电脑互动吧

 找回密码
 注册
查看: 8049|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
! ?$ z/ P( S' b  V7 H           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
8 W! t4 ]4 B; C3 hModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等. e7 x5 b; g: Y2 B: Z
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如. {. B9 ~: D( |% r: n4 m
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
8 t$ {4 E& F% ?5 H端口。  
! ]7 y8 @/ `$ }$ e, z" G; x9 n  查看端口  
& H! Z7 F6 r& j5 M- z  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
/ e* B' z5 g$ s  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状2 ~# C' o, j  i, ?2 n: @
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端5 d1 q# A2 F+ ]. l, q5 t
口号及状态。  6 n7 R" \8 L. E- V2 R. D: u
  关闭/开启端口
* `. I$ e  e% h   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
' K! t. b6 P3 d3 c的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
! O: s0 M3 y" y0 Q3 x* y7 i/ |服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
# C, X+ i; Y/ Y2 ]) ]可以通过下面的方 法来关闭/开启端口。  & `: @" d  N0 R  A! I
  关闭端口* ]7 [( q. L  H. T/ B
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
6 i" N  {3 C; V9 x% `9 R, m,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple  `) Q  Y! `1 e! I9 B- h: J
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动
$ o7 y8 s( F( M: ?* Y: A: E类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关0 T& o3 C" F, C- Q) m- {7 M
闭了对应的端口。  
5 Q% ^3 ^- _' s1 k. G4 \  开启端口
( t! F/ y* s* U0 g  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
) H0 y9 [+ D- L4 c. Q服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
$ K+ c9 y% Q' s5 k8 Q& I' z
+ i- {- B) t5 q* Q8 V8 F  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
  L* d. a/ h5 h启端口。
; h, o- a" W6 P" o& K9 W  端口分类  
4 h9 a2 ]$ u) T6 m% V9 r  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  . x  a! A9 |7 }+ H( l1 J; n2 \" P+ h
  1. 按端口号分布划分  
) q+ s! b4 s' t- k# W  (1)知名端口(Well-Known Ports)
; Z* u( D6 _+ c. ]) q. e/ \. i7 N  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。* Q1 p# \2 ^" _5 G, e
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
! x% M, {2 k+ h" x# N) DHTTP服务,135端口分配给RPC(远程过程调用)服务等等。
! C! B2 b" k- b# F; F. J1 R, D# H  (2)动态端口(Dynamic Ports)# N9 x! ^$ e  S  e5 `4 v
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
# t/ O5 H9 V' S# @多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
# \+ d% H% f4 j; ^% ~9 f% G( f从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
2 d% r) E. z7 F/ G: @1 T! \3 y程序。在关闭程序进程后,就会释放所占用 的端口号。4 [" N( U6 d; I
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是( ^( W% Z2 S* {9 a* \
8011、Netspy 3.0是7306、YAI病毒是1024等等。! z# b6 n1 {8 |
  2. 按协议类型划分/ ~" _) J: A) o# E/ \
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
! N5 q( d) H0 ?面主要介绍TCP和UDP端口:$ q9 }/ z! N3 m7 t- O
  (1)TCP端口' V: N2 F( P3 T; j- m5 R2 {
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
5 A+ s9 Z$ |1 F6 U5 l) L靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
8 p  B. {; }/ s! Q' Y4 w! B及HTTP服务的80端口等等。
: p8 i4 M" d$ F6 O2 d6 F- x  (2)UDP端口/ o3 t' G) u$ |* m# W/ V
  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到8 o' Q0 g. A8 B9 k
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的2 P+ W( }. s; V! ^2 |9 e
8000和4000端口等等。
3 j3 b: z) V: q$ G2 c7 v  常见网络端口4 ^) z! k$ d: O. v+ |2 H0 G& Z# A* K' |
  网络基础知识端口对照  
# E5 R2 S1 d0 Q; E$ x9 e. q  端口:0  
& \3 e/ i  \! e, i* O服务:Reserved  * N& N* J, m* D
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
5 q1 R8 F; y% ]. F+ n, t1 X你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为9 N$ J; N3 @* a# T! Z+ B
0.0.0.0,设置ACK位并在以太网层广播。  9 o" [0 V2 s; M) u* _
  端口:1  6 `. v% _8 Q5 n; k9 Z# |! @
服务:tcpmux  1 ^& w# g' C- ?& Q* [1 k1 Y+ m" C
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下! @. x& y+ E" E3 J
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、/ U9 f' n) F! @4 O
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
' }( U/ C; @8 T  b8 T些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
