Intrusion Attempts 05/2003 ("PC-Einbrüche")

LX-Ben

nicht mehr wegzudenken
Fast drei Viertel der Intrusion Attempts erfolgen über..

Port 137 Port des eingebauten lokalen Servers zB. für Druckdienste,
..............bei MS-Betriebssystemen standardmäßig aktiviert (137-139)
Port ..80 Webserver
Port 445 MS-Services.

Die Detailerklärung liefert: http://ports.tantalo.net/index.php?lng=de
==============
137 tcp WINS Registration (MS Windows NT 4.0)
137 udp Logon Sequence (MS Windows NT 4.0)
137 udp Pass Through Validation (MS Windows NT 4.0)
137 udp Printing (MS Windows NT 4.0)
137 udp Trusts (MS Windows NT 4.0)
137 udp WinNT Secure Channel (MS Windows NT 4.0)

137 tcp NETBIOS Name Service - IANA (netbios-ns)
137 udp NETBIOS Name Service- IANA (netbios-ns)
----------------
80 tcp AckCmd trojan
80 tcp CGI Backdoor trojan
80 tcp Hooker trojan
80 tcp RingZero trojan
80 tcp Code Red worm worm
80 tcp Nimda worm
80 tcp Terminal Server ActiveX Client (TSAC) - [ support.microsoft.com ]
80 tcp Back End trojan
80 tcp Executor v1/v2 trojan

80 tcp World Wide Web HTTP - IANA )http, www,
80 udp World Wide Web HTTP - IANA )www-http
----------------
445 tcp Direct Hosting of SMB over TCP/IP (MS Windows 2000 Services) - [ support.microsoft.com ]
445 udp Direct Hosting of SMB over TCP/IP (MS Windows 2000 Services) - [ support.microsoft.com ]
445 tcp Microsoft-DS - IANA
445 udp Microsoft-DS - IANA

PS: Die Reihenfolge der Erklärungen wurde der Port-Datenbank entnommen. :D
=============
Für Schnellleser ist die gekürzte aktuelle Grafik als Anlage beigefügt;
die Quell-URL lautet: http://www.dshield.org
 

Anhänge

  • intrusion_attempts_05_2003_2.jpg
    intrusion_attempts_05_2003_2.jpg
    74,5 KB · Aufrufe: 170
Oben