电脑互动吧

 找回密码
 注册
查看: 7139|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解1 s7 W8 E. E: x+ X: i3 g
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL; X% h# ^5 m. L( a( {5 ]) d
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等3 @5 p; b8 P3 Q3 a; Q; G
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如+ @# |/ _/ C! y+ T2 i! Y0 e' s1 q. c
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的$ x  K$ l! z4 J6 w! z& m, ]
端口。  8 \0 O% w, |0 H$ W
  查看端口  , a' @' d, O# ]& B# k. P  ?: z6 [, |
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
2 q4 Q& I6 M$ O7 M( ?  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状  R  I* G5 [7 v' o- K+ {/ Q
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
, d5 v9 r( b5 N) `口号及状态。  
5 N6 @3 c, n# t: y* j  关闭/开启端口" ]' e$ `8 l/ o
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
3 _+ Y, ]& j" F$ w1 ~的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP& ?# p4 v: ^4 w
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们. x' G6 ~: w  b7 R; _$ ?
可以通过下面的方 法来关闭/开启端口。  
: P; c" Z) W% j5 m  关闭端口$ d8 G  Y2 ~+ b0 z
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”$ A* }) I$ {* H7 N  i
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
. Q" L4 R; i3 g" z/ ?& qMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动6 [/ x# Q) S% Y3 p) v
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关& b3 c8 T) \8 v) m1 Z! [1 ^
闭了对应的端口。  
- i' |! w4 R% H" h' j  开启端口
' j: B3 q4 D2 h3 q1 A, m  M  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该/ w8 V% R/ s; q, L
服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
8 x3 e2 L% ~3 P# N! G' k- \) [! N# o8 A' |* k" q
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
+ d2 `/ k( _: d) H% l启端口。
4 i3 D  a1 X! A) r  端口分类  
  o; n0 |2 X# g  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  + u# h, C! L! m
  1. 按端口号分布划分  
/ F3 m& u4 j1 E% i1 O4 o; S& D  (1)知名端口(Well-Known Ports)6 k/ \& ?2 [. B0 ?1 A! I
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。; {3 I$ V* a" o7 Y
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给5 e+ s' @: R. K, n+ ]
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
0 n1 D$ @9 a, ?  H5 b  (2)动态端口(Dynamic Ports): f% P8 m" P) |: j
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许! J8 N8 R/ t* N( y! @7 M
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
  w( T" t, r  C5 Q从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的& @. c- O8 J8 `) U' U
程序。在关闭程序进程后,就会释放所占用 的端口号。$ H2 S) U0 p- [( O. m+ ~  P" C; b
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是
- ?3 k1 @5 F( a, S! b7 }6 l5 K8011、Netspy 3.0是7306、YAI病毒是1024等等。+ i3 U7 e% @: @' X+ R
  2. 按协议类型划分
8 w7 |# L( H# w/ ]  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
( p$ G! s2 E& x4 Y4 \1 h面主要介绍TCP和UDP端口:3 l( o7 L* v: {/ b' g. T
  (1)TCP端口; l) V" L) @7 m' N; Z& H5 |
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
! r) U' L4 G* b2 U  F靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
3 H. J! B* N3 d- _及HTTP服务的80端口等等。( i$ x3 ^/ [2 y* y! E
  (2)UDP端口5 \3 _! A8 Q4 d! r! A* W3 j
  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
1 H% K* |6 v2 d- Q, y0 u保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的  E% }7 U) O4 R1 H: O& M: l
8000和4000端口等等。; d: a; y) A2 F, E$ I/ C/ k
  常见网络端口) T/ ^& |4 G5 K# F
