电脑互动吧

 找回密码
 注册
查看: 7939|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解- @6 q0 l  K+ C9 A$ H/ `
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL/ o: @' ?1 Q$ l, B* r
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
7 [7 y1 z7 \5 ~1 x' p0 z。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
& _# _3 F7 t* \5 T3 w4 ]用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的* z+ d; m1 Q$ @+ I2 C) T
端口。  
2 K+ R1 D( z9 p. d  查看端口  0 v6 x/ w& A# c  {
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
. f, f" R" ]+ Y, I  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
. u: j4 k% N6 B# {8 L: ?; _3 K0 b& V态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端2 Y2 k; s4 @, v3 x7 V' B6 o. S
口号及状态。  4 q" z( T/ j4 ~0 _
  关闭/开启端口
  c6 a: W; f# z+ l# C4 G* J   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
/ j9 g% V- \4 ?+ w/ @% _$ m9 C% y的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
% H3 j; j+ t5 l# M6 {服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
$ T! J( T* b* U% w  p可以通过下面的方 法来关闭/开启端口。  " {: |/ U# k3 g6 y3 y
  关闭端口  x1 ^7 M6 h& e& i  {4 d4 u/ {6 q
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”4 S) y& I% Q: }$ E5 o3 m/ ]& a/ K- v
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple0 u; H4 }3 W( C: M3 P
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动+ l5 L& ]$ R( m* V3 K
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关8 ?7 A# }: E- [( a7 a
闭了对应的端口。  
# Z9 x) l: k: Y, N  B  开启端口
5 x4 H2 C1 k$ z; ]/ p" a  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该5 _% x- n6 w" V1 V1 O( T5 _
服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可7 z, d4 M: F& s" x+ O: ]

% b( z4 s% H+ U/ W3 V  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开+ U/ V/ w- k3 }
启端口。
" |. Q) p# \% v# Y  端口分类  
" q- ^' x9 u# @* r+ |$ L5 [0 t  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
! z* l, p" j4 [, y, s$ A$ C  1. 按端口号分布划分  % p' N# F! q  b9 `' u  ^9 L
  (1)知名端口(Well-Known Ports)
5 ~0 r; y& @$ F+ s# F0 U  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。+ d& L) G1 Y$ ]3 X- o; a7 t
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
  L( E" n0 d! X& B& hHTTP服务,135端口分配给RPC(远程过程调用)服务等等。
& h; i0 j5 `+ R) d0 O  (2)动态端口(Dynamic Ports)4 k+ F8 |, `3 M! N2 g" k
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许" U! h( m' S( ~1 _9 n) {3 j6 h6 I
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
$ w# H; k$ B+ A1 d. Y( M/ X从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的0 ?3 {8 |5 _. @/ T
程序。在关闭程序进程后,就会释放所占用 的端口号。0 |+ i5 b- Y: r$ Q( F! @0 d
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是
; b/ v& W6 P0 e4 S" s) r2 W2 ]8 o8011、Netspy 3.0是7306、YAI病毒是1024等等。
  T" }" v5 W: G  2. 按协议类型划分
2 N" c9 O& s$ N7 v  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
, B8 \% c. o1 f) q! ?3 y. a$ j面主要介绍TCP和UDP端口:
" E0 K8 I2 j3 t' n6 G2 Z  (1)TCP端口4 Y' N" {  O+ S3 L
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
" Q: b% w% n1 w/ e靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
( M1 U# B/ m6 h- t0 x; v8 |9 ]/ r及HTTP服务的80端口等等。
* V$ h9 m% [0 H  (2)UDP端口
