать статистику в течение более длительного времени и выявить закономерности, либо параллельно запустить Tcpdump и собрать больше данных, в частности, IP-адреса источника и назначения. Даже из приведенного общего вида можно извлечь информацию об этих пакетах. Например, каждый пакет имеет размер 229 байт; можно предположить, что одно приложение перескакивает между разными портами, но, чтобы утверждать это, требуется дополнительная информация.

Tcpdump

Tcpdump — превосходный инструмент командной строки для анализа сетей, который собирает детальные данные о пакетах в сети. Для того чтобы выяснить, где зарождается HTTP-трафик, можно воспользоваться командой

tcpdump -i eth2 -nq proto TCP
port 80

В данном простом примере требуется лишь узнать IP-адреса компьютеров, использующих HTTP, поэтому были задействованы параметры, которые показывают только данные TCP-порта 80. Параметр -i eth2 указывает анализируемый интерфейс. В нашей тестовой сети eth2 — это сетевой адаптер, подключенный к монитору порта в коммутаторе.

Параметр -nq представляет собой два отдельных параметра: -n предписывает Tcpdump не преобразовывать хост-имен и имен служб, а -q переводит Tcpdump в быстрый (скрытый) режим. Наконец, нужно просматривать только данные трафика TCP-порта 80, поэтому добавлена команда

proto TCP port 80

которая ограничивает объем рассматриваемых данных.

На экране 3 показаны выходные данные команды. Через порт 80 работают только два компьютера в сети 192.168.0.0. Отсюда можно сделать вывод, что компьютер по адресу 192. 168.0.112 пытается обратиться к Web-серверу по адресу 192.168.0.7. Теперь можно проверить, находится ли по этому адресу законный Web-сервер, или классифицировать находку иным образом. Список всех параметров приведен на главной странице Tcpdump. Возможности этой программы широки.

Используя справочную таблицу сетевых портов в сочетании с результатами нескольких сеансов сканирования портов, можно составить карту сигнатур полезного трафика в сети. Затем можно будет отмечать отклонения от нормы.

Подготовка набора правил брандмауэра

Чтобы составить набор правил брандмауэра — особенно в сложных ситуациях, например в демилитаризованной зоне (DMZ), — следует применять все перечисленные выше методы оценки сетевого трафика. С их помощью можно точно установить задействованные сетевые порты. На основе этих данных строится набор правил брандмауэра. В DMZ изолируются компьютеры, которые принимают прямые соединения с Internet (например, внешние почтовые серверы, Web-серверы) от других серверов во внутренней сети. Компьютеры в DMZ также должны устанавливать соединения с некоторыми компьютерами во внутренней сети, поэтому необходимо создать набор правил брандмауэра, который разрешает такое соединение.

Рассмотрим два метода, с помощью которых можно определить списки ACL для правил брандмауэра в тестовой DMZ. Предположим, что Web-серверу в DMZ требуется извлечь данные из системы Microsoft SQL Server во внутренней сети. Вместо туманного правила, которое разрешает соединение между IP-адресом Web-сервера и IP-адресом системы SQL Server, следует составить списки ACL, которые разрешают только обращения к SQL Server.

Один из способов подготовки такого ACL — контролировать монитор порта и составить ACL на основе анализа обнаруженного трафика. Для этого нужно установить монитор порта на DMZ-интерфейсе брандмауэра и активизировать анализатор сети. На данном этапе следует убедиться, что между DMZ и внутренней подсетью правила брандмауэра не действуют. Затем требуется сгенерировать типичный сетевой трафик с помощью Web-приложения, как это делали бы пользователи. После просмотра данных сетевого анализатора нужно записать все уникальные IP-адреса и соединения сетевого порта. Наконец, на основе собранной информации следует составить и разместить списки ACL брандмауэра. В данном примере требуется, чтобы Web-сервер инициировал соединения с SQL Server. SQL Server использует TCP-порт 1433, поэтому в результатах сетевого анализатора должны быть пакеты, направляемые в этот порт. Однако, если Web-сервер является членом домена, DC которого находятся во внутренней сети, можно ожидать интенсивного сетевого трафика от Web-сервера к DC. После анализа результатов анализатора следует разрешить в ACL брандмауэра весь необходимый сетевой трафик.

Второй метод обнаружения портов, необходимых Web-серверу для связи с машиной SQL Server, — метод проб и ошибок, который заключается в создании и развертывании ACL, запрещающего трафик между DMZ и внутренней сетью.

