电脑互动吧

 找回密码
 注册
查看: 7996|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解+ u7 l$ l2 H3 J) W5 s
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL5 t( K5 j2 e! r& u3 K
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
/ a% b8 P. x& v' z* p。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如0 ?6 E% J3 M8 x# E
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
3 T( b" y/ L; U4 ]% j7 n端口。  
. e" @6 j2 F  t+ Y* p  查看端口  
, A) G7 A4 d, ~) f( k  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
3 V) |$ u/ K: P0 y/ Z  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
) M0 B7 w) @: ^态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端) {2 N. R+ ]4 a; _" V
口号及状态。  , q) v4 @/ P# Q# V6 a9 P  I+ C
  关闭/开启端口
% [# P0 j$ o! ^9 k   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认' o; ]" O, F* B5 ?; ]
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP7 [6 n" a# M1 e+ D# j! ]1 q3 u
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们+ z& ?! k) B9 Y  Z# L: _4 y3 ?5 j) n
可以通过下面的方 法来关闭/开启端口。  + R4 ]% g1 m8 D& H* G) s4 B
  关闭端口- Z( R# {7 Q. f, o
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”* |0 h' p) E! b% h# V) L' T
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple4 S6 p$ T: B! ~) e! X
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动7 H4 W# a- X- r: k% k6 Q
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关+ |* @- y5 p  \2 u
闭了对应的端口。  
  X0 X" E+ W( L/ ~) P+ h2 O' W  E2 u  开启端口
8 [! I3 r0 B# |$ M9 a; J: b  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
2 l- ^: ^2 K' w* P. Y. i服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
: d% E& t4 m  `0 ?
' m: d+ d$ [/ @8 F  |8 S2 _* |  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开5 D4 {5 |) a+ [; c9 Y# {2 |& X
启端口。
: V# }6 I% B6 A# c& S+ |- j7 \  端口分类  
7 E1 {0 q( R" @' F- P  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  ; p! c& d, J% C: C8 }( x8 E
  1. 按端口号分布划分  
+ F( \$ ]. |. o3 c0 k  (1)知名端口(Well-Known Ports)
  n. U6 W( _( q# |2 h' A1 m  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
4 a$ X3 S- ^: Y3 Q比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给) m) W. j8 T& e  w1 \  H
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。4 e, m) O/ ]6 E6 M6 n
  (2)动态端口(Dynamic Ports)- ~1 A. V! b, H# w; m5 d
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
. X4 Q0 ]$ O# T* ~. c3 K" m多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
% M* d# i" o' R% f; J从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的) M3 T' \' U+ S& ]3 C
程序。在关闭程序进程后,就会释放所占用 的端口号。
/ C/ x% }. T/ Y+ I7 U0 O' @  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是
1 Q+ c) d7 I3 E5 r* j9 i8011、Netspy 3.0是7306、YAI病毒是1024等等。( g9 [# z6 Z3 N0 g4 b
  2. 按协议类型划分" ?7 w( ?& E4 }1 f. d$ [( {
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下# R+ Z. |+ K6 G! q% O, U6 S
面主要介绍TCP和UDP端口:
1 h% @" Y1 m2 Y! k" Q  (1)TCP端口
9 p3 W1 w+ }+ s. W, m  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可1 t" D) V1 Q. K$ R) g
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以6 J" q) k2 M+ h
及HTTP服务的80端口等等。6 y+ J+ d2 g! ]' X5 H. t+ z4 v* I" b
  (2)UDP端口