  网络基础知识端口对照  
7 c- h  @. ^, q$ s  端口:0  
& f9 R! n8 d1 \* n服务:Reserved  
* a( d1 G9 S- c说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当8 T4 ^  l: ~5 Y. R7 F
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
7 J: t# e( K8 U9 U0.0.0.0,设置ACK位并在以太网层广播。  
2 o( _# f" {# _2 Z9 R  端口:1  
0 C* E3 y; s/ i5 y服务:tcpmux  
5 |0 V3 {- q5 u/ x- B. u3 F) W说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下
$ a( D' e) |. ^' X9 ^4 xtcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
2 l' O/ H1 b# K7 g6 OGUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
0 {  \7 n0 \* N6 f6 ]  x, F些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
7 M0 u) C  D; G& L& `1 z  端口:7  
$ Q, n2 d# B9 E, c/ o* s3 k2 T' X服务:Echo  ! L7 t% N+ E/ ^5 |
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。    `% M2 h  G* a9 f, V* z
  端口:19  
3 c3 p5 B3 v, A3 \服务:Character Generator  
4 @1 }3 H2 n) Y9 x: T  |4 X说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
/ C- K. R6 J$ K: n4 c, v3 w1 B6 OTCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
* ^6 I/ D. K- A/ ^) @6 K! n。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
0 D# f1 q2 {1 S) }1 w0 J: g个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
0 F4 C8 q% ~( k$ x) i  端口:21  
  j- E; x! G$ h% G5 }5 D服务:FTP  - g% d% E1 H$ }
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous( J* f, B  b7 q7 }' C- G3 s
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
4 k! ]% }. A* z& sFTP、WebEx、WinCrash和Blade Runner所开放的端口。  
+ H$ s$ s1 Z& y* m( S; S2 T  端口:22  
% ?; G1 f) K7 o3 @$ A服务:Ssh  
" N  s0 W1 N& N& p说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
( a. `4 S  S4 k: o2 N( j如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  $ |: T: _$ m4 I* E* D( ~6 q% U9 l
  端口:23  : E1 }- L1 p- M3 Q: B
服务:Telnet  
3 H0 P; ?' @! v7 x# b0 h$ N说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找& A& @4 d2 K$ k) j
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet, b; }) c6 ^# q% t' P& F. i
Server就开放这个端口。  " |, L7 V. Q, x$ G  b' S* Y
  端口:25  8 t6 n  f" l! h: g" q8 {  y, _
服务:SMTP  9 X; V4 s7 ~' b5 H% i6 [$ N
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的3 J) s: {/ r' Z) \7 r+ ^) z, @& ]
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递  A$ S& x! g; g' N" p6 @+ t
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
0 F% z( t! x. e" o* a/ N、WinPC、WinSpy都开放这个端口。  
2 o: h0 k' k/ t$ l" F0 ?  端口:31  
& s" P1 _. z+ ~! {* `服务:MSG Authentication  
9 M4 H% X+ \5 s& R  Q说明:木马Master Paradise、HackersParadise开放此端口。  ) G1 E1 W) n- {- \8 }" L
  端口:42  
$ L) T/ B  T9 j; a" g$ _9 I服务:WINS Replication  
$ y% o$ l9 C5 w% M" {说明:WINS复制  
7 {& k* u7 n6 w8 N2 T7 V  端口:53  
& i8 W8 i1 ~# ^服务:Domain Name Server(DNS)  6 w  ^4 n$ [) V8 q* R& C
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)3 G9 ^6 y1 p1 ^
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
9 q, W2 U: g# ?1 A" q/ N. O, r' k  端口:67  
9 W, f" b3 {; d/ l服务:Bootstrap Protocol Server  , O/ `, ?$ O1 Z$ P4 L8 @
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据% E; X) [) L; _; g
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局8 R) f9 F: ?, q' b5 l
部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
+ E9 L* n# N6 D3 v$ n7 a向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。/ D6 s* k! T6 o! c9 p; j