Начав использовать Web-сервер, следует отыскать в журналах брандмауэра блокированные пакеты (вероятно, их будет много). Для каждого блокированного пакета необходимо исследовать и оценить адреса источника и назначения, а также информацию о сетевом порте. Затем составляются списки ACL, которые разрешают полезный трафик. Эту процедуру следует повторять до тех пор, пока из журнала не исчезнут записи Deny для пакетов, пересылаемых между DMZ и внутренней сетью.

Знание — лучшая защита

Итак, в этой и предыдущей статьях было рассказано о месте сетевых портов в общей сетевой модели, а также о средствах обнаружения и мониторинга сетевых приложений. Вооружившись этой информацией, любой ИТ-специалист сможет приступить к изучению сети, чтобы лучше понять и защитить свой участок Internet.


Джеф Феллинг — Директор по информационной безопасности компании Quantive. Автор книги IT Administrator?s Top 10 Introductory Scripts for Windows (издательство Charles River Media). [email protected]

Порт 80 (tcp/udp/sctp) — Поиск TCP UDP Портов Online

  • Сервис

    Детали

    Источник

  •  

    Hypertext Transfer Protocol (HTTP) (Official)

    WIKI
  • http

    World Wide Web HTTP

    Bekkoame
  • http

    Hypertext Transfer Protocol (HTTP). World Wide Web, MobileMe, QuickTime Installer, iTunes Store and Radio, Software Update, RAID Admin, Backup, iCal calendar publishing, iWeb, WebDAV (iDisk), Final Cut Server, AirPlay, OS X Lion Internet Restore, Profile Manager.

    Apple
  • www-http

    World Wide Web HTTP

    IANA
  • threat

    [threat] Back Orifice 2k Plug-Ins

    Bekkoame
  • threat

    [threat] Banito

    Bekkoame
  • threat

    [threat] Bebshell

    Bekkoame
  • threat

    [threat] Cafeini

    Bekkoame
  • threat

    [threat] CGI Backdoor

    Bekkoame
  • threat

    [threat] Civcat

    Bekkoame
  • threat

    [threat] Eaghouse

    Bekkoame
  • threat

    [threat] Executor

    Bekkoame
  • threat

    [threat] God Message

    Bekkoame
  • threat

    [threat] God Message Creator

    Bekkoame
  • threat

    [threat] Hesive

    Bekkoame
  • threat

    [threat] Hexem

    Bekkoame
  • threat

    [threat] Hooker

    Bekkoame
  • threat

    [threat] IISworm

    Bekkoame
  • threat

    [threat] Ketch

    Bekkoame
  • threat

    [threat] Lodear

    Bekkoame
  • threat

    [threat] Mindos

    Bekkoame
  • threat

    [threat] MTX

    Bekkoame
  • threat

    [threat] Muquest

    Bekkoame
  • threat

    [threat] Mydoom

    Bekkoame
  • threat

    [threat] NCX

    Bekkoame
  • threat

    [threat] Reverse WWW Tunnel Backdoor

    Bekkoame
  • threat

    [threat] RingZero

    Bekkoame
  • threat

    [threat] Seeker

    Bekkoame
  • threat

    [threat] Tabela

    Bekkoame
  • threat

    [threat] W32. Beagle

    Bekkoame
  • threat

    [threat] W32.Bobax

    Bekkoame
  • threat

    [threat] W32.Gaobot

    Bekkoame
  • threat

    [threat] W32.HLLW.Doomjuice

    Bekkoame
  • threat

    [threat] W32.HLLW.Heycheck

    Bekkoame
  • threat

    [threat] W32.HLLW.Polybot

    Bekkoame
  • threat

    [threat] W32.Ifbo

    Bekkoame
  • threat

    [threat] W32.Pinkton

    Bekkoame
  • threat

    [threat] W32.Spybot

    Bekkoame
  • threat

    [threat] W32.Tdiserv

    Bekkoame
  • threat

    [threat] W32.Theals

    Bekkoame
  • threat

    [threat] W32.Welchia

    Bekkoame
  • threat

    [threat] W32.Yaha

    Bekkoame
  • threat

    [threat] WAN Remote

    Bekkoame
  • threat

    [threat] Web Server CT

    Bekkoame
  • threat

    [threat] WebDownloader

    Bekkoame
  • threat

    [threat] Xeory

    Bekkoame
  • threat

    [threat] Zombam

    Bekkoame
  • trojan

    [trojan] 711 trojan (Seven Eleven). Anti-protection trojan / Remote Access / Keylogger / Steals passwords / Hacking tool / Destructive trojan. Works on Windows 95, 98 and ME. The source code is mainly based on the one of SoftWAR. Aliases: Seven Eleven, Seven1one

    Simovits
  • trojan

    [trojan] AckCmd. Remote Access / Tunneling software. Works on Windows 2000 and XP.