9 H6 ~4 r; k* E% i  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到' E% I1 O: h3 I6 ?/ M
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的5 i6 _6 x) q( q; }6 {) u8 s
8000和4000端口等等。
5 m1 s# L$ c8 {) G& \+ c" e, e  常见网络端口
" N+ [0 S8 S+ `/ J9 F. @- h  网络基础知识端口对照  ! J4 g4 ]5 a# i' I
  端口:0  ) c6 u. C4 M/ H: i4 t4 B, E
服务:Reserved  
/ `( M" P" |( i2 Y8 j' S说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当) K& c. A: D8 B: k% Q6 }6 `
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
: R/ e; Z2 j: k+ t0.0.0.0,设置ACK位并在以太网层广播。  1 r  y: U0 [. I! E: N) W3 r0 D
  端口:1  
* g3 }# M+ ~6 C6 j服务:tcpmux  5 [& z, A8 m* I& b8 x0 @
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下
1 W9 R! {% l+ i) e- Htcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、- t$ }5 Y$ X1 a& G
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
% p. b0 a: r; g" H5 A些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
, @6 W' S1 s0 d: `0 B9 }! C  端口:7  4 h" w& T0 u+ X! U' W, J6 o1 A
服务:Echo  
' r/ a; d( Z! W- n' Z! Q说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  ' k, j) {: ?6 @
  端口:19  
% z0 ^5 Y; {1 N+ `( O2 U服务:Character Generator  
, n5 M' n$ V; L2 Z2 q说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
. w* @1 v2 f/ ~. c9 B: PTCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
4 E2 F4 ]: n: |; v- J。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一8 I& t0 |' L: s; F) c! R  y9 o
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
( B7 J1 f/ I+ X6 m7 A1 y$ P. m  端口:21  , u" S+ c& n" r. R3 p5 A/ S
服务:FTP  : H# q# t* |$ F2 E
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
% V5 V) O  K/ f, ]( X6 X. J的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
4 e/ N, M* U3 F6 P* hFTP、WebEx、WinCrash和Blade Runner所开放的端口。  ! g! L3 U* A( y! \
  端口:22  
2 n9 q# A6 L' q1 f2 U8 ~服务:Ssh  ! a+ ?7 @0 b/ m, i8 L0 ^
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,- D, g# H& M4 i$ N" w$ {2 ^
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  1 l4 t6 D! J# H$ q$ D' d
  端口:23  6 \: c- f1 f& u" C
服务:Telnet  
% x$ v; ]( o0 l1 ?0 S; {9 |: ?说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
6 h$ q% D2 C3 O  O' C+ ]1 R到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
. [4 P8 d! }' f- I7 dServer就开放这个端口。  5 T5 d# X6 c) k2 C0 a
  端口:25  
9 U% o2 D9 J% I! q6 _1 c服务:SMTP  
! o# s, ?+ u, u3 L7 f0 ~0 ~( o说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的! r, m: M1 y$ T3 {
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
4 R, l6 }; I5 z3 H. E$ C到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth, E. `+ u* b- b6 Q( ^
、WinPC、WinSpy都开放这个端口。  % n& d( Y! H/ m( s- o
  端口:31  " f. A3 k( |% k1 G; e4 n  r; ]
服务:MSG Authentication  $ l; _( X7 ]' b% p! |+ n
说明:木马Master Paradise、HackersParadise开放此端口。  
7 T, C5 }$ z; a5 f  端口:42  ' K5 V4 s  y& d/ g7 _2 `
服务:WINS Replication  # w+ B3 o  m  T5 d4 ^" Y) f/ I; x
说明:WINS复制  & Z$ \+ l$ x; d' v' s- e
  端口:53  ) g! ]+ u: f1 h& ~0 W4 g
服务:Domain Name Server(DNS)  
* x3 d4 D$ U3 V: g4 Q8 z说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
1 X: l  J% b3 b' N或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