( a+ e6 F5 g5 E! p  j9 h  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
& M, }( l) p1 e保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
( C* L/ H2 w) D& W8000和4000端口等等。* [$ r2 ~/ U2 C2 q( G, b
  常见网络端口7 S$ `: V3 p0 D; F- b7 h: `; r
  网络基础知识端口对照  % Z9 C5 X2 k9 q/ ^4 I/ I0 U
  端口:0  
. R' n2 K* c9 T服务:Reserved  $ c' F* J& G1 S3 S3 I
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
. V, a/ h) u' m9 s" O你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
3 {, @# r+ \4 ]! A0.0.0.0,设置ACK位并在以太网层广播。  
# S% l/ l3 `2 X/ c3 i  端口:1  ! V5 w' I  m# u* {
服务:tcpmux  
5 }: Q& {/ n/ Y$ Z6 |6 g, f2 |说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下1 ^4 @! E" J; c2 H# k+ `
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
% x* F) _5 `3 u- X! G' j" Z' P: @GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
* R; m: f, x1 ^1 E0 @些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
  V7 e; M9 t5 f4 h: j9 J  端口:7  , i7 E" P5 D  ~( Y$ b6 m9 f+ r4 J
服务:Echo  ' |* S( w: O5 l/ m
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  6 x% F$ r. o* f( |2 {* b, X' _
  端口:19  
1 u9 e/ c% ^2 D! T服务:Character Generator  
8 s& r8 Z6 B0 t1 c$ @说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
1 ~! \9 c. h6 V, c$ mTCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
) l6 _  o2 k: v( V: Z9 ]% A8 x& L。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一! a* ~, ?3 n# d9 H
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
0 u# ]& u0 e, t$ |  端口:21  # t6 _, n+ v7 K/ _- y- r: m) c
服务:FTP  
, ?7 A. m/ g( I* a说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous# x  N1 V. c) E2 a6 \
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
8 U; |: n. v8 ]% LFTP、WebEx、WinCrash和Blade Runner所开放的端口。  
5 P; K: ]9 X3 v5 ]  端口:22  - B- l7 V3 ^8 b; c: ?$ M# X$ Q
服务:Ssh  + f" D1 F! }+ \4 U
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,8 t4 J8 O. @9 n7 e
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  8 d* i, f3 d% N: \" F
  端口:23  
& R! H: [( \& w. S/ d9 z& |服务:Telnet  
9 a2 s2 s+ j- j' x% [8 c" Q说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
6 b2 ~5 @, V0 w) N到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet1 s; n/ E: n) Q, `3 g5 w
Server就开放这个端口。  . X2 Y4 O! R, i# ?* E4 {' k
  端口:25  8 i$ O3 O- Y% \6 X: k% F
服务:SMTP  * r- Z" g+ B# d7 R! k
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
4 c  R1 v5 u: K; r( z; I1 X3 I' PSPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
: r1 |( W8 `, v. B到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
3 r3 P: J8 c1 G* R$ n、WinPC、WinSpy都开放这个端口。  
$ Z+ U* B. y7 R( q/ [  端口:31  
, w, D" K9 w: Q$ x$ }; C服务:MSG Authentication  . a1 t9 z- g/ t
说明:木马Master Paradise、HackersParadise开放此端口。  
# A! r) L9 S" k  端口:42  4 Z# E9 Z/ X7 _0 t
服务:WINS Replication  & `. s, y: X7 S  y4 Y6 R
说明:WINS复制  7 Y' Q; Q) D. b1 q( v
  端口:53  
$ F# _$ V% s5 E0 g2 g服务:Domain Name Server(DNS)  ! Z9 X6 g+ P+ o" y. D/ P
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
+ Z! q8 Q' g& {" W7 K# B' d或隐藏其他的通信。因此防火墙常常过滤或记录此端口。1 g6 }- \& A) k. R' @* t1 y# k  ~