    Simovits
  • trojan

    [trojan] BlueFire. Remote Access / FTP server / Telnet trojan. Works on Windows. Aliases: Backdoor.BlueFire

    Simovits
  • trojan

    [trojan] Cafeini. Anti-protection trojan / Remote Access / Steals passwords / Hacking tool. Works on Windows 95, 98, NT and 2000. Telnet can also be used as client. Aliases: TROJ_CAFEIN

    Simovits
  • trojan

    [trojan] Duddie. Remote Access / Keylogger / Destructive trojan. Works on Windows. Aliases: Backdoor.Duddie

    Simovits
  • trojan

    [trojan] Executor. Remote Access / Virus dropper. Works on Windows 95 and 98. Aliases: Win32.Executor trojan, Executer, Executor Controller, Backdoor.Excecutor.b, Seek

    Simovits
  • trojan

    [trojan] God Message. Virus / Remote Access / ActiveX trojan / Downloading trojan / Worm / Mail trojan / IRC trojan / Network trojan. Works on Windows 95, 98, ME, NT and 2000, together with MS Internet Explorer 5, MS Outlook and mIRC. Aliases: BackDoor.AB.gen (?), JS.Trojan.WindowBomb

    Simovits
  • trojan

    [trojan] Intruzzo. Remote Access / Steals passwords / Port scanner. Works on Windows 98, ME, NT and 2000. Aliases: BackDoor.ADM, Backdoor.Intruzzo, Backdoor.Intrzo, Unknown Guy, Renomb, Backdoor.Renomb

    Simovits
  • trojan

    [trojan] Latinus. Remote Access / Keylogger / Steals passwords. Works on Windows 95, 98, ME, NT, 2000 and XP. Aliases: Backdoor.Latinus, Trojan.Dropper.Latinus, Backdoor.KF, InvasionCrash, PestDoor, BackDoor.AHS, Backdoor.Pestdoor

    Simovits
  • trojan

    [trojan] Lithium. Remote Access / Steals passwords / Network trojan / Downloading trojan. Works on Windows 95, 98, ME, 2000 and XP. Does NOT work on Windows NT. Aliases: Backdoor.Lithium, BackDoor.YQ

    Simovits
  • trojan

    [trojan] MscanWorm.

    Simovits
  • trojan

    [trojan] NerTe. Remote Access / Keylogger / Steals passwords. Works on Windows 95, 98, ME, NT and 2000. Aliases: Backdoor.NerTe, Backdoor.SG

    Simovits
  • trojan

    [trojan] Nimda. Virus / Worm / Mail trojan / Network trojan / Hacking tool. Works on Windows 95, 98, ME, NT, 2000 and XP, together with MS Internet Information Server (IIS), MS Internet Explorer 5.5 SP1, MS Outlook , MS Outlook Express and MS Word. Aliases: Concept Virus (CV) v.5, W32.Nimda, Minda, W32.Minda, I-Worm.Nimda, Code Rainbow , PE_Nimda.A, CV-5

    Simovits
  • trojan

    [trojan] Noob. Downloading trojan / IRC trojan / ActiveX trojan / Hacking tool / Sniffer. Works on Windows 95, 98, ME, NT and 2000, together with MS Internet Explorer 4. 0 SP1, 5.0 and 5.5, and mIRC. Aliases: VBS.Trojan.Noob, IRC.Noob

    Simovits
  • trojan

    [trojan] Optix Lite. Anti-protection trojan / Remote Access / Keylogger / SMTP server / Downloading trojan / Destructive trojan. Works on Windows 95, 98, ME, NT, 2000 and XP. Aliases: Backdoor.Optix, Troj_Optix, Backdoor.RS, BDS.Optix, Win32.Optix, Backdoor.AHE

    Simovits
  • trojan

    [trojan] Optix Pro. Anti-protection trojan / Remote Access / Keylogger / Steals passwords / FTP server. Works on Windows 95, 98, ME, NT, 2000 and XP, together with IRC, ICQ and AOL software. Aliases: Backdoor.OptixPro, BackDoor.ACH

    Simovits
  • trojan

    [trojan] Power. Worm / IRC trojan / Distributed DoS tool / Port proxy / IP Scanner. Works on Windows NT and 2000, together with MS Internet Information Server and Mirc32.