# ^2 @# @+ ~! d. U+ W* R  端口:67  
# R# J4 _5 ]+ L+ j! k, Q! \- ]0 [7 t0 I' W服务:Bootstrap Protocol Server  
3 x" q9 c7 K4 J0 r说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
- b6 C* [8 T' y。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
& c. A# ]) E$ W部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
0 ~$ [4 V$ |" B( v, O3 R向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
: _6 x# A$ t$ A1 |* I& z! M; x  G! s  端口:69  
- O' Y9 x8 \8 L6 S1 }) n, y0 ^, H: p服务:Trival File Transfer  + x, m. X/ G' a
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于. B5 ?7 [, N; P4 s) ^
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  5 K1 o! u+ Z( j' a8 ^$ d$ c9 p6 p
  端口:79  2 f' x- Y  V, C# Q% l% w; e
服务:Finger Server  , _; W+ w9 N% w2 v% x( d, I
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己9 @2 H4 e- j# a' m6 }: w- M
机器到其他机器Finger扫描。  
1 D6 i& y/ G9 w: [' A+ Y, k  端口:80  
& Y+ n/ u7 g, t# p; Q- D) a9 [服务:HTTP  
5 O! q/ B8 @) F) }1 n) U: L8 q- M说明:用于网页浏览。木马Executor开放此端口。  1 Y  S5 o! l+ l% ]
  端口:99  
3 l0 b. p8 h1 u2 m5 u) W服务:Metagram Relay  
: J! r, S2 H6 n; d5 C, j8 r: o& `5 q说明:后门程序ncx99开放此端口。  7 g" g% `* ?7 n/ ~$ y7 w7 A
  端口:102  1 E7 h6 D. U: C' d$ N5 z2 R
服务:Message transfer agent(MTA)-X.400 overTCP/IP  
" f3 ^9 U/ X! q说明:消息传输代理。  
+ S: u* i" O2 u- j3 K. U0 H  端口:109  
, V! E4 c8 y9 R5 {4 s6 I服务:Post Office Protocol -Version3  
& c" F, S# }! j. L) N% R% f说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务0 i; K% a, w5 O. p5 A
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者, E; m" t+ ?# p- Z
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
5 q5 u4 m) d: k  端口:110  
4 u  ]4 F% ]5 D. o! d+ A服务:SUN公司的RPC服务所有端口  9 w) H# ]/ x3 O" v) Y
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  3 w; D; N4 j0 M# D1 i% r  j
  端口:113  $ @+ h% t+ x+ }) E( g
服务:Authentication Service  / B) ]8 v0 y, L, B( n; y  s4 b3 G* Z
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可+ e/ u- U$ ^5 z7 n# R
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
+ Z+ _+ ]0 b* q5 w# V( Q4 d和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接9 h6 |) {7 M: s! v3 g/ H0 T9 u% v9 O, \
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
& H$ Q. D  J0 @。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
4 l6 O& ?! G2 k* V; A  端口:119  
6 P: j+ q# {( u- f2 o3 A服务:Network News Transfer Protocol  
. `* M$ y& C1 e) P说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
  \) A/ Y2 i! V- n3 {务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
7 t- }' R: `0 v6 r允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  + Z" _6 \  P. I1 J) F4 ?
  端口:135  0 k+ x7 O) |: u
服务:Location Service  ; h* v- e7 s* [) O. N; m: F9 K: ?# B
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX1116 B8 `* v' f) {- t5 \! v+ ]
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置( Y9 k% w# X, y4 M
。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算0 t3 Y+ y. R) C0 D- A: f/ B7 d% M
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击% C+ Z) V2 b6 s- ]  p
直接针对这个端口。  ; N+ e/ W8 y. t# H: o
  端口:137、138、139  
7 q. d1 i" c, c$ I服务:NETBIOS Name Service  