  端口:69  % D' h* A$ u( `& S$ x
服务:Trival File Transfer  
* ^4 Z( M  S/ u2 B+ N说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于2 t" Q8 N" E; j' `( u
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  : W) P& q. Z' ^. s
  端口:79  
# M" s1 z2 ]* E: t: \8 ]3 \' K服务:Finger Server  
5 W8 q! Q0 R1 g/ D, S6 P9 T+ F说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
, k+ _# Q4 U, w6 e3 L4 y. F; E. E机器到其他机器Finger扫描。  
5 k7 b& O) m" u' t1 v  端口:80  2 [( A6 i6 O  ?' ~
服务:HTTP  
3 Z6 f, H: S: Q- Y) j6 h1 n0 ?说明:用于网页浏览。木马Executor开放此端口。  
1 `% _% R! C4 {& J2 O! q  端口:99  : r4 S4 Y- f, A* \
服务:Metagram Relay  
3 e8 a) z# U# A2 D说明:后门程序ncx99开放此端口。  ' v: W9 |1 r  f& J: F" k. y
  端口:102  
: G3 P6 D3 f* p( T" n服务:Message transfer agent(MTA)-X.400 overTCP/IP  4 m* e8 W" o$ Z
说明:消息传输代理。  8 ^0 M4 V; Q$ J& S* x* K4 I8 r
  端口:109  
, G% m# {/ \" ]1 H& |( |7 `服务:Post Office Protocol -Version3  
, g2 B9 W% T! n6 l说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
1 m* p( U3 A# l  T. E有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者* b# R- W' ?, k; @
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
; U; e! F$ d/ \+ k+ p8 `) ?( t  端口:110  
& q5 }. D& w- G* `- O6 ]0 H服务:SUN公司的RPC服务所有端口  
9 I9 C8 O( l. z$ ]3 d说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  0 o+ ~, {2 U# u- E
  端口:113  * B* v6 X& s9 W
服务:Authentication Service  ( F9 N& m3 ~# t' d: z
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可5 t4 m* v1 D5 i( _6 w* @- a
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
1 B6 R- t% X" r& j! w4 O$ k+ `" g和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接# V, x3 z& u* Q3 [& T7 H! n
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
0 r" D2 b$ d/ F4 j+ p- t。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
3 o, }/ m1 F% x* X$ E$ Y  端口:119  
6 H& g  _* v9 ?5 B! u服务:Network News Transfer Protocol  
# s/ P, H, o; g- S* g! J; A2 v说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服; Q9 y/ g, E) Z9 Y" }+ w) U, e% @
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将; l% Q$ u' b1 z( q# C
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  ' V- ~- K9 u5 d* U4 N
  端口:135  ) P0 l7 X8 {8 k0 x) E1 O& o
服务:Location Service  
7 T# p- f( [/ s' g7 E* t说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111* Q" p2 n" a6 {2 N' x3 T8 Q
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
) z" b1 @' F2 G& l。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
+ R( h( O; A+ Z2 V( A; z机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击- |  i# L+ B  ?) R. x9 h% U
直接针对这个端口。  . m# u& M2 @2 \- e% m! B$ O, |, z
  端口:137、138、139  5 m/ P$ u% |1 Y: A5 p! g- }- v
服务:NETBIOS Name Service  
9 V( w0 H1 h) I% _2 W% ~说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过3 x" G- ]5 _4 m# K2 J
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享. e6 \, R; }1 q3 v
和SAMBA。还有WINS Regisrtation也用它。  0 F! W8 H+ s0 e' J! j9 L8 L+ O
  端口:143  
  {3 |  O$ R: k) r. ^0 h服务:Interim Mail Access Protocol v2  # \6 e+ y  l( `, {+ v
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
, {4 O  N' V  K# a9 O+ I虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的3 C5 F/ N, P) |0 L# j
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
' F; d- S: Z) [* ^还被用于 IMAP2,但并不流行。  # d7 J) n8 [9 k; X" g5 q7 y. E