  端口:67  6 h6 h/ o) s6 ~: Z5 k. s
服务:Bootstrap Protocol Server  2 \+ T# x! @/ D) ]* h: [: x
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据, ]+ ~6 M0 R* t& F/ _
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
8 e- ?( e  C0 `! h部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
2 V7 g$ ~' x- S, {# S5 N向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。. w. D* }7 j; R( W: ]* i5 _
  端口:69  . N/ W1 }% j/ g/ s( d9 |
服务:Trival File Transfer  3 G9 V0 {$ ?6 a
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于" T3 K; {9 T( `- C3 ?3 q
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
8 X; ]) e) ^: a/ M; R9 X6 B  端口:79  " o0 c5 x3 n5 b0 o
服务:Finger Server  . z6 s6 |! u9 j
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
6 ]# Z" I9 s, F& P: `机器到其他机器Finger扫描。  
+ V% w" ]/ [9 E' v4 Q  端口:80  9 U3 s* `. v! q# H- T5 i5 [
服务:HTTP  6 }( }7 c- [; _* v
说明:用于网页浏览。木马Executor开放此端口。  
# m& X1 B; t: i7 c  端口:99  
: B1 M( z- `# h服务:Metagram Relay  
: _& j( ~! v0 o1 u说明:后门程序ncx99开放此端口。  
2 b1 J9 C, g' f( s+ j  端口:102  
. t5 D5 N/ O; T  O" H8 L* g; t服务:Message transfer agent(MTA)-X.400 overTCP/IP  # P5 m0 s1 J1 i8 K1 p
说明:消息传输代理。  ' ^- n4 \" S  A: H5 j9 C
  端口:109  
2 w; p$ Z& Y+ G1 ]* O, y+ I, u服务:Post Office Protocol -Version3  
; S) i$ Q) q- @, R: W6 j: i4 P/ e说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
, q2 P! V: [5 h8 K% f5 Q有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者% x" w0 z$ C! x4 H9 r
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
1 z- o8 g6 L  L* ^- A7 u  端口:110  
9 f2 c( \4 b  b8 o. s2 X+ |5 {+ i, y服务:SUN公司的RPC服务所有端口  : M5 e0 R0 @9 d. B+ o+ ]- J! V2 Z  F: G
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等    O' y7 @/ k, ^6 B
  端口:113  
7 I0 W/ Y8 o' e. m. J& {$ z: v服务:Authentication Service  7 @  T+ s+ s& w7 P4 I
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
( o: J- |: a/ D2 Y- S. M4 u5 _以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
+ a& c$ g' x* \- v和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接, ~7 E& t; u& X! a
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
" {& X2 o; h4 l# I。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。    [; b$ f8 a. Y- L0 e
  端口:119  
- A; ?3 y' J, _服务:Network News Transfer Protocol  
$ Y& e0 d* v9 p# n( \说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
1 V* T* P+ T" H' p8 T2 j务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
: h0 t4 C! K9 y8 ^2 \允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  6 j( p' [% l0 w; w( o4 @
  端口:135  
/ g* I$ w& l: \  u4 X服务:Location Service  * ^' [+ E9 p  e9 E% G
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
' \/ X/ h. y% H1 d端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
5 B4 G9 _, p$ ?% x2 l。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
  x0 q) |. V# \9 f' ]" p1 h机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击1 I) k3 I. o; \/ i6 U9 J
直接针对这个端口。  ! _" j1 d8 {: J, Y
  端口:137、138、139  $ T1 e& s) b5 w! e: j& k
服务:NETBIOS Name Service    T2 G! e0 y, ^# n5 H) C( }5 R
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过' a" S% z2 o1 g! |* T8 Q' Y) D