. m7 D  l3 }: r- l: m2 \5 t6 z/ m  端口:7  
7 C# G, z+ _! e7 ^5 b服务:Echo  9 @% R2 J7 D1 R% W1 S! |
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  5 Q$ C% Q6 l; ]8 c$ I% l
  端口:19  $ I$ h- q; O2 T4 q. Y+ A
服务:Character Generator  
( f3 m$ m5 \: u4 \- r: j6 T说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。2 q6 ]( s, c: i$ U; U
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
7 x4 g* l5 ?3 D  Q。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
1 d9 y2 `8 O2 ~( Z% r个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  ) @5 h2 A$ G! K
  端口:21  
4 I4 D4 N/ h( ~( Z- X/ }服务:FTP  
9 q. K' N) W3 r  ]/ P. Z2 c说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
! b! k( O5 T! X1 n的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible: `) p  |$ s5 J& z, \7 _% \; L
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  
* |' u) l* M6 ?  端口:22  
: S% Z: g: M7 W! ]( P服务:Ssh  
- q% X3 Q# R8 Y) e( q# Y6 l3 e! |说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
2 o7 q" F* t- W4 U7 i如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
4 C3 B1 Z4 I# S  端口:23  
! d6 h4 E+ U) }/ M3 s! D6 v. J服务:Telnet    d: S# X* H: t  U! h! f- W
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找: ~3 Z4 e6 l- {0 k8 O9 w
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet2 ]4 f, K$ C' E: l6 x0 P
Server就开放这个端口。  ) q( r& i& ~" q2 [+ A
  端口:25  
9 L# b9 ~* r7 A& R服务:SMTP  6 ?1 ^" o- z+ G3 [7 n% a
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的' `9 u* M- U9 H& N7 U
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
4 q4 p3 E6 k6 n7 T: o到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
0 S( S( y9 A8 z; N' a. q$ b2 M、WinPC、WinSpy都开放这个端口。  
" e: u" ]. }& }: h  端口:31  ! I3 l+ ?. F& D: S2 W9 T/ v5 }' _
服务:MSG Authentication  9 @4 `9 O; j0 a; Y- }( k
说明:木马Master Paradise、HackersParadise开放此端口。  2 y4 e9 Z8 Z- g8 c6 x
  端口:42  : Q0 }: L" u0 N* ?. l) N
服务:WINS Replication  
7 w1 i$ v) i% p! I( V说明:WINS复制  
3 [5 ^7 }# e. s0 h) `  端口:53  
# ?2 Q+ N6 ], |5 @服务:Domain Name Server(DNS)  7 M9 e5 i3 X$ S4 }  x( M0 t+ w
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)8 u4 C1 E. w0 Z5 N! U
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。2 r, Z# O8 z$ u$ g
  端口:67  # S4 k+ E6 Y+ {& Y' e4 c# }6 V
服务:Bootstrap Protocol Server  
& @4 {$ T3 {4 z6 v9 ^. [9 R说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
6 H9 C( y$ p, Z. ~* ^。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
3 Q- \' c' M1 V/ \部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器$ M' a/ E5 r% `4 F0 i5 E
向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
1 J2 g" {, I' A: z1 [( _0 x8 r# ^  端口:69  
, M& ^( P) b% t* b* y* m服务:Trival File Transfer  
( {" S1 N5 ]3 G8 a" ^! t说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
0 m' A& x1 Y$ \9 A9 u; `- Z0 N错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  2 d+ J- W3 N" h+ ^, o( S
  端口:79  8 y" R8 ?3 \' C; `& q
服务:Finger Server  , z& v% R% ~4 @
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己5 c! W. \9 m& Q6 ]4 ^- D. g
机器到其他机器Finger扫描。  
* H  u! b/ f! ^- Q! ]  端口:80  
- b% P" T0 a3 M服务:HTTP  , n  I! u2 K3 H7 J* H' j7 g
说明:用于网页浏览。木马Executor开放此端口。  
! k7 L" H- r/ _- h  端口:99  * s3 o% n" \! w# f
服务:Metagram Relay  
! x& o' R5 ~0 ^! S2 R$ i% Q说明:后门程序ncx99开放此端口。  # X% X$ J4 _5 Y% n
  端口:102  
' E  m2 H/ g$ L+ l. q服务:Message transfer agent(MTA)-X.400 overTCP/IP  
* R: D* P3 Q6 G$ }3 b5 [# E- ~说明:消息传输代理。  
5 v, O) e& f: W( r& w" z  端口:109  3 ^% J' Q6 I2 P& X4 X$ f
服务:Post Office Protocol -Version3  * o; W3 J# S. W* F2 M
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务, h9 Y1 r* J0 Q, ?7 u! h
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者' B+ A  W. ^) _. j6 C
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  5 z) \3 i3 H, n. h
  端口:110  
. d  q' V  Z" J2 O服务:SUN公司的RPC服务所有端口  9 k, Z( d2 n* C5 p% h4 S( r
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
& F/ c# S. a( V4 P! b/ G0 C7 {+ `  端口:113  2 I) O1 E- C( o
服务:Authentication Service  