  端口:161  3 ^' ]+ ~8 z; _# C+ r
服务:SNMP  2 ^% E$ t) R  |; F4 @
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
( s1 |; e9 t' j, L2 }- S些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
. y* v8 Q" J7 E4 |- E0 Tpublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
; k# Z8 B: `8 R: S户的网络。  : ^6 K/ G. L: n' \
  端口:177  2 s/ [0 `# Q% M' l" z3 S
服务:X Display Manager Control Protocol  $ U/ W: R3 l! o$ I: p6 h9 c) D
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  - ?* Y9 E/ X  F9 e* h
4 g9 {6 l& k" N, N( w
  端口:389  
- S; T7 W- F, c% ?. {服务:LDAP、ILS  
4 }$ B0 f3 s' @* o% f说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  & w; A# [1 |# b2 Q# E
  端口:443  " C, h3 |) ?) Z( f' p
服务:Https  # g7 h; U9 i  W+ ?6 P* u  k
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
2 Q7 s' }% G$ ]. z1 b  端口:456  
! Z' z% O# C+ ]4 @+ d服务:[NULL]  
& S) y$ z$ F5 K1 d+ v说明:木马HACKERS PARADISE开放此端口。  
2 S- a/ p, k& U  端口:513  
9 o8 j- Z# X7 w; s4 S& f服务:Login,remote login  
* ?' {$ N! G% B6 a+ Y, \- D说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
8 z- e# \4 M% C3 `进入他们的系统提供了信息。  
4 f$ q& \8 G3 `# ~  端口:544  
) h7 Z  Y, P) L& s1 P, v) Z服务:[NULL]  
& F* ]# z, V* J- V说明:kerberos kshell  
& X9 `& V9 S4 ]- _1 a3 O  端口:548  
5 ^9 l2 U2 s2 N8 S服务:Macintosh,File Services(AFP/IP)  
% I7 |5 e* t& ~9 b6 A4 O- e! s& Z  G说明:Macintosh,文件服务。  1 a* b1 @# A! ]2 o/ x" v
  端口:553  & j0 P& a; q/ d# K1 e
服务:CORBA IIOP (UDP)  % N; W$ t  N4 ]  k) i# j' s8 n
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
  k- p4 T9 Q3 O; f0 n/ r系统。入侵者可以利用这些信息进入系统。  
0 C% a' L! d5 ^/ ~  端口:555  ! m, V7 Z& ]  n& m) w
服务:DSF  : V4 `  V2 I, ~; l- s) P$ @6 `
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
9 o2 D1 F9 G8 Z& l  端口:568  
6 a4 Q9 x, S1 v2 _: @4 i3 O服务:Membership DPA  
9 v' T3 n' R) D' a+ h说明:成员资格 DPA。    i, E- U; _* X# _' A
  端口:569  8 Z, |  j) L! E: ~0 `
服务:Membership MSN  ; ~" {# p3 r  C
说明:成员资格 MSN。  : V8 W. u9 L/ \+ [1 l1 R
  端口:635    p6 ]% c! U2 p1 ]1 t& e. M# }) a- ], k
服务:mountd  
6 H$ u) p# ~7 G, b/ R说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
7 |% V. P% C/ e% Y,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
; G. Q7 `  c3 m* ~& k& G何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
! o; @; y. M( c7 k" V像NFS通常运行于 2049端口。  5 l. f) J7 b  _" `: V1 t/ j
  端口:636  + m9 r" D2 F  e  m+ l2 o0 z0 p6 [% B
服务:LDAP  3 ^- C* A9 X3 ]; D, w
说明:SSL(Secure Sockets layer)  
& q* q& d+ n9 O7 H  端口:666  # R( z# [5 t' N. `
服务:Doom Id Software    B8 S# k8 r3 L% x
说明:木马Attack FTP、Satanz Backdoor开放此端口  3 f8 p# G5 K* r. T
  端口:993  
, n% c5 G+ ?$ b" }服务:IMAP  0 M+ t8 N) U% Z/ O. w- E# A/ e
说明:SSL(Secure Sockets layer)  
; y" C  w4 M# Y) y# A9 L; z% X" R  端口:1001、1011  
+ ^0 t7 U6 x+ B" F4 H9 s# z! I服务:[NULL]  , h) `% A, m" r' ^! I
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
+ v8 r# D! `7 @! V2 Q; s  端口:1024  
+ x' S, j% O2 O/ _5 L3 ~6 a! z9 Z服务:Reserved  
! {/ p7 m- _. j: N; A5 G说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
1 {$ _. q4 G0 v" p9 a. h: Y" l' ?, F分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的) M6 j; W8 z" m
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看8 C" n5 j  w4 ~0 J* w5 }+ w
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。9 W( D: a0 E, l) N4 i
  端口:1025、1033  9 l; N! t3 T! w  E+ ?
