电脑互动吧

 找回密码
 注册
查看: 7594|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解' z  @1 O5 `' ~" y% M
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
; Z" T2 {( O, E( H0 t, MModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
# W$ J# J1 h2 l。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
3 o4 {) V2 A# Y) G; S用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
0 x9 ~; g# q* H( Y4 t端口。  
, `( v9 r' Y( V: g  查看端口  
/ {# b8 j( L9 U/ p  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
% E0 G. V- P' O' n* O( M4 V  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
$ S5 e& U/ @1 W态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端8 K1 P% }  q- @3 A9 b% ~' g6 `
口号及状态。  ; N, C! l8 ?' ?$ a
  关闭/开启端口2 R& A8 {1 J3 C. _/ I/ \) |
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
5 r4 L* }& m5 D. O2 [$ e7 a& n的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP4 V7 z3 o$ s& m( N' k: e, x  U4 m. `
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们  k, J' ^: ]: n) M7 l( Q! T  @
可以通过下面的方 法来关闭/开启端口。  9 `& p9 n3 Q% W) u3 |
  关闭端口$ O: y* }% d, B& `
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
$ |% _# T' H2 p  P5 d/ C" a* b% g% l,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple1 U8 Q0 K9 V( \: B# C# m8 e
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动
  b3 |, q2 Y* [类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
# ]! S8 V) H: c3 W闭了对应的端口。  3 t6 n( ^0 e, j
  开启端口" K9 ^) s( {: `% y5 @
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
3 N7 B! M$ Y0 I, n' f, Y服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可1 P/ T, X4 V2 l" G. S6 u5 s
- q& X. B% ~# [" W) p
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
6 ~' `, Z% M# h/ J3 B0 y启端口。
* y" _8 K5 E$ V% X4 t3 w# ]  端口分类  3 ~. s  J( b. y% U. e5 X  t1 _
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  6 m. @% T0 M0 V/ B( d
  1. 按端口号分布划分  
' F$ j  w9 K7 V4 ^1 [1 y  (1)知名端口(Well-Known Ports)6 L& A! t1 i( }" V6 g8 N3 Y9 \1 @
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。3 K, j2 @, `$ u0 U& `
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给$ I5 k- Q. R) t1 F7 r  m2 K
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
, c  K% k! Z8 N5 ~1 [  (2)动态端口(Dynamic Ports)9 @: }" p2 v! {+ L
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
4 K" H: c" ~1 r/ K' J9 ]多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
; A8 y' K' N9 f. r从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
+ s8 z8 k" f8 e! J$ P) c) `& E程序。在关闭程序进程后,就会释放所占用 的端口号。: L0 x" w6 O& H* q$ J+ t3 V
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是5 [! f. D6 ~# W% @
8011、Netspy 3.0是7306、YAI病毒是1024等等。6 _, e3 n! b) B# H% k
  2. 按协议类型划分
: F; ]1 a3 s6 t5 M. w  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
1 Z! Q5 v" N8 e  R5 W面主要介绍TCP和UDP端口:
/ b; X+ e# z" E$ V8 q- ]  (1)TCP端口
# L2 I4 Y/ z0 [! t6 y$ F0 \  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
/ D  S" V. _. N6 L8 M靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以6 C6 p2 f. `# V8 I! @
及HTTP服务的80端口等等。: {; R" N- H& C) f% W+ Z# x
  (2)UDP端口
- ^3 O8 O8 L5 x7 U( |# C2 \  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
8 p: X5 ]* V7 R9 L. f% y保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的( _" @1 w& n1 |5 k
8000和4000端口等等。. S' @! w4 T, T9 T- P: P
  常见网络端口% L) x/ d- N8 L( B' @
  网络基础知识端口对照  
8 `5 F  q5 [% B4 G6 e( a  端口:0  
5 o4 C' s  E. K6 y服务:Reserved  - f" m" _# G/ U6 ?  }7 n
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当5 w/ n' _6 c, r6 T: E8 \4 p
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
( L' l7 x( ?  {0.0.0.0,设置ACK位并在以太网层广播。  $ e1 j' M% e0 F! T5 J
  端口:1  * P3 ]: m2 y+ ?