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享2 G) [3 M4 O' T* l9 L
和SAMBA。还有WINS Regisrtation也用它。  
0 q1 ^7 j( v: R# n) ?! k. I  端口:143  / Y( T6 ]5 C% h1 Y9 ^
服务:Interim Mail Access Protocol v2  
* `% P! H$ c, Z( f( R说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
: l5 \9 I; o# A% d) l0 t' ]' [8 k虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
/ g2 s/ `) a* |$ H# v, h8 q用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口" j) T, V1 b5 i' M& j1 o" g0 D9 k
还被用于 IMAP2,但并不流行。  ( Z! z: y3 i: u% O0 z
  端口:161  
; B! m, A/ C6 c" o, }; u服务:SNMP  ) t, P( f, t8 b  }
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
7 N! {0 Q# z1 E些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码1 S% ]" O+ g( u; ^1 p
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
, o) k4 f9 O6 t; ^! }  P3 x. G户的网络。  
& N* j$ B& U& {' q3 r$ p  端口:177  . q- p+ ]0 L# j& k8 w% Q
服务:X Display Manager Control Protocol  
! F; H. X. u8 G& ~7 O+ {说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  
* b8 e6 g# q# Z; l. N  S/ H. j
: Z( u7 A; Z  o& D/ [7 t" [( b% `  端口:389  + n7 q% _" z6 T8 f0 U4 c
服务:LDAP、ILS  - h. r& P% z  x% W
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
. ?, T3 f; R4 i# q+ s  端口:443  
+ f: f5 H4 e5 A服务:Https  
( m$ A" H# G/ b7 z+ q6 z说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。$ S. M& l7 H1 Q  `% K6 n# W: M8 g6 |; Q
  端口:456  ( L1 _. o! \$ Y
服务:[NULL]  3 c$ p+ c! \1 A0 [2 d6 \0 {  [
说明:木马HACKERS PARADISE开放此端口。  
4 }" ~% j" t2 S  端口:513  
# ^2 B' k8 Y  I服务:Login,remote login  % q% f, W3 T1 l$ v; d8 T- f2 n
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
8 }  z% k6 b# E5 Y, `# b4 b# }进入他们的系统提供了信息。  
0 D+ M" l2 c- a/ t1 ^, l  端口:544  2 N/ N* C7 f3 y! P
服务:[NULL]  
2 Q& Z8 V( [1 _1 O# Y! j说明:kerberos kshell  
8 g5 K. n# _3 G; p  端口:548  
* m( g' r; e' P# ?服务:Macintosh,File Services(AFP/IP)  : F& D' b( t8 b9 p" z
说明:Macintosh,文件服务。  3 S4 E% r! {$ F0 Z
  端口:553  9 F: M8 i! c8 H8 ?; ]
服务:CORBA IIOP (UDP)  , v9 F, b: G! e
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
6 h6 Z6 X) L' E/ _系统。入侵者可以利用这些信息进入系统。  
' M5 q1 N: l5 O4 U7 V1 V" F  端口:555  
- D% h9 t3 p+ P) R$ J7 j服务:DSF  1 G* }$ z; i8 @5 i8 y
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  6 v# P, t$ t  _( }% _6 t
  端口:568  , ]7 L, P3 n, s, O  G
服务:Membership DPA  # s, m# i& X# t/ _$ O% U: s% B
说明:成员资格 DPA。  8 H! B4 |8 X( P) i- j
  端口:569  9 ^. z4 Z. W& U2 X) c+ @
服务:Membership MSN  
: Y5 C3 \7 ?4 l3 g4 U% `& H说明:成员资格 MSN。  6 o: L3 X. d" X+ f- f1 ]7 t
  端口:635  ( E. `% C* D9 Q. H# f% I5 _; Q
服务:mountd  * w  e1 O' @! A
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的; I3 z8 v: P0 l6 b7 u+ t- L
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任2 M: e0 D5 `% X2 t" t
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
2 L* h) k7 k$ i& a* R  z像NFS通常运行于 2049端口。  % K1 w9 q5 R" G7 H5 k5 N
  端口:636  
) b% _' k/ d; k% Y, V- k7 p$ }服务:LDAP    L- F8 `7 l( z, r9 P  {. e
说明:SSL(Secure Sockets layer)  
, f, u+ L* W6 x8 m# G8 v  端口:666  
* V2 J) `2 C) q服务:Doom Id Software  4 ^8 T9 q# M2 L! C