    Simovits
  • trojan

    [trojan] Ramen. Worm / HTML trojan / HTTP server / Hacking tool / Destructive trojan. Works on Unix (Linux). Linux Red Hat 6.x and early versions of 7.0. May also work on other Unix dialects such as FreeBSD and Linux SuSE, Mandrake and Cladera. The mail addresses used are [email protected] and [email protected] Aliases: Linux.Ramen, Worm.Ramen, Elf.Ramen

    Simovits
  • trojan

    [trojan] Remote Shell. Virus / Remote Access / Backdoor / Port sniffer. Works on Unix (Linux). The code may work on all other Unix dialects as well as all Windows platforms. Aliases: RST

    Simovits
  • trojan

    [trojan] Reverse WWW Tunnel Backdoor. Remote Access / Tunneling software. Works on UNIX (Linux, Solaris, AIX and OpenBSD).

    Simovits
  • trojan

    [trojan] RingZero. Works on Windows 95 and 98. It does not work under Windows NT. Aliases: Ring0, Trojan.PSW.Ring, RingZero.gen, Ring

    Simovits
  • trojan

    [trojan] RTB 666. Remote Access / FTP server / IP scanner. Works on Windows, together with MS Internet Explorer. Aliases: Backdoor.RTB

    Simovits
  • trojan

    [trojan] Scalper. Remote Access / Worm / Mail trojan / DoS tool / IP sacanner. Works on Unix (FreeBSD), together with Apache Webserver. Aliases: FreeBSD.Scalper.Worm, Elf_Scalper, APC, BSD/Scalper.worm, APworm, Ehcapa.worm, Linux/Ehcapa.worm

    Simovits
  • trojan

    [trojan] Screen Cutter. Works on Windows. Aliases: Screencut, Backdoor.Screencut

    Simovits
  • trojan

    [trojan] Seeker. JavaScript trojan. Works on Windows 95 and 98, together with MS Internet Explorer and Netscape Navigator. Aliases: SEEKER.B, JS.Trojan.Seeker.b, JetHome, Troj/JetHome, JS_SEEKER.B, JS/Seeker.B, JS/Seeker.gen

    Simovits
  • trojan

    [trojan] Slapper. Backdoor / Worm / IRC trojan / Proxy / Distributed DoS tool. Works on Unix (Linux — SuSe, Mandrake, RedHat, Slackware, Debian, Gentoo), together with Apache Web server. Aliases: Linux.Slapper.Worm, Apache/mod_ssl Worm, PUD, ELF/Slapper

    Simovits
  • trojan

    [trojan] Web Server CT. Remote Access / HTTP server. Works on Windows 95, 98, ME, NT and 2000. Aliases: Web Serve, CT2

    Simovits
  • trojan

    [trojan] WebDownloader. Remote Access / Downloading trojan. Works on Windows 95, 98 and ME. Aliases: Web Dl, FC Webdownloader, WebDL2k, Web Download, Backdoor.WebDL, WDL, WebDL3

    Simovits
  • threat

    [threat] 711 trojan (Seven Eleven)

    Bekkoame
  • threat

    [threat] AckCmd

    Bekkoame
  • threat

    [threat] Back End

    Bekkoame
  • Что такое порт 80? — Определение из Techopedia

    Что означает порт 80?

    Порт 80 — это номер порта, присвоенный широко используемому протоколу интернет-связи, протоколу передачи гипертекста (HTTP). Это сетевой порт по умолчанию, используемый для отправки и получения незашифрованных веб-страниц.

    Когда клиент пытается подключиться к серверу и сделать запрос, ему необходимо знать как IP-адрес сервера, так и сетевую службу, которая будет использоваться для передачи данных. Для удобства программистов большинству популярных сетевых служб по умолчанию назначаются «известные» номера портов. Эта стратегия началась еще в 1991, когда в оригинальной спецификации Тима Бернерса-Ли для HTTP говорилось, что если для HTTP-соединения не назначен порт, следует использовать порт 80.

    Сегодня большинство веб-сайтов используют HTTPS, более безопасную версию протокола HTTP, которая использует порт 443. Порт 443 позволяет передавать данные по зашифрованной сети, а порт 80 позволяет передавать данные в виде обычного текста.