- U& m( Y) M" z说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
0 m1 B) ]% z/ ^! ?8 f6 _$ g这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享0 N& V4 A, z5 G4 I# x" P6 W
和SAMBA。还有WINS Regisrtation也用它。  7 L: b# `/ `# m" S$ n4 K% E
  端口:143  6 u: l( t$ A; v6 s! }
服务:Interim Mail Access Protocol v2  
' Z- T- z  A2 Q$ y! l3 u) @说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕; d' H, N5 x+ k/ D/ C! V
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的# L0 y0 _( A! k4 s
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口5 u* m' y- f4 ^2 g
还被用于 IMAP2,但并不流行。  
8 Y# B; z5 R* ^  端口:161  % ^% e3 w/ W/ N! X
服务:SNMP  
/ T; q7 K3 m) g% C4 D! D% T说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这" P4 k+ b; P( ]& \% G& u. E0 N9 y. I' D
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码& w" f7 D( Q# z* q
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
$ u; f5 Y' K$ D3 t" s0 |; j户的网络。  
6 b; \" b; ~; h& l$ N  端口:177  
. ^6 S0 [+ Q: W" N服务:X Display Manager Control Protocol  
/ m" F7 X. l# B7 w" Y- L0 H说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  ( |5 Z$ m4 g, x& O+ t. i
( [- f: h% a" x1 ?0 e$ |
  端口:389  
, g& f: h- V; l* L' q服务:LDAP、ILS  . D; a, ~& d( N5 W. t% q
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
( `! G  I( u" p5 u. Y( E: H  端口:443  
1 @! z6 }% |, q  w服务:Https  
& p  V( L- M# G& O9 w! H说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。4 g# O' i$ k7 S% i
  端口:456  
- r  Y) a" D1 ]服务:[NULL]  
% a0 W' |9 o7 s* D6 U说明:木马HACKERS PARADISE开放此端口。  
& G! T3 s! c7 t; z/ M- N! i  端口:513  
- ~* o, N* G( T. _服务:Login,remote login  
* U; e9 E7 j3 L. B" H7 M/ J说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者& I1 K- _/ d3 N
进入他们的系统提供了信息。  
9 {) c0 V, A7 @; b( G. u" M: @  端口:544  + N$ j) V8 U6 j
服务:[NULL]  % w: t* ^5 {8 P% q1 y+ f
说明:kerberos kshell  7 k' O' t3 `, C/ o" h3 a' \& n5 g* e
  端口:548  
$ }8 L+ N5 @8 Z6 L# A* h7 |服务:Macintosh,File Services(AFP/IP)  
% A. Y* ^8 U" }说明:Macintosh,文件服务。  - ^; _1 h# b& ~& H8 J
  端口:553  
8 s% N, k( s8 R服务:CORBA IIOP (UDP)  
8 }7 g/ A5 I' W8 B) n说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC, B9 B6 S7 Q2 t1 V0 `0 E8 k6 j
系统。入侵者可以利用这些信息进入系统。  9 a7 ~7 R; j( ?% `! j# ~
  端口:555  + A/ h/ D6 t. H* P) H6 P
服务:DSF  
. G. ^. r  R/ N1 \/ x说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  - l" J& e: I8 J' R/ }8 u
  端口:568  1 ]% C. `6 H; J. _( ~0 T
服务:Membership DPA  
* x5 n4 Y3 ]7 _+ E5 N说明:成员资格 DPA。  
/ y9 V$ \4 O7 x  端口:569  6 f/ d' D8 L' X/ R9 }/ z' m' j
服务:Membership MSN  & A7 U* j: ?% z1 Z4 @; H* q8 _
说明:成员资格 MSN。  : `% p, a% {- Y1 M
  端口:635  2 G$ x8 I* [* B" X  c
服务:mountd  0 E! c8 c. Q7 t
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的4 S7 z$ \& q4 v$ B; e" `
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任" s: {( A. o  `  t
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
$ N, u( {0 |0 J- f# s6 e7 e像NFS通常运行于 2049端口。  
8 Q/ t8 t/ y; d+ Z  端口:636  ! _7 s; }1 Z/ \3 Y! L
服务:LDAP  : ?# Y! U/ m! t) w7 R2 |. ?
说明:SSL(Secure Sockets layer)  & J$ `9 i& H$ y- z: s6 `  D
  端口:666  
* o2 _2 [8 x, T% h8 d0 F服务:Doom Id Software  ) V" K" N9 I" J; t9 ?
说明:木马Attack FTP、Satanz Backdoor开放此端口  
9 u1 h8 N8 S  M) {* N  K# f2 ~, _7 c2 `  端口:993  4 t! q2 b; T) k* {( l" Z- K5 A
服务:IMAP  ( _- {1 A# M1 b$ b
说明:SSL(Secure Sockets layer)  
3 I. Y4 a4 q6 E1 e  端口:1001、1011  
! K4 J( r  s! G" w& j服务:[NULL]  
$ v* V% v$ t, w9 S# g: u说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
4 L7 |: J3 o7 m. J  端口:1024  
5 s: W8 p7 K3 C3 a服务:Reserved  " u# F# Y: O. z+ Y
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
& `; b& @8 T, a分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
+ K- ?0 d1 M! a  ?0 A9 ?4 R7 ^, c会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
+ p1 _2 e  K, s# W到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
8 K: M; \0 k6 J: e5 ?  端口:1025、1033  
" d3 z4 Q+ J! o6 y  N( H, X服务:1025:network blackjack 1033:[NULL]  7 |- D3 W- D8 {
说明:木马netspy开放这2个端口。  
( d9 S: B) J1 ~  端口:1080  * B- [) \5 A, d) _0 I
服务:SOCKS  - F8 ?+ d* z& h' C; p- N, [
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET% N7 \. f- q0 ~$ a2 V
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
0 S7 z( z$ V0 h7 `5 [+ i防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这0 v( a% s$ A. t9 j- N) L+ Y1 U  U
种情 况。  * E% x, Q. W, J" c& U$ O2 e, r- X
  端口:1170  + e! [% p3 X  w0 B7 ?) U0 E: H5 D
服务:[NULL]  
4 J7 z- r5 X2 [说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  ) D( i: l5 `8 w0 L" G
  端口:1234、1243、6711、6776  
$ z/ i8 @# g% _8 n/ `) H: w- n服务:[NULL]  
- B( l' W  b; L1 Z4 o说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放) n0 d# B/ w6 V2 r: \
1243、6711、6776端口。  - O. y. I# a+ u  }  u
  端口:1245  & h" E, K( {  y
服务:[NULL]  * B+ a9 A5 z" W# {, w2 ]
说明:木马Vodoo开放此端口。  
+ N( w8 ]: [  K) W- \/ W  端口:1433  
: |/ r  v7 W1 t4 e- O服务:SQL  ! ~3 ~" |% e3 g% Y" \3 |
说明:Microsoft的SQL服务开放的端口。  7 z/ |7 N; k% R1 O. U" p
  端口:1492  
& _. f; w- t' H: s2 M服务:stone-design-1  
% F$ J( h8 B% Q说明:木马FTP99CMP开放此端口。  2 L- N: ~  Y; X' N' L) T
  端口:1500  
3 }# c( [4 [( W- q9 y. }7 E服务:RPC client fixed port session queries  
: R5 O3 `( T1 `% m* c7 w说明:RPC客户固定端口会话查询/ V) m! [7 h, n4 N- ?' H
  端口:1503  
& _3 `) M# A! ?5 r4 Q服务:NetMeeting T.120  ( {& ~5 }; G- k6 @: q8 C6 e
说明:NetMeeting T.120
: Z# a8 P' ^+ w  端口:1524  ' M1 E8 P* x8 F! n/ G# `: g# x1 g/ d
服务:ingress    _& \  z% a) k1 H
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC+ K1 \' I2 ^  T4 a3 W
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
% f% G0 b, h9 _# s7 |1 z。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到7 ^2 D' u. w3 |$ V* D
600/pcserver也存在这个问题。
5 \/ l& z0 t) [4 D7 M: ]常见网络端口(补全)
# y" h- E/ Z. F  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
& u4 t1 C8 B$ J( n4 }播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
2 Y; \/ N& _3 G入系统。
+ @3 @" |- M9 E8 m$ K  g  600 Pcserver backdoor 请查看1524端口。
2 c& a+ h! B! W" K, T6 `9 f8 A一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--
* E8 V9 P$ @4 x% ~4 q7 m  d) BAlan J. Rosenthal.