服务:1025:network blackjack 1033:[NULL]  " [- C& q! }- V! y2 n  x
说明:木马netspy开放这2个端口。  & m. r& A9 M" J7 n( `
  端口:1080  0 k3 G# x$ s0 t' f& a
服务:SOCKS  3 P1 I! S7 q7 q
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET. v. ^! W+ r+ z& X* [
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
3 r4 a' z" D* y5 f+ }" p5 T! W) n防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这" A2 d0 B/ J# j1 m
种情 况。  
: \& p0 Y& F7 z6 e  端口:1170  : r% m1 s. Y, o$ i) m0 n
服务:[NULL]  2 L2 s2 H* X% u! _2 G
说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
% W: M, F& `( d$ v2 v6 r/ Q  端口:1234、1243、6711、6776  
  E. ]) K# J8 g: F$ l5 v  n服务:[NULL]  0 T% X4 H+ p" w2 P3 |4 q
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放( _2 ]! i* T! a, Q9 z
1243、6711、6776端口。  
4 o0 N% Y1 d  j- r- L6 |  端口:1245  9 ~$ u) j) M7 u4 }9 k/ P% k4 N, _: X
服务:[NULL]  * L+ t1 {- M& w$ f) A: @+ w
说明:木马Vodoo开放此端口。  
9 u1 ?, ?# ?' E9 ]2 q; O  端口:1433  . G/ V, G# P1 B& v' o; I
服务:SQL  
9 F0 Y; _" ?# }4 b& \5 p说明:Microsoft的SQL服务开放的端口。  & }# e  N# W/ X; r6 N
  端口:1492  
  c* }* r1 i/ Y1 [5 C5 W5 M# P服务:stone-design-1  
. S3 M5 E1 e1 i说明:木马FTP99CMP开放此端口。  
  d' e% ~  {. p5 J+ Z  端口:1500  6 p1 V( P; Q: a' f, \- c9 ]; ?. Z
服务:RPC client fixed port session queries  
& f# y* F' _& o0 Q3 j说明:RPC客户固定端口会话查询
& G7 D. r( J- O  端口:1503  $ x# @8 W, g8 k
服务:NetMeeting T.120  0 A) U" [3 I+ L* a* a
说明:NetMeeting T.120* M" R3 Y9 y' U6 n
  端口:1524  
4 i- P0 C# r5 {$ e8 N服务:ingress  9 {  |* P- m. n. o# I" ~/ Q$ ^
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC/ X* W8 }3 V4 E2 q
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因3 o& |* _; u5 G. z) s% |4 `
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
" a9 S5 O* O8 c& _6 n7 k% u600/pcserver也存在这个问题。6 F4 c- W$ C" d/ L- Q5 L
常见网络端口(补全)$ c; y# J: `4 n/ K+ n2 e7 U
  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
& T& [* i5 k" c( f( P9 j' @播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进$ J$ d" [5 N; q' p4 S8 D! h
入系统。/ P$ |: \# M: t7 O
  600 Pcserver backdoor 请查看1524端口。 / W# t) l4 ]' g. v* s( ?
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--$ W: X& P+ G& b0 M4 R9 `8 i8 B/ J
Alan J. Rosenthal.6 c) R+ ?- S0 O( L' t
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
& f1 |0 h. M- y; b1 y的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,6 [6 Q5 _% ?/ f  z0 P& g' |0 j
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
2 q3 ~1 N8 L8 j9 E) P0 h, o7 b认为635端口,就象NFS通常 运行于2049端口。
6 s( F3 w5 f2 a& `+ o  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端2 X. F0 n$ D/ l' `' K  D$ Q
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
" ?) U( b) W; n$ X% n+ [4 m0 c7 s1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