服务:tcpmux  
0 G! W% H5 @) h! v- @说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下: U# G$ H  k: \6 ]- t% [
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、2 F! g1 c/ P: d/ m2 V  ?6 r9 ^
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
+ k" ]" [( r' ~- w  J些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
# o& q: C. g$ s+ O3 E4 j+ J$ I  端口:7  9 b5 q# c% I/ _! v  [9 ?3 w, M
服务:Echo  3 z* l7 ?) n2 F; ]$ z
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  ) k" U' K% l" A
  端口:19  
# p6 y& k! t: d( @/ A7 e服务:Character Generator  
" I& B+ H/ s, Q说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
; A) M+ g% B# D( u% ?2 K( o  \! t) XTCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击/ I3 x6 T$ h& V% X
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一4 Z$ |4 @" h  F" G
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  # P1 \7 A" B8 s+ F- q& g0 K: J
  端口:21  " W3 D) R7 f+ X4 G6 z* I6 I
服务:FTP  1 T6 w, J) i" V+ r0 O) i! h+ W
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
! m, L7 |, M  c1 E% t  ?0 r的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible6 i6 d  J+ ^: l" g5 x
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  
7 c9 w+ [# e, E0 E4 N3 L  端口:22  , [+ u; I  y2 z3 w9 \8 }2 J3 R
服务:Ssh  
. G4 A% s- C8 o  F1 ]) r说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,1 H! ?( t4 l% `* {2 ~5 U+ [
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  # N- }# x5 Y0 ^: G9 W
  端口:23  3 }( Y& l( L# O  t
服务:Telnet  * `) h. Q, [8 ?8 ~" T
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找  Z- h, E6 d) q/ G
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
$ e+ f/ z8 o. |Server就开放这个端口。  
( }: }# b5 \  m# P9 |  端口:25  
2 w  {- k1 ]/ E服务:SMTP  : S: s) A- F0 H- p) D
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
  x) X! j7 N# eSPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递$ n  O  M% c/ G
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
3 o9 e8 h+ h! f6 p" z" S; ~1 [" x、WinPC、WinSpy都开放这个端口。  
1 U' g7 d$ P+ [- Q, s; }  端口:31  ! w, m+ y+ }+ i% b: ^! z
服务:MSG Authentication  
, j' A3 ^% P% y9 ?0 p8 p说明:木马Master Paradise、HackersParadise开放此端口。  ) n8 m/ ~5 y7 z  }
  端口:42  6 y1 }$ o5 d4 |, E, ?3 i2 @1 I
服务:WINS Replication  ! t& ]4 a$ s6 r5 A3 s5 \  J
说明:WINS复制  
. m; n- s$ q+ H4 K; R. l  端口:53  ( T( ~% J* O: j6 m" D% D
服务:Domain Name Server(DNS)  
0 o) b! l8 \0 w( K8 @说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP): `+ ^7 R( e& ?) v$ _% n
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
. n/ x  `( E& S: e. j8 }  端口:67  
; Y* b& f: T" e; X9 `% M0 a; Y服务:Bootstrap Protocol Server  + C. a+ L  y7 n& _* i# p+ u
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据) {* F) ~! ?/ Q: }6 @
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
: v2 g: `- {' U部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
0 b7 O! ]) [# @* m! V0 r向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
, s  x$ s% C, Z. o  端口:69  
# K) ^# d) y% z. G% V% n服务:Trival File Transfer  : m# p4 S. t& K7 z
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
. E4 _6 b( _' ]0 F0 e. k, x错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
$ L4 G8 t0 _0 Y# F+ l) ?- S  端口:79  8 Q0 q& o7 O, G' x( Q. |5 c
服务:Finger Server  
0 n2 {! t0 _1 t说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己( q" K$ `$ G4 x1 J+ R* j
机器到其他机器Finger扫描。  ( k( _! u, U+ S- [3 a