    Некоторые из хорошо известных номеров портов
    Интернет-протокол
    80
    HTTP (Hypertext Transfer Protocol)
    443
    HTTPS (Hypertext Transfer Protocol Secure)
    530
    RPC (Remote Procedure Call)
    21 FTP (протокол передачи файлов)
    23 Telenet
    53 DNS (система доменных имен)
    220015
    25 SMTP (протокол простой почты)
    94 IRC (Интернет -реле)

    . эксперты предполагают, что закрытие порта 80 может помочь в защите системы, другие считают, что порт 80 следует держать открытым. Сторонники включения этого порта отмечают, что он полезен для перенаправления трафика с HTTP на HTTPS.

    Они также могут попросить планировщика «подумать о браузере на другом конце» в том смысле, что система контрагента не может быть настроена для калибровки закрытого порта 80.

    Кроме того, с точки зрения кибербезопасности, эксперты могут указать, что закрытие порта 80 не остановит атаки «человек посередине» или предотвратит внедрение SQL и другие типы атак, основанных на проникновении в систему через интернет-соединение.

    Проблемы с подключением к порту 80

    В некоторых случаях интернет-провайдер может заблокировать порт 80, что затруднит доступ в Интернет с аппаратного обеспечения. Другой распространенной проблемой является ошибка, указывающая, что порт 80 уже используется.

    В некотором смысле обе эти проблемы были в значительной степени смягчены благодаря развитию облачных сервисов. Поскольку несколько приложений работают через интернет-браузер, все они могут одновременно использовать один и тот же порт.

    Например, Skype был одним из предыдущих виновников отнятия порта 80 от других приложений. Использование Skype через браузер устраняет подобные проблемы.

    Реклама

    Поделись этим термином

    Связанные термины
    • Протокол передачи гипертекста
    • Заголовок HTTP-запроса
    • Заголовок ответа HTTP
    • Номер порта
    • Язык гипертекстовой разметки
    • Протокол управления передачей
    • Эфемерный порт
    • Сканер портов

    Определение порта 80 | ПКМаг

    (1) Номер, идентифицирующий интернет-пакеты как веб-транзакции (HTTP-транзакции). Все номера портов находятся в заголовке пакетов, а запросы, помеченные как порт 80, обрабатываются веб-сервером (см. Порт TCP/IP). Запросы порта 80 могут активировать любое количество различных процессов на стороне сервера, прежде чем веб-страница или какой-либо другой файл будет возвращен пользователю.

    Порт 443 — безопасная версия

    Порт 80 представляет незащищенный протокол HTTP, а порт 443 — защищенную версию HTTPS. Все чаще веб-сайты настраиваются для HTTPS. Список общих номеров портов см. в разделе well-known port. См. перенаправление портов, HTTP и HTTPS.

    (2) В ПК порт 80h — это адрес ввода/вывода, который используется для отправки кодов включения. См. POST-код и адресацию ввода-вывода ПК.

    Реклама

    Истории PCMag, которые вам понравятся

    {X-html заменен}

    Выбор редакции

    ЭТО ОПРЕДЕЛЕНИЕ ПРЕДНАЗНАЧЕНО ТОЛЬКО ДЛЯ ЛИЧНОГО ИСПОЛЬЗОВАНИЯ. Любое другое воспроизведение требует разрешения.
    Copyright © 1981-2023. The Computer Language(Opens in a new window) Co Inc. Все права защищены.

    Информационные бюллетени PCMag

    Информационные бюллетени PCMag

    Наши лучшие истории в папке «Входящие»

    Следите за новостями PCMag

    • Фейсбук (Открывается в новом окне)
    • Твиттер (Откроется в новом окне)
    • Флипборд (Открывается в новом окне)
    • Гугл (откроется в новом окне)
    • Инстаграм (откроется в новом окне)
    • Pinterest (Открывается в новом окне)

    PCMag. com является ведущим авторитетом в области технологий, предоставляющим независимые лабораторные обзоры новейших продуктов и услуг. Наш экспертный отраслевой анализ и практические решения помогут вам принимать более обоснованные решения о покупке и получать больше от технологий.

    Как мы тестируем Редакционные принципы

    • (Открывается в новом окне) Логотип Зиффмедиа
    • (Открывается в новом окне) Логотип Аскмен
    • (Открывается в новом окне) Логотип Экстримтек
    • (Открывается в новом окне) Логотип ИНГ
    • (Открывается в новом окне) Логотип Mashable
    • (Открывается в новом окне) Предлагает логотип
    • (Открывается в новом окне) Логотип RetailMeNot
    • (Открывается в новом окне) Логотип Speedtest
    • (Открывается в новом окне) Логотип Спайсворкс

    (Открывается в новом окне)

    PCMag поддерживает Group Black и ее миссию по увеличению разнообразия голосов в СМИ и прав собственности на СМИ.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *