جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'متداولترین پورت های آسیب پذیر'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • اخبار و اعلانات انجمن گرداب
    • قوانین و اطلاعیه های سایت
    • نظرات و پیشنهادات درباره تیم
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • برنامه ها و ابزار های نوشته شده توسط تیم گرداب
  • بخش های خصوصی انجمن گرداب
    • سوال و جواب های عمومی
  • بخش نفوذ و امنیت
    • تست آسیب پذیری سایت ها و سرورها
    • ابزار و مقالات حملات تکذیب سرویس DoS,DDoS
    • امنیت سیستم های شخصی
    • ویروس ها و تروجان ها
    • آسیب پذیری های وایرلس
    • اکسپلویت ها Exploit
    • دوره آموزشی جرم شناسی
  • بخش ارزهای دیجیتال
    • آموزش ارزهای دیجیتال
    • اخبار ارزهای دیجیتال
    • ابزار های استخراج ارزهای دیجیتال
  • بخش کرک و رمزنگاری
    • آموزش کرک اکانت
    • اموزش کرک سرور مجازی VPS
    • جعبه ابزار کرک
    • پروکسی Proxy
    • یوزر و پسورد لیست, کمبولیست, کانفیگ
    • مهندسی معکوس Reverse Engineering
    • اکانت سایت های فیلم, گیمینگ و متفرقه
  • بخش موبایل
    • بخش آموزش ها
    • برنامه نویسی موبایل
    • امنیت گوشی های موبایل
    • نرم افزار های موبایل
  • بخش برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • گرافيک
    • آموزش تصویری افتر افکت After Effects
    • آموزش تصویری فتوشاپ Photoshop
    • جعبه ابزار
  • شبکه
    • دوره آموزشی نتورک پلاس +Network
    • دوره اموزشی سیسکو Cisco
    • دوره آموزشی مایکروسافت Microsoft
    • دوره آموزشی میکروتیک Mikrotik
    • ابزارهای شبکه و مانیتورینگ
  • بخش متفرقه
    • اموزش های متفرقه
    • جعبه ابزار متفرقه
    • معرفی سایتهای کاربردی

Product Groups

چیزی برای نمایش وجود ندارد


جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


1 نتیجه پیدا شد

  1. معرفی متداولترین پورت های آسیب پذیر: امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد . اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را به منظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. شناسائی متداولترین پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است . برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اینگونه پورت ها ، حداقل امکانات لازم به منظور ایجاد یک محیط ایمن ایجاد خواهد شد . بهترین روشی که در این رابطه توصیه شده است ، بلاک نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیک ) و صدور مجوز جداگانه برای هر یک از پروتکل های مورد نیاز در یک سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده تا در صورت بروز مشکلات احتمالی سریعا” نسبت به رفع آنان اقدام گردد . بخاطر داشته باشید که پورت های زیر را می بایست بر روی تمامی کامپیوترهای میزبان با لحاظ نمودن مسائل امنیتی پیکربندی نمود . غیر فعال نمودن پورت های زیر خلاء طراحی یک سیاست امنیتی را پر نخواهد کرد و می بایست در این رابطه تابع یک سیستم و سیاست امنیتی مناسب باشیم . Name Port Protocol Description Small services <20 tcp/udp small services FTP 21 tcp file transfer SSH 22 tcp login service TELNET 23 tcp login service SMTP 25 tcp mail TIME 37 tcp/udp time synchronization WINS 42 tcp/udp WINS replication DNS 53 udp naming services DNS zone transfers 53 tcp naming services DHCP server 67 tcp/udp host configuration DHCP client 68 tcp/udp host configuration TFTP 69 udp miscellaneous GOPHER 70 tcp old WWW-like service FINGER 79 tcp miscellaneous HTTP 80 tcp web alternate HTTP port 81 tcp web alternate HTTP port 88 tcp web (sometimes Kerberos) LINUXCONF 98 tcp host configuration POP2 109 tcp mail POP3 110 tcp mail PORTMAP/RPCBIND 111 tcp/udp RPC portmapper NNTP 119 tcp network news service NTP 123 udp time synchronization NetBIOS 135 tcp/udp DCE-RPC endpoint mapper NetBIOS 137 udp NetBIOS name service NetBIOS 138 udp NetBIOS datagram service NetBIOS/SAMBA 139 tcp file sharing & login service IMAP 143 tcp mail SNMP 161 tcp/udp miscellaneous SNMP 162 tcp/udp miscellaneous XDMCP 177 udp X display manager protocol BGP 179 tcp miscellaneous FW1-secureremote 256 tcp CheckPoint FireWall-1 mgmt FW1-secureremote 264 tcp CheckPoint FireWall-1 mgmt LDAP 389 tcp/udp naming services HTTPS 443 tcp web Windows 2000 NetBIOS 445 tcp/udp SMB over IP (Microsoft-DS) ISAKMP 500 udp IPSEC Internet Key Exchange REXEC 512 tcp } the three RLOGIN 513 tcp } Berkeley r-services RSHELL 514 tcp } (used for remote login) RWHO 513 udp miscellaneous SYSLOG 514 udp miscellaneous LPD 515 tcp remote printing TALK 517 udp miscellaneous RIP 520 udp routing protocol UUCP 540 tcp/udp file transfer HTTP RPC-EPMAP 593 tcp HTTP DCE-RPC endpoint mapper IPP 631 tcp remote printing LDAP over SSL 636 tcp LDAP over SSL Sun Mgmt Console 898 tcp remote administration SAMBA-SWAT 901 tcp remote administration Windows RPC programs 1025 tcp/udp } often allocated Windows RPC programs to } by DCE-RPC portmapper Windows RPC programs 1039 tcp/udp } on Windows hosts SOCKS 1080 tcp miscellaneous LotusNotes 1352 tcp database/groupware MS-SQL-S 1433 tcp database MS-SQL-M 1434 udp database CITRIX 1494 tcp remote graphical display WINS replication 1512 tcp/udp WINS replication ORACLE 1521 tcp database NFS 2049 tcp/udp NFS file sharing COMPAQDIAG 2301 tcp Compaq remote administration COMPAQDIAG 2381 tcp Compaq remote administration CVS 2401 tcp collaborative file sharing SQUID 3128 tcp web cache Global catalog LDAP 3268 tcp Global catalog LDAP Global catalog LDAP SSL 3269 tcp Global catalog LDAP SSL MYSQL 3306 tcp database Microsoft Term. Svc. 3389 tcp remote graphical display LOCKD 4045 tcp/udp NFS file sharing Sun Mgmt Console 5987 tcp remote administration PCANYWHERE 5631 tcp remote administration PCANYWHERE 5632 tcp/udp remote administration VNC 5800 tcp remote administration VNC 5900 tcp remote administration X11 6000-6255 tcp X Windows server FONT-SERVICE 7100 tcp X Windows font service alternate HTTP port 8000 tcp web alternate HTTP port 8001 tcp web alternate HTTP port 8002 tcp web alternate HTTP port 8080 tcp web alternate HTTP port 8081 tcp web alternate HTTP port 8888 tcp web Unix RPC programs 32770 tcp/udp } often allocated Unix RPC programs to } by RPC portmapper Unix RPC programs 32899 tcp/udp } on Solaris hosts COMPAQDIAG 49400 tcp Compaq remote administration COMPAQDIAG 49401 tcp Compaq remote administration COMPAQDIAG 49401 tcp Compaq remote administration