Explique la función de los escáneres de vulnerabilidades. ¿Y analizar qué riesgos de seguridad existen en el sistema en función de los siguientes resultados del análisis y cómo mejorar la seguridad del sistema?

1. La función del escáner de vulnerabilidades: integrar varias vulnerabilidades de seguridad juntas, utilizar automáticamente estas vulnerabilidades de seguridad para intentar ataques en hosts remotos y así determinar si el host objetivo tiene estas vulnerabilidades de seguridad. Exploración de vulnerabilidades para determinar vulnerabilidades de seguridad en servicios específicos 2. De forma predeterminada, Windows tiene muchos puertos abiertos Cuando navega por Internet, los virus de la red y los piratas informáticos pueden conectarse a su computadora a través de estos puertos. Vulnerabilidad del puerto 135: Los virus "Shock Wave" explotan RPC. vulnerabilidades para atacar computadoras. El propio RPC tiene una vulnerabilidad en la parte que maneja el intercambio de mensajes a través de TCP/IP, que se debe al manejo incorrecto de mensajes con formato incorrecto. Esta vulnerabilidad afecta una interfaz entre RPC y DCOM. El puerto de escucha de esta interfaz es 135. Vulnerabilidad del puerto 139: aunque abrir el puerto 139 puede proporcionar el servicio más exclusivo, los atacantes a menudo lo aprovechan para realizar ataques, como el uso de herramientas de escaneo de puertos. Como Streamer y SuperScan, puede escanear el puerto 139 de la computadora de destino. Si se encuentra una vulnerabilidad, puede intentar obtener el nombre de usuario y la contraseña, lo cual es muy peligroso. El puerto 445 es un puerto con reputaciones mixtas. Con él, podemos acceder fácilmente a varias carpetas compartidas o impresoras compartidas en la LAN, pero es precisamente por eso que los piratas informáticos pueden * secretamente disfrutar de su disco duro e incluso formatearlo. En silencio, en los sistemas Windows basados ​​​​en tecnología NT, hay una cuenta de invitado de acceso anónimo incorporada con permisos más bajos en el sistema. Debido a la existencia de esta cuenta, a menudo daña la seguridad del sistema. activa su invitado y lo usa como una cuenta de puerta trasera. Lo que está aún más oculto es que se clona directamente en una cuenta de administrador. Una contraseña de ADMINISTRADOR compleja es beneficiosa para la seguridad de Internet y brindará a los piratas informáticos ataques directos, lo que aumenta la dificultad. es significativo para prevenir los piratas informáticos. Uno de los métodos comunes utilizados por los piratas informáticos es intentar obtener la contraseña de la cuenta de Administrador. El puerto de escucha asignado dinámicamente por Windows después del puerto 1025 (puerto de escucha). Después de acceder de forma anónima a este puerto, puede obtener la información del servidor y la información del usuario de la red de Windows. Ser capaz de obtener información del nombre de usuario y del servidor de forma anónima significa que los intrusos pueden obtener fácilmente información para atacar el servidor. 3. Cómo fortalecer: 135, 139, 445 y 1025 son puertos de alto riesgo abiertos, y los puertos de alto riesgo como 135.139.445 y 1025 deben estar cerrados. ¡INVITADO está habilitado y INVITADO debe estar deshabilitado! El ADMINISTRADOR no tiene contraseña o tiene una contraseña débil. Se debe establecer una contraseña de ADMINISTRADOR compleja

.