  
- 帖子
- 272
- 积分
- 608
- 威望
- 703
- 金钱
- 1365
- 在线时间
- 55 小时
  
|
ftp (21/tcp) FTP服务的版本和类型
通过登陆目标服务器并经过缓冲器接收可查出FTP服务的类型和版本。这些注册过的标识信息将给予潜在的攻击者们关于他们要攻击的系统的额外信息。版本和类型会在可能的地方被泄露。
解决方案:将这些注册过的标识信息转变为普通类别的信息。。
telnet (23/tcp) 利用telnet确定服务器的类型与版本号
通过与服务器建立连接
并分析接收到的数据可以确定服务器的类型与版本号.
这为潜在的攻击者提供了其将要攻击的系统的额外信息. 如果可能的话
版本与类型应当隐藏起来.
SNMP代理正在运行
主机的UDP:161和UDP:162有一个或两个都是开放的,
这表明SNMP代理服务正在运行。
通常SNMP代理服务会泄漏主机的许多敏感信息,许多SNMP代理的实现都存在拒绝服务漏洞。
甚至有的SNMP代理能使远程攻击者用root权限执行系统命令
DNS 缓存泄露
远程DNS服务器回应没有设置递归查询标志位的查询请求。
这会允许远程攻击者判断最近哪个域名通过这个服务器被解析了,
和因此哪个主机最近被访问了。
例如,如果攻击者关心你的公司是否使用特定的金融机构的在线服务,
他们将可以用这个攻击建立起一个关于公司对上述金融机构的使用的
统计模型。当然,这个攻击也可被用来发现B2B的伙伴、上网浏览的特征、
外部的邮件服务器等等. |
|