  端口:80  5 V9 x0 G/ e% c; R9 }; U5 D
服务:HTTP  & z9 T9 L8 U5 \) u
说明:用于网页浏览。木马Executor开放此端口。  
7 d6 D- R. t; d  端口:99  - B  g$ x& f5 _$ J3 @$ }. X; `
服务:Metagram Relay  ) N3 K4 F; J* g
说明:后门程序ncx99开放此端口。  
" V" I0 C$ U" M, F0 Z( S  端口:102  
& `9 t, s8 s! `# m( s服务:Message transfer agent(MTA)-X.400 overTCP/IP  0 ?/ O4 V8 X9 @9 N9 z/ A5 u8 e: Y
说明:消息传输代理。  7 ]  Z  S1 C( r
  端口:109  
" a+ I: C: `" @6 Z: ]( i服务:Post Office Protocol -Version3  
$ p/ t; b5 c2 e6 C* B+ j: h1 R说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
3 f$ s- Y6 S" b& y' j+ x! K# J有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
& Q! A( ]+ R1 z. u可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  2 A: H) z: `: a2 v. M/ f
  端口:110  5 h# l: W6 O4 ~# q6 S4 i
服务:SUN公司的RPC服务所有端口  
5 i% }1 \0 c. v. a4 I8 X. L- A0 [; ^说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  9 p% l2 D- p) B, {2 S
  端口:113  # y  Q: A: S7 ~' Y6 C2 S
服务:Authentication Service  
: a( D9 M! p$ S0 N! G! v说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
) C0 x4 f3 C) H, G8 A* H以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
. j8 }" G# V6 y6 l  L# M' B9 h和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
. \6 Y) I' u/ E  P请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接! r; L' V8 Y( V% S: N
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
2 v: C2 S8 v  j6 o1 r( {9 \  端口:119  
+ _2 y4 Q. L: H服务:Network News Transfer Protocol  
' W+ ?) h9 `* |" V! R说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
& g% q; z4 s6 _务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将* e  o+ F% T3 @) O5 M$ H
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  ; |5 k0 x8 F. G+ ?1 U, t
  端口:135  
6 @8 e: @2 F/ z5 j服务:Location Service  7 r( i4 `' M3 @2 s2 x; K
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111- Q5 q+ d& s% _- U$ m- V7 j8 a6 @% T
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置: t1 b: V  s1 Q6 p. B% f; ~
。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算& t8 g' U* _5 S: p: G8 Q+ z
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击: X* H" y& Y+ m: J
直接针对这个端口。  & I) e! M/ }0 Z7 u
  端口:137、138、139  
/ R5 r) q9 E; e3 `1 n8 V6 t服务:NETBIOS Name Service  
. p* e9 C  B7 Q8 h说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过7 B( P9 v, u! O; L
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享0 w8 `! x6 [( d; E
和SAMBA。还有WINS Regisrtation也用它。  ; f5 `+ q7 }! j4 B6 A/ I) m# {& h: w
  端口:143  0 M% m( |. E- @) H3 Q4 c
服务:Interim Mail Access Protocol v2  8 u6 e9 B: A" W
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕. w- @8 s8 T+ a
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
- [7 j; s, g# X9 f+ O用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口: o  o! Y; r5 M' W9 d; r4 `6 B$ t
还被用于 IMAP2,但并不流行。  
/ P4 V1 }4 X: O3 x* i  端口:161  ) V& C! y$ c0 ]) N
服务:SNMP  ; w, C' \9 X6 H9 Z5 n0 C! Q* I
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
' u7 D9 G4 r! ]- A些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
# V* v; E& b3 ipublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用( p; P  R) j- l
户的网络。  
9 E7 b4 I+ {' j; V; ]7 _  端口:177  
' v( V/ ]3 P0 y. G8 `, r服务:X Display Manager Control Protocol  
: |5 T3 x) N6 n5 U3 B说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  2 ^# D- B! w  C" N5 l

8 c+ f1 F5 B8 A( {, F  端口:389  " F9 w/ Q7 M+ h) D9 V; A
服务:LDAP、ILS  
