Specyfikacja portu urządzenia.

Urządzenie to :

-telefon z android lub inne pochodne

-telewizor smart

-smart box rożnego rodzaju

inne urządzenia z systemem nie sugeruj się słowami kupiony w sklepie !!!!

Szczegóły portu 5555 znane przypisania portów i luki w zabezpieczeniach wyszukiwanie zagrożeń / aplikacji / portów: Szukaj Port (y) Protokół Szczegóły usługi Źródło 5555 TCP MS-CRM SoftEther VPN (Ethernet przez HTTPS) wykorzystuje porty TCP 443, 992 i 5555 Port używany również przez protokół gier Freeciv. , InfoSeek Personal Agent, HP OpenView Storage Data Protector (dawniej HP OmniBack), Serwer bazy danych McAfee EndPoint Encryption, SAP Port ten wykorzystuje automatyczne sterowanie nawadnianiem RainMachine. System telefonii IP ShoreTel wykorzystuje następujące porty 2427 UDP – port nasłuchiwania telefonów IP 2727 UDP – przełącza port nasłuchiwania 5004 UDP – pakiety głosowe 5440 TCP – HTTP CSIS, 5440 UDP – protokół usługi lokalizacji 5441 UDP – ShoreSIP 5442, 5446 UDP – DRS 5443, 5444, 5445 UDP – protokół rezerwacji przepustowości 5447, 5449, 5469 TCP – CAS i internetowy serwer proxy 5555 TCP – port diagnostyczny Shoreline (ipbxctl –diag) Backdoor.Darkmoon.E [Symantec-2007-092515-0356-99] (2007.09.25) – koń trojański otwierający tylne drzwi na porcie TCP 5555 zaatakowanego komputera. Niektóre inne trojany również używają tego portu Backdoor.Sysbug [Symantec-2003-112517-2455-99], Noxcape, W32.MiMail.P, Daodan, Backdoor.OptixPro, ServeMe. HP OpenView OmniBack 2.55 umożliwia zdalnym atakującym wywołanie odmowy usługi za pośrednictwem dużej liczby połączeń z portem 5555. Źródła: [CVE-2000-0179] [BID-1015] Usługa klienta kopii zapasowych (OmniInet.exe) w oprogramowaniu HP Storage Data Protector 6.2X umożliwia zdalnym atakującym wykonywanie dowolnych poleceń lub powodowanie odmowy usługi za pośrednictwem spreparowanego pakietu EXEC_BAR do portu TCP 5555, znanego również jako ZDI-CAN-1885. Źródła: [CVE-2013-2347] [OSVDB-101626] HP Data Protector może pozwolić osobie atakującej zdalnie na wykonanie dowolnych poleceń w systemie. Wysyłając specjalnie spreparowane żądanie do portu TCP 5555, osoba atakująca może wykorzystać tę lukę do wykonania dowolnych poleceń w systemie. Źródła: [CVE-2014-2623] [XFDB-94504] KDDI CORPORATION Smart TV Box może pozwolić atakującemu zdalnie na ominięcie ograniczeń bezpieczeństwa, spowodowanych brakiem ograniczenia dostępu przez Android Debug Bridge. Używając portu 5555 / TCP, osoba atakująca może wykorzystać tę lukę do wykonywania dowolnych operacji na urządzeniu bez intencji użytkownika. Źródła: [CVE-2019-6005], [XFDB-165762] Jector Smart TV FM-K75 może pozwolić atakującemu zdalnie na wykonanie dowolnego kodu w systemie. Korzystając z połączenia adb z portem 5555, osoba atakująca może wykorzystać tę lukę do wykonania dowolnego kodu w systemie z uprawnieniami administratora. Źródła: [CVE-2019-9871], [XFDB-162056] Usługa UPNP nasłuchująca na porcie 5555 w routerze Genexis Platinum 4410 V2.1 (P4410-V2–1.34H) ma działanie „X_GetAccess”, które powoduje wyciek danych uwierzytelniających „admin”, pod warunkiem, że osoba atakująca przylega do sieci. Źródła: [CVE-2020-25988] IANA zarejestrowana dla: Microsoft Dynamics CRM 4.0. SG 5555 tcp Freeciv wersje do 2.0, Hewlett Packard Data Protector, SAP (nieoficjalna) Wikipedia 5555 Trojan tcp Daodan, trojany NoXcape 5555 trojan udp trojany Daodan 5555 tcp, osobisty agent udp Personal Agent SANS 5555 tcp ServeMe [trojan] ServeMe SANS 5555 udp rplay SANS 5555,6500 aplikacji udp Rush for Berlin Portforward 3390,3932,5555 aplikacje tcp XBox 360 Media Center Portforward 5555 tcp freeciv freeciv Nmap 5555 udp rplay rplay Nmap 5555 udp sbm-comm SGI Space Boulders game Neophasis Zagrożenie 5555 tcp OptixPro Bekkoame 5555 tcp zagrożenie Sysbug Bekkoame 5555 tcp, osobisty agent udp Personal Agent. Znane NIEAUTORYZOWANE UŻYCIA na porcie 5555 IANA 5500-5699 aplikacje tcp MOHAA Wielebny Portforward

Pozdrawiam jeżeli to poczytane mogę polecić czym sprawdzić na danym systemie .

QR Code

Dodaj komentarz