说明:木马Attack FTP、Satanz Backdoor开放此端口  , F+ m; y; V" V: k3 t
  端口:993  
9 S( C6 h1 p5 J$ o; z) _4 z2 C服务:IMAP  
3 f/ s% ~( W, ], ]7 O说明:SSL(Secure Sockets layer)  
. ?* ]4 g) ]3 T  端口:1001、1011  4 ^8 B; D  ^: W, V
服务:[NULL]  
: l' a  o9 |4 {) n) I3 ?( `. x3 K说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  3 @& f6 {" s6 L2 [3 ^
  端口:1024  5 f( V- d0 E8 F
服务:Reserved  
4 M1 C. T" F4 j6 c' W说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们0 D; \. M& K2 p5 s
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的0 V- B4 G6 \3 }: T
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
" |- ]- Z: r; P3 t) H到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。5 R2 U5 ]9 W( I4 f
  端口:1025、1033  ! i. z$ z% L2 b3 Q! a
服务:1025:network blackjack 1033:[NULL]  : L5 T1 J# _# j, T( d, e
说明:木马netspy开放这2个端口。  , G3 x3 T% Y5 p; L" N
  端口:1080  
6 s  e3 V. v1 }0 M- U服务:SOCKS  
4 l: C. m! W" ?说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
, e$ C$ ~. c; Z。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于" L7 W. j  Z- o0 T# n
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这) n& ~' z  W/ U
种情 况。  % V+ E3 }9 z! s2 b6 L- s
  端口:1170  
# [/ E% w  W5 A: @服务:[NULL]  % A4 ]& L# R* H6 R( _
说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  4 U* y( T) l& c+ i. O9 O$ n) N
  端口:1234、1243、6711、6776  
4 L# X: s# Z" I5 R" ~* k1 C服务:[NULL]  : @$ k/ y- g1 T9 O- }8 u
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放! }1 Y: T9 N4 P1 {% K. I
1243、6711、6776端口。  ( O* S+ a; H9 P4 i
  端口:1245  1 Q4 |. ]0 Z* [- X
服务:[NULL]  
) S$ Y, h8 S" j* H" K& ^5 @说明:木马Vodoo开放此端口。  ' a' G, V! k* }
  端口:1433  8 ?  F1 q; \/ \" d. x
服务:SQL  1 O* r, I7 m3 V9 p
说明:Microsoft的SQL服务开放的端口。  . r! X3 q2 V4 Z& k4 ]1 Q; y3 b
  端口:1492  
7 H' L9 G2 p3 ^服务:stone-design-1  9 b" d' p/ H9 M: A
说明:木马FTP99CMP开放此端口。  - ]" `, e3 M; l* d4 W; c7 M( z
  端口:1500  6 u" S) M6 C4 g3 ]
服务:RPC client fixed port session queries  
3 J. P$ p! V. X& o3 N说明:RPC客户固定端口会话查询: Q1 ?9 n2 ^0 k" Z) u: w0 F5 F
  端口:1503  ' ~* u' n2 d# a& C
服务:NetMeeting T.120  2 K6 x  R2 j. `+ _8 C
说明:NetMeeting T.120! y0 |5 \9 }' Q" V2 B
  端口:1524  ' b4 t4 z' b$ j/ U- L
服务:ingress  + U; M& B! \1 [
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC# I% C% C  ^, L- c( {
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
: \. }4 w2 c' t  ^。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
7 E& Q0 w- u6 p+ a600/pcserver也存在这个问题。
- s% @( O  r& O9 _. ]4 ^常见网络端口(补全)4 P) b( @2 T& K
  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广5 ]" j5 p' l9 D* T9 T
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
$ Y/ }2 X; Q$ l: A/ ~入系统。5 c! L; D& l' N) P6 A
  600 Pcserver backdoor 请查看1524端口。 8 Q; ?' y2 G% y* S0 N& f! d
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--  |( d* {0 s7 n: o. e# O
Alan J. Rosenthal.- B# \2 `: k4 u& d5 p
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口+ b' j& n6 }9 ~- H+ O2 ]
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,  s( @1 f' [* @8 D- b! g
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默( ]. V3 H2 v' R; k4 P0 J& C! H: ?
