網路城邦
上一篇 回創作列表 下一篇   字體:
利用分享器來當你第二個外掛式防火牆
2013/09/18 23:56:13瀏覽978|回應0|推薦0

利用分享器來當你第二個外掛式防火牆

2010/10/27 00:28

有一天我的一位朋友不知道為何電腦被駭,他也有安裝防毒軟體,遠端的通訊埠關閉,為何還是被駭,後來經過專家解釋才知道他的防毒軟體也中毒,病毒欺騙防毒軟體和系統,告知通訊埠關閉,實際是打開的,因此資料不知不覺被偷走。

他建議,有一點錢的情況下建議大家購買具有防火牆的分享器,因為現在的分享器大部分以Linux或是Unix編製,病毒入侵比較低,而且有硬體的防 止寫入動作(各家晶片不一,寫入方式不同),所以很適合取代防毒軟體防火牆協助被攻擊被駭,就算電腦中毒,駭客也不容易突破外掛式防火牆入侵電腦。

建議關閉的通訊埠如下:

** 紅色為通訊埠,藍色為建議關閉 TCP 或 UDP,黑色為註解
 
Port 135 [TCP/UDP]  (RPC-Remote Procedure Call,遠端程序呼叫,別人可以遠端遙控你的電腦)
Port 137 ~ 139 [TCP/UDP]  (NetBIOS - 別人可以存取網路共用目錄)
Port 445 [TCP/UDP]  (SMB Session - 別人可以隨意開啟電腦裡面的帳號清單(沒密碼)、密碼長度、密碼過期日期、系統名稱、Domain... 等等)

**************************************************************************************
Port 1433[TCP/UDP]  (Microsoft SQL Server port - 這是小弟常被掃瞄被攻擊的通訊埠,雖然沒架設 Microsoft SQL Server,但還是莫名其妙被攻擊)

***************************************************************************************
蠕蟲感染,受感染的主機會聯合攻擊Microsoft Windows Update網站,造成DDoS。企圖讓您的Windows無法自動更新修補程式。

Port 69 [TCP/UDP] (TFTP是一個像FTP一樣的檔案傳輸協定,但它比較簡單)
Port 135 ~ 139 [TCP/UDP]
Port 4444 [TCP/UDP] (被Port 135 攻擊後轉向的另一通訊埠)


****************************************************************************************
以下是最近被攻擊掃瞄的通訊埠
Port 22 [UDP] (SSH Remote Login Protocol 和 SFTP )
Port 9415  [TCP/UDP]
Port 39213 [TCP/UDP]


使用心得:
小弟查看分享器Log 竟然有很多外來IP在攻擊 (大部分都是大陸IP),他們用掃瞄的方式突襲我上面寫的通訊埠,真讓我嚇一跳,可見不亂逛網站還是有被攻擊的可能,駭客由被動改主動的方式,真是可怕。
(下面是截一段Log給大家看)



還有什麼危險通訊埠小弟會陸續公佈。

不過最大重點是,防火牆只是防止你被攻擊和減少你被入侵危險,但是無法阻止你中毒。

引用至:http://tw.myblog.yahoo.com/aken-straycat/article?mid=646&prev=659&next=646
( 知識學習其他 )
回應 推薦文章 列印 加入我的文摘
上一篇 回創作列表 下一篇

引用
引用網址:https://classic-blog.udn.com/article/trackback.jsp?uid=allya&aid=8594374