0 P7 h  `5 W3 d8 A# G6 F一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到3 B; u0 K1 K1 X) ?
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变# p& g% F1 B% m" c. h
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。6 C, _5 f- f& p6 z. Q
  1025,1026 参见1024
6 E2 _7 K* Z4 r" T7 ?  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
4 M3 A) x& N3 W, j9 J6 A访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
! y$ z+ Q" U  \: o+ c* K) z( X# j+ Q它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于8 z; V6 R3 J8 S, Q
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防; j0 n% T5 V$ R8 x9 d4 `3 [
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
3 r; r/ V; _( L7 `2 Q5 E  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
5 Z% B* N  @) H5 d4 w# G# C
# g  b0 z( h- `! |1243 Sub-7木马(TCP)
! _' y! I  t5 ?5 S2 z! F   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
8 _9 J- L5 o6 \0 C对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安0 O# f  A: |- p% m
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到* I/ M# j) j: ]2 Q$ L2 L
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
& v0 [7 ~1 ?3 K6 e; K* ]题。
& E- \+ n  j/ P4 V0 e  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
: n) p  p7 o/ T+ D8 q" d0 P个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开7 q9 n6 Z+ N6 b, j
portmapper直接测试这个端口。
! m7 e- Y. M2 p1 {; S   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
$ f9 _/ i- J  Z) q一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
/ k/ f. D8 P' U+ [7 ?8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服2 Y5 \* y; O2 @- p1 c9 C
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。1 H$ o3 s6 B1 Z0 X8 z: `7 g
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开3 {& N0 M* s: m! s
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)2 I) \; u, E9 R
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
+ f8 g% b5 Z* ^# \寻pcAnywere的扫描常包含端 口22的UDP数据包。
5 `+ a2 E  o2 p4 d& y$ v+ B+ O/ i7 X& c  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如* i6 U. @8 O- J1 w: H
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一0 Y* I) A. \) A+ D4 z
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
, N# G5 y  a, v8 p. i/ B. I, S0 `告这一端口的连接企图时,并不表示你已被Sub-7控制。)
0 }5 E7 _5 Z2 @& e, ~" M/ x  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这$ p, ^+ u4 e8 H
是由TCP7070端口外向控制连接设置的。
3 A* S7 M% a8 |' a7 [   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天) X; |& y! ^( w0 K# v7 L$ B
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应8 P8 ^4 `# H; X" W' G2 {
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”6 O, Q- z' h) W5 c! p2 o
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
5 e  g$ A1 F0 V! j2 ^7 J' o为其连接企图的前四个字节。
* \* s4 a* `% d# m& @7 v  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
# S$ @9 l8 z  j' s9 @* j4 {% i"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
1 r6 M0 |; J7 T/ k' m( R: c种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本& }1 U. p9 Y& I* ~/ {
身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
* a: [% H# f8 C2 ~机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
& [  L: @2 U0 Z3 F* a216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts! e9 E" P( x" f; `+ o3 N$ y
使用的Radiate是否也有这种现象)
) H# c( D  M! K3 u: n8 u( Y  27374 Sub-7木马(TCP)& A7 N3 b( D" i2 H
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
' S, _0 G1 B% |6 E0 M   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法9 p0 _! z# o( r0 a/ F2 d% B+ J/ y
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
" k$ X) r6 X  }有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
% U+ j6 b8 O) t8 [* c越少,其它的木马程序越来越流行。5 ]3 X" i4 g% p8 G8 H
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
$ l& }5 G5 q  D5 I; X; P% s8 Z0 cRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到+ n% @" u( R6 a
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传
/ E5 Q) y4 \$ q" r5 R. F0 ^输连接)
$ k5 I4 @3 G9 c  I  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的" w  d. R- h) A
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许9 a+ y7 Z" Q" w1 J$ L- w
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了1 q  F5 y8 E  X7 N" f+ R( L
寻找可被攻击的已知的 RPC服务。
$ b, v! ]  }7 I0 d  A" P  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内; I6 k* ^4 ]5 S& [8 [3 V+ M; J2 y; ~
)则可能是由于traceroute。7 a4 P5 P/ u2 e+ Z' F
aaaa.jpg
ps:
* o* L9 _# l0 u- I" z: B( N其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
: z7 i# H( _( X1 `% {# k' Twindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出3 @( l! U# i( W" T! J# G7 W
端口与进程的对应来。( u: O7 t9 L3 c3 r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-8-30 18:21 , Processed in 0.124872 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表