dnf鬼泣补丁大全:发现别人的端口

来源:百度文库 编辑:神马品牌网 时间:2024/04/28 05:01:10
提示 https (443/tcp) 开放服务

"https"服务可能运行于该端口.
NESSUS_ID : 10330
pop3 (110/tcp) 开放服务
"POP3"服务运行于该端口
NESSUS_ID : 10330
pop3 (110/tcp) POP3 Server type and version
ftp (21/tcp) 开放服务
"FTP"服务运行于该端口.
220 Serv-U FTP Server v5.0 for WinSock ready...
NESSUS_ID : 10330
ftp (21/tcp) FTP服务的版本和类型
domain (53/tcp) 开放服务
"domain"服务可能运行于该端口.
NESSUS_ID : 10330
提示 domain (53/tcp) DNS Server Detection

A DNS server is running on this port. If you do not use it, disable it.
Risk factor : Low
NESSUS_ID : 11002
smtp (25/tcp) 开放服务
"SMTP"服务运行于该端口
BANNER信息 :
220 ESMTP on WebEasyMail [3.6.2.1] ready. http://www.51webmail.com
NESSUS_ID : 10330
smtp (25/tcp) SMTP 服务端类型和版本

解决方案: 修改登陆banner不包含相关标识信息

Remote SMTP server banner :
220 ESMTP on WebEasyMail [3.6.2.1] ready. http://www.51webmail.com

NESSUS_ID : 10263

www (80/tcp) 开放服务

"WEB"服务运行于该端口
BANNER信息 :

HTTP/1.1 302 Object moved
Server: Microsoft-IIS/5.0
Date: Sat, 06 May 2006 01:59:08 GMT
X-Powered-By: ASP.NET
Location: http://www.huiwen-cn.com/huiwen/
Connection: Keep-Alive
Content-Length: 153
Content-Type: text/html
Set-Cookie: ASPSESSIONIDQCDAARQD=GKKAEJJDABAOBCMIOEBDNPGC
path=/
Cache-control: private

<head><title>Object moved</title></head>
<body><h1>Object Moved</h1>This object may be found <a HREF="http://www.huiwen-cn.com/huiwen/">here</a>.</body>

NESSUS_ID : 10330

www (80/tcp) http TRACE 跨站攻击

你的webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。

支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。

攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

如果你使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:

RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F]

如果你使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。

如果你使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句:
<Client method="TRACE">
AuthTrans fn="set-variable"
remove-headers="transfer-encoding"
set-headers="content-length: -1"
error="501"
</Client>

An attacker may use this flaw to trick your legitimate web users to
give him their credentials.

提示 unknown (8000/tcp) 开放服务

未知服务运行于该端口.

NESSUS_ID : 10330

提示 netbios-ns (137/udp) 使用NetBIOS探测Windows主机信息

如果NetBIOS端口(UDP:137)已经打开,
一个远程攻击者可以利用这个漏洞获得主机
的敏感信息,比如机器名,工作组/域名,
当前登陆用户名等。

Risk factor : Low
CVE_ID : CAN-1999-0621
NESSUS_ID : 10150

警告 ms-sql-m (1434/udp) Microsoft's SQL UDP Info Query

提示 domain (53/udp) DNS Server Detection

提示 domain (53/udp) DNS 缓存泄露

什么东西啊?看不明白