认为635端口,就象NFS通常 运行于2049端口。4 k& ~8 G1 I7 i+ }
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端; F$ j9 X  o, E' \3 m( p9 M3 m
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
' D' s9 l) S8 q! ^: c. d1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
6 G5 ^! A! E, H! Y' y4 Y一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到; k/ F; x9 j2 i( B
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
: I- c8 f0 d8 G: Y4 F大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
1 h) P3 d4 x& q7 y. t  1025,1026 参见10241 o0 D* `, a8 T$ X5 c
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
- R1 e9 P7 J6 [4 S* z访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,# P: U9 M$ E+ n, H0 O5 G/ h
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
2 Z! U/ B) H1 S4 DInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
4 `6 u' p( W" }7 s/ {火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。( u, r5 j" x# H* i  h8 H+ U
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
( V! h/ E1 p# D
1 z5 P) u) [6 j1243 Sub-7木马(TCP)
$ A8 b# v7 w4 c+ \/ o& ^. U3 H   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
9 f# A( L9 ^& F" R# z对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安! K" f( b' E6 Q8 N4 x
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到: D0 ?. P, N0 _5 ]  N
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
8 t- J7 b  H) g) _题。
3 P' a/ Y8 \1 d  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪0 R3 p5 q0 V6 g
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开4 [0 l" `$ G% V/ P: r) Y* L7 h! F
portmapper直接测试这个端口。
8 }: n2 n5 M. J' P5 Q& `8 h% L" I   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻# {! s# w+ z4 Y
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:1 o& ?( x0 f, \3 D# e% l3 ~% }
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服; ^  e" L/ S' L  }6 o8 A0 w
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。  R' _" Y* ^* \& k* \; I0 W
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
+ J: ^6 R1 G9 {pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
# C! g$ a% r: s% ]3 m& m4 v。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
+ P' T7 N& k: S) w寻pcAnywere的扫描常包含端 口22的UDP数据包。6 C( q- _# t+ y7 A" f4 B1 c
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如( z% g6 y+ J" U& F
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一
9 `# y  k) n+ x人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
6 l. z/ r* |& A7 ?& y+ X告这一端口的连接企图时,并不表示你已被Sub-7控制。)
4 J% ^! ?& O5 W: }5 _+ ?  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
# Y; F' O: x, E  I& u' ~是由TCP7070端口外向控制连接设置的。3 ^( u7 t5 F9 \. E5 b/ o1 |0 |
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天8 h5 ?* N# z( Y3 a- |9 @* q
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
, C) I, P( S; ?: N。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”7 T+ z+ }) E' x% C$ s: t
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作1 O+ ~! W4 m2 A3 ^/ @0 X) U  b" N: d
为其连接企图的前四个字节。
6 S; b3 m( Y. O3 ?! f  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent8 _/ j% W1 j" J1 G
"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一7 o* y9 L* w) u3 R3 _
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
1 Z! |1 g6 A1 l' y2 T身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
& K+ |" Z& Y7 l; Q4 d; k5 K机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;7 g1 q, ~: M4 S: [
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
/ C' Y/ y' M2 `1 z7 u使用的Radiate是否也有这种现象). I+ F& S, r2 t6 j! @# I
  27374 Sub-7木马(TCP)
: V0 u3 C6 l8 v" \  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。" }  s  R2 Y- p" K, i3 ]
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法2 j& P: A. z" ]9 `7 h! Q# M
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最$ Z6 t/ i" `4 ^2 p/ t
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
/ p% D: E9 j5 P. E越少,其它的木马程序越来越流行。/ m! @/ G+ W7 k, D7 l
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,* K, v4 Y# v% x! ^7 a; ?
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到( E9 n% i: q7 Z+ D- x0 V  v2 ]: v
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传  @* c! s3 i& t0 j0 `; q
输连接): z  s% y& H" t0 |" N
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
. A' I( E: E4 n1 S+ fSolaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许, x. D9 }) x$ O* L, a8 p: c
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
- l' w- s7 ~3 V寻找可被攻击的已知的 RPC服务。
* s' g& F$ K- _2 C8 p  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
; k7 O* _: E/ }7 A3 B)则可能是由于traceroute。' p9 v4 r4 t; m* L; k- q. G
aaaa.jpg
ps:3 V" M+ E0 r! G) K
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为8 K; W' F, l- g# J, r$ E# s3 J( n
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
, [0 v4 w2 _8 q* x- t3 D端口与进程的对应来。+ B- ]1 r% D' G" Z7 l- H6 N+ ]4 h
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-2-4 03:48 , Processed in 0.074375 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表