1 M% y2 c! e, d/ n2 [说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  ) F* {5 i4 U# D  x1 _! p
  端口:443  
/ g. W- o) T7 }* i0 t  w服务:Https  8 [8 {$ v7 c8 a5 x# a7 @7 r
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
1 s- r; n9 \- L' V6 T  {. p2 P2 \  端口:456  
1 ?9 B6 }, O! X8 U+ q% a, b服务:[NULL]  9 [& G$ C+ w, _7 t$ l+ E6 s
说明:木马HACKERS PARADISE开放此端口。  / u4 ]9 V2 c% }
  端口:513  
( R* a1 I" o" H服务:Login,remote login  
6 P! ]( @, u' {* ~' \. u' p5 D说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
* H6 _4 E; _0 I' w7 u: I9 }进入他们的系统提供了信息。  , C' q+ a' R) I! v
  端口:544  
6 T. e9 ?& O' t. Q* d服务:[NULL]  + Q: C$ C; }: R0 M3 M5 P3 D* Y
说明:kerberos kshell  
. O) x1 W8 G9 a/ B! t8 B$ l: u; X  端口:548  9 k( k7 R* @0 H+ i" H2 c
服务:Macintosh,File Services(AFP/IP)  
# Z& B( E. J7 v+ l0 t3 U说明:Macintosh,文件服务。    ^8 d8 [8 a% ]+ r# X/ ^% s5 _
  端口:553  
) ^6 |' h- @- G7 X; ]服务:CORBA IIOP (UDP)  4 ]2 ^9 y1 w" f" S- ^: t# }- w
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
3 M( F9 p: G, h8 X8 @' a系统。入侵者可以利用这些信息进入系统。  
; ~" c" c1 m! p  端口:555  
. e/ Z) r$ u# G8 ?服务:DSF  
5 v( d& v: ~3 Z2 i说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
# L/ ?& _; q' ?2 r. p( h) _  a7 b  端口:568  
& P5 S% m% C. n服务:Membership DPA  
9 U, [3 C0 D. q6 M6 W; c说明:成员资格 DPA。  7 z% `# A+ l. e9 t; v; j
  端口:569  
) \7 I, h3 K) l( ~; X3 j服务:Membership MSN  
' l# ]4 T* H, x# z+ A说明:成员资格 MSN。  
! ^1 I) \/ a. e* v  X/ t" z- G  端口:635  5 J; t9 z  w5 b" b' E$ {
服务:mountd  2 P, D* F! G, y0 N" U
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的4 |5 p3 w  B, v  V' P% e' T5 z0 p
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
0 V  q4 K8 ?, i* s* d7 X何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就/ Z) Z3 Z6 ?/ t  m
像NFS通常运行于 2049端口。  ' r' K  h9 n7 j* A  {* {& j* R
  端口:636  / ^; y! q) M; ?/ Y5 z& O5 R6 ^
服务:LDAP  
% q* {; ~5 T7 [5 w, B0 u2 y说明:SSL(Secure Sockets layer)  
- {0 X! o3 E& A" R" C% ]( d  端口:666  
  P' ]! f+ [! ~7 @( |服务:Doom Id Software  ' E7 V" T6 l+ r* r) T3 G0 \7 p8 m1 C
说明:木马Attack FTP、Satanz Backdoor开放此端口  8 P( `0 W3 d4 P9 Y& E
  端口:993  
5 G" s* Y4 @" F6 g9 K) O) c! S! X服务:IMAP  
8 Y6 G% q) t& b, X- c说明:SSL(Secure Sockets layer)  
' N& p% ^- S8 u  `6 c+ D  端口:1001、1011  5 C. y* Z) N1 g3 ~
服务:[NULL]  5 v" e2 r6 A* O
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
! |0 E9 Z  |) M  端口:1024  0 q6 G2 a4 L, Q& b( w# i
服务:Reserved  
' u) f5 ~8 `3 Z( b0 C' D说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
4 N  g6 Y1 r( d  p分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
+ E9 I# Q/ N! v, S& C# s会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
: A6 F/ I* {& x# m1 y( p$ N到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
- l$ @+ G9 n* |6 E! |3 _1 n( E$ B  端口:1025、1033  
: @: [. Z2 B# U4 q& e$ z服务:1025:network blackjack 1033:[NULL]  
/ Q0 P. `% z3 B  u1 y说明:木马netspy开放这2个端口。  
2 K6 [, R; \- N. ]5 w. K# I$ S  端口:1080  7 f4 s- M# r# H0 D, g
服务:SOCKS    a1 _, ]* Q  v/ T$ G( j
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
" W( q3 P$ e# j: Q& ?, \。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
5 ~' G4 C- w; Z) [# s4 Y6 b防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这6 q& f# ^. [" F" @5 \# T, j
种情 况。  
% z. P' L9 F" c  端口:1170  ! G& V, `/ x! v: d  P
服务:[NULL]  - x* C5 j  d* G4 L& }
说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  # [3 m4 O' ]2 O( I8 L1 i4 c! k: t
  端口:1234、1243、6711、6776  6 }- a' M+ S% t, K