7 u7 S: E' X9 g" d% W9 k( b5 b   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口4 t# F1 {; d: ]* F" A
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,# d) k7 b  |, P- F, ^9 R! B
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默/ k8 [  B7 G! R- v4 I" p
认为635端口,就象NFS通常 运行于2049端口。) q$ N+ a2 g% }+ {9 p& ^' O
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
; N% z: E, c) _- e3 U, b口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1 Y8 }+ C5 P0 C9 l
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这& h! u, H4 }% R: n$ q# O
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
# m1 x; @0 g6 h+ d& C0 s2 STelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
( V% g! D/ P9 \; F大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。3 x3 N9 L! V" n9 x; ^. X' l
  1025,1026 参见1024
4 G. y8 e+ {. R  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
( m+ s( C# `2 |* h& G$ W6 T访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,4 q2 J% k+ G" }: N5 u7 }" }
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于6 ]8 b! |0 s5 K2 g% r4 ~
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防8 R8 L% O; z* k
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
9 L' G6 ^; C5 c  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。8 w) ~( C  a3 |& b4 I3 O6 s0 S

" w4 Z: m# k. \5 a6 f+ |0 o1243 Sub-7木马(TCP)
. U, f2 j* m) M: n   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
/ y* h  U( B7 x8 m1 z对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安/ |" N+ H$ r5 O5 K
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到* i9 k+ E, z/ T" p
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
/ j1 K2 r: A3 l+ h题。8 d* w7 L( ?( h! a' z0 D) L/ H% Y
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
& c& i8 L( N" G( I: a: C个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开7 R$ m: ^' P4 ?+ B& Z% [) M
portmapper直接测试这个端口。
! @' ^5 e6 X. q% k% ]. A   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
1 ]4 ~3 c0 m5 n7 U* W3 C8 y& R  |一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:9 r+ ?; Z6 r" B1 X7 H  X( T" _
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服$ l/ F7 e" X5 k( t: V( D1 }
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
( `3 u( a6 E. Z  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
; K' B4 q) M4 E" b! r* B1 F2 U4 HpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
9 n( D+ n7 \& V, T" A。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
8 T& Y* f! N- V& T寻pcAnywere的扫描常包含端 口22的UDP数据包。- I* b1 J2 b. |# T
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如1 _. l% t. M: e" p
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一& {3 \4 o+ P- X. R% s
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
- }3 L% d/ H5 f; w' N告这一端口的连接企图时,并不表示你已被Sub-7控制。); B0 M% ^8 H) u; C) R  f
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这! O% J4 Y$ Z6 P' ^. U: W" D
是由TCP7070端口外向控制连接设置的。: c: W: x  T1 s9 C$ h9 B
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
* G9 }/ @* \- U2 F3 j1 L5 D/ h* Q的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
% h1 |$ m4 _. M7 j' i。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”- H5 z, r9 A; Q; W
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作# u, A4 n! g: W/ h( F
为其连接企图的前四个字节。
- f4 h% L- |6 j  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
0 y3 p/ L) P$ a9 k4 ]"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一7 o/ Q+ ~8 s4 P9 e
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本7 c' `9 h+ m  P) T3 T0 B
身将会导致adbots持续在每秒内试图连接多次而导致连接过载: - L7 Y) O$ c9 C: p, l( o
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
% b# \4 ~, J% C216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts- ?: \- S) v/ J8 V9 {5 I
使用的Radiate是否也有这种现象)
+ ?! ?) h' v5 r+ b/ d9 e  27374 Sub-7木马(TCP)
  g9 B% s) v( ^' I# c  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
5 U6 j. C3 i* u$ w; x5 K# d9 _   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
: m2 E2 Z+ A' M( A' s3 n语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
/ x; A& {9 u1 V有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
9 Q3 p9 D$ T4 \$ U越少,其它的木马程序越来越流行。
/ @& q& h  c, k2 G/ K8 Y  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,# X& \/ [- a/ C3 a9 [, o2 ]
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
% l, O' c! c. B317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传
, j' ^7 s* |; l+ {3 R2 Y; Y输连接)
6 t- T( H2 V, D& l) ]' O  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
% \, w2 s2 L1 ISolaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许( e" M: d- W- E+ y. D4 z; Q
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
' V7 g) n+ T2 K6 {+ W寻找可被攻击的已知的 RPC服务。
2 a9 |9 K  J1 N8 L# z. j  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内" |2 a' R* w1 q  m1 F
)则可能是由于traceroute。
; q' p  s9 D7 N! L% w
aaaa.jpg
ps:* S4 r+ x, T4 ~) @4 i" s
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
7 e9 ~& p, L+ {8 C) |windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出3 I6 \" z2 s/ X* T9 `2 j$ l, T' z
端口与进程的对应来。1 o4 c0 R  X* y; f' b) T  p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-2-9 01:45 , Processed in 0.066248 second(s), 23 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表