(为了保证有回答率,不丢分,本人采用先回答,后赠分政策!^_^!)
我首先对此,表示强烈的谴责与无比的愤慨,希望楼主不要在“BAIDU知道”互助互惠的道路上越走越远,偶将密切关注此事件的发展!
---------------
1434是什么端口?干什么用的?
一个端口而已,没什么特别的,不象80、21端口。
默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要把这个端口改变,这样别人就不能很容易地知道使用的什么端口了。可惜,通过微软未公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口了。
所以,你非要问个作用的话,微软SQL Server未公开的监听端口。
-------------------------------------------
不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。如果隐藏了 SQL Server 实例,则将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应。这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan)。
-----------------------------------------------
2003蠕虫王档案
发作时间:随机
病毒类型:蠕虫病毒
传播方式:网络
感染对象:网
络
病毒介绍:该病毒利用SQL Server 2000系统的漏洞,采用“缓冲区溢出”技术,进行网络感染与网络攻击。该病毒类似“红色代码”病毒,不通过文件、邮件等媒介,而是通过漏洞直接在内存中传播,该病毒会制造大量伪IP地址,然后向这些地址进行攻击。由于病毒传播的无目的性,会导致网络严重阻塞,导致SQL Server 2000服务器全面瘫痪,造成用户上网障碍。清除方式必须是先打安全补丁,再升级网络版,然后进行全网杀毒。
病毒的发现与清除:
此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒:
1. 该病毒会发送包内容长度376字节的特殊格式的UDP包到SQL Server服务器的1434端口,利用SQL Server漏洞执行病毒代码,要想发现病毒攻击,只能借助一些网络监听工具。
2. 病毒会使主干网络严重阻塞,并使SQL Server 2000服务器拒绝服务,表现出来的情况是用户无法登陆部分网站。
用户如果在自己的计算机中发现以上全部或部分现象,则很有可能中了“2003蠕虫王”(Worm.netkiller2003)病毒。
-----------------
打过蠕虫王SQL补丁的话,就不会再中招。
那时一个白痴防火墙的提示,因为绝大多数普通用户不需要sql数据库,不安装的话就不可能存在这么一个漏洞,所谓的攻击都是无效的,也是很无聊的。这种东西还要提醒用户,还自己编了一个xx王的名字,无聊至极!
见到这个提示直接把那个防火墙卸载了就没问题了。
可能有些偏激,你可以再看看其他用户的意见。