服务:[NULL]  $ k8 r3 W' q! P! ?. s1 w6 G4 b
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
* z4 d! Z2 f; n8 P1243、6711、6776端口。  8 @! V% E2 v2 g* W8 W: _7 F: P
  端口:1245  
; w4 ~5 D. m0 J/ v服务:[NULL]  6 ]! z& v( E  q6 g
说明:木马Vodoo开放此端口。    H+ }3 h3 P) }! A# S( `
  端口:1433  
' z# E. Q8 M2 }/ r服务:SQL  
8 A7 C5 g6 y7 r7 L- v- B说明:Microsoft的SQL服务开放的端口。  * R9 Y1 R7 O) b- ]5 |
  端口:1492  3 X; A" w9 u  M: J' h
服务:stone-design-1  
3 w/ J. w! x" A2 i( X说明:木马FTP99CMP开放此端口。  
. n, b6 d* ?1 P4 }  端口:1500  ) x0 M$ _8 I3 N! @* n" j3 y: j6 g1 v
服务:RPC client fixed port session queries  $ p& p$ g5 K1 N3 S
说明:RPC客户固定端口会话查询
4 Q% Z, ^+ a5 l3 [6 r  端口:1503  . E$ t- J0 U+ K7 I' s* b
服务:NetMeeting T.120  
( v2 ^# ^" i' e: d说明:NetMeeting T.120
, ^* j0 z1 f  f4 I  端口:1524  : [3 E7 g$ V; n
服务:ingress  1 n- e& d. `9 f  H4 y
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC3 w+ C4 {- g+ u! @; E. ]2 _' A! e
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
( y5 J/ `; y3 `  d' k% {* c。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到" {" N) W9 X+ J% S: E. i& E
600/pcserver也存在这个问题。3 [# E% H( T* Z7 M* t
常见网络端口(补全)
0 i% y6 H" j2 K+ H. f- H  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
" B! r+ E  a# ~, P3 j( N7 V0 B* `播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进2 S8 I6 W; ]4 A' l. s2 N- Z1 h: t
入系统。
, G( F5 x+ G0 S2 }9 T, V  600 Pcserver backdoor 请查看1524端口。 1 [" {* @0 v, `( _7 H8 R' ?  b2 f
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--# }* m( O6 q8 _1 O  n
Alan J. Rosenthal., a5 a% B3 W' Q, j! \
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口( U; e$ Y' t5 H2 _' `$ f" }
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,. i( s6 T9 ~& A3 ?  T3 w1 N
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默; K9 Y. R5 I/ ]4 _
认为635端口,就象NFS通常 运行于2049端口。& t3 J! ^  ?1 p4 E' j" Q; ]
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
5 H( u, P6 b+ t7 {0 c! `口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
/ j: G' U7 B$ I+ G9 V7 M1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这4 F4 \$ S8 O- Z) p
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到0 O7 `* }% V9 ?; _- i5 `, c  @" V
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
; L; g" B9 M3 x/ c" Y) e大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
# a4 P1 O. \3 A" H" }  1025,1026 参见1024& m! q, H3 V5 K. Q* A( n$ D
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
4 N$ A5 n- S+ u, W* v% @: S: Q访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,' k& f* |6 W! s0 f
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于1 Z8 P* e$ y, R
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
' y) s: c8 V( R& _  f2 a, U( z1 R2 z火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。' o) L0 i/ p3 G* l
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
2 E# y$ S6 {7 U* o) z7 S: c" j( Y" J, Z" V% f4 B) o  |' a
1243 Sub-7木马(TCP)
! G4 l( B) T1 e+ ?3 t+ A   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针7 x( p- O3 F2 W! h( u5 _: A2 j
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
5 j& ^. h. ^+ H2 C: c1 }: e装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
# S8 F1 z2 U/ d- T0 s+ M- O$ Y你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问4 u/ U  m0 d% r, }# `5 f
题。
+ Z) L  \8 v  r1 Y) u5 N+ u  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
* B0 v$ d) U* }" N个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开( `9 W, Y- Y. W" x3 @( F
portmapper直接测试这个端口。2 }  E8 c7 I( N4 q9 J  W
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
3 ^; `: @  h, d2 m1 Y一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
1 `1 \7 O- Y9 p5 r8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服/ \* L. L+ c. k% U
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。) x( e- P5 ?% A- _" |
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
6 q! I% C8 x4 P. g- \0 X% \& RpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
6 N' d, H4 n0 I+ m。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜  U; i; w, v" h/ Q- h
寻pcAnywere的扫描常包含端 口22的UDP数据包。
7 A0 U7 z2 o4 f% f0 t7 r! ~  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如& Q2 o" Z+ w7 c$ o8 y5 R4 T7 X: I
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一
6 l* q7 e( Y: I  z0 b3 G; Q( {人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报" H& E' \) @. F9 v
告这一端口的连接企图时,并不表示你已被Sub-7控制。)4 i# k7 i7 p$ I6 A' L/ {2 E
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这3 e% s! Z8 n" s. r
是由TCP7070端口外向控制连接设置的。) }6 }$ u% P* M" g8 u
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
) F  k9 d* a' ]- E9 C( T8 p的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应; X  |4 Y0 w; j( _' k$ ?
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”, c) K' J( i& l
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作3 i8 I7 I# T; o/ v8 q7 v5 n+ E
为其连接企图的前四个字节。0 o7 K. A" L3 h* A, d7 P, }! o+ l
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent& m( G0 k2 p7 y
"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一! i0 M, A& O7 h! Q
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本: `+ e: h' Y) W0 z4 D1 d( j
身将会导致adbots持续在每秒内试图连接多次而导致连接过载: $ t- o& E9 a  ^
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;& c' X+ I0 \( F! l
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
# V7 ^6 c& X: A$ W使用的Radiate是否也有这种现象)1 ], s  t! n! M
  27374 Sub-7木马(TCP)
" `# K! G2 q4 Q8 O  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
7 q( K2 }1 _% k   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法; k( R) E# `1 C: h$ F
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
1 l9 G7 t  k0 Z3 s: l' {# J有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
% e, M) B# T' ~4 j2 ^越少,其它的木马程序越来越流行。& y9 i0 U8 m7 W# t) U0 S
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,0 _+ J# Q2 v: ]% B8 }8 z5 E( E
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到& i( @5 n6 @  k; t- g2 m
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传) B; ^/ O2 Q! r  q& x/ s
输连接)$ |9 D& |) O1 i
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的( U& F1 t) N1 @- [4 r. E
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许" C0 `2 {2 O6 K1 f0 ^
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了  E. Q# \6 a- ?7 M# @+ ?
寻找可被攻击的已知的 RPC服务。
" I# k; y- P2 R4 s8 w5 m  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
2 k# k/ }5 t4 _# D  z2 w4 r2 T. S)则可能是由于traceroute。
* y' u/ k, X6 M' H" y
aaaa.jpg
ps:8 O7 r9 i' W" n; t5 M: p$ V  y3 c2 F
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为2 I# P6 S4 J$ Q. s
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
! e8 @; v% ]) V端口与进程的对应来。1 s& p! b) {; H5 C4 H2 j& z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-11-28 08:27 , Processed in 0.092902 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表