6 q, m4 I! M/ W3 B6 G5 Z说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
' g7 W. w- W" L4 E9 f2 g以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
/ C2 C2 m) |0 o5 C, M( ]和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接/ C  W5 m6 f" ?. `  y, m
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
. i2 I2 v  G- H。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  - G/ H9 [; r; L& R
  端口:119  / B8 B: r; q- {8 f) t
服务:Network News Transfer Protocol  
  O6 `% I! H, q3 g" R6 x说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
4 t3 L" l3 X+ p: J5 H* U8 u务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将+ k% @* y) ]$ _. ]
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  
, j; J2 {! Y# C8 N6 j  端口:135  9 T- V7 {6 F$ A  N0 \
服务:Location Service  
' n2 s$ t8 Z' P5 ?) i; d; P: L0 {说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
: i* V8 F8 K9 i! a端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置, A! F# F& {2 i, n3 d0 A
。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算4 I. N  d5 Z6 B/ H
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
- p$ q8 z7 b, v5 u" `& [2 m- W直接针对这个端口。  
  O" w2 t- B* y$ i; e$ D' s  端口:137、138、139  8 \5 A" E0 {+ ^" d* c
服务:NETBIOS Name Service  . V# x0 _; u" b, h* G
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
) S4 J& j0 D$ t& a7 S这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享7 g0 P) B% U# ^# G" ]/ a
和SAMBA。还有WINS Regisrtation也用它。  
$ [- E8 z) C/ C! Z7 y" n& G8 p  端口:143  
* Y# P& w1 w; {服务:Interim Mail Access Protocol v2  $ v3 L) t- Y6 Y$ q1 |# R4 P
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕# S% i6 R0 e' g6 u# W
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
! o1 v& C3 R) K0 J9 |用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
, S2 \% Y( R: N0 S) X还被用于 IMAP2,但并不流行。  * H5 |* ]3 ~' b& l
  端口:161  ( M- Y/ @# k2 S
服务:SNMP  
( @. ?+ d. F6 ^' k. u6 t说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这0 J/ e6 I2 H8 p( m" @$ E* @
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码2 y; ^2 ~) O4 W0 b
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
0 E. u% f$ e% n, Y/ w- f户的网络。  
7 m1 [7 H0 g* g  端口:177  4 i; s4 }& h/ ^2 b
服务:X Display Manager Control Protocol  
. J; N) I# h4 n" h+ I# |- d说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  
6 ~7 T( ?- o" s/ ^) e8 j) r2 S' q) b
  端口:389  ( Y& E+ t# n& U) e% y; J$ O
服务:LDAP、ILS  3 l1 Y6 `- V/ p
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
+ g/ `( y! _9 Z: M8 w% \3 _8 t  端口:443  ! m2 `) u) p+ [1 ?! Z
服务:Https  % ~& e4 K4 A( `& L. ]2 O) c
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。. e# X+ k+ P8 C
  端口:456  4 T+ }9 l  P, A- B2 X
服务:[NULL]  3 \! d! \8 X, y# X
说明:木马HACKERS PARADISE开放此端口。  
, f+ H% a+ I" [  端口:513  1 o( S- p% ^8 o( p& S
服务:Login,remote login  ! ]3 ]5 c6 \, i( r2 `! ?; b3 \
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者0 m8 i- N! M8 |
进入他们的系统提供了信息。  ' f4 I+ Q) A* _; r
  端口:544  
; F( `0 g3 ^7 P9 X" ~. O服务:[NULL]  
, {4 |) P- b/ |" t' p说明:kerberos kshell  1 h5 n" c$ o5 D9 u& }
  端口:548  : @. H+ G: R/ W9 e
服务:Macintosh,File Services(AFP/IP)  $ b0 t* |( F4 \3 _* s0 v
说明:Macintosh,文件服务。  
% L) T2 x5 ?7 G- j4 X+ Y  端口:553  
! R' z7 |' @6 _& ~3 e( \服务:CORBA IIOP (UDP)  
  l, z/ g0 `" `. Z1 A0 a3 k/ u' W& G( o说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC( L9 ^" r+ U+ q1 q( e- N8 l; x4 h
系统。入侵者可以利用这些信息进入系统。  
$ e; Y5 r5 |& Q; _, e5 C  端口:555  
& j' r0 K5 j, f" I服务:DSF  8 r8 e% S. l* _, P8 Q7 f
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
. |/ l2 t  V) F) ?) i. x  端口:568  
# ?9 S) A! H  T! w$ `& L服务:Membership DPA  
9 t8 e: s. f1 ~4 e' S$ r说明:成员资格 DPA。  + r7 s" O0 f& U: s
  端口:569  
- O4 w0 y- v: G: h服务:Membership MSN  
6 j) {- F7 m% s说明:成员资格 MSN。  
6 t/ n- F( f- _  端口:635  
# `; f: c9 N3 }& u服务:mountd  " F0 P: Z2 Z+ C4 }. u6 n
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的4 F* z# b1 j% s
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任- u8 E; r% }! t
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
" |! q1 s' M2 T2 E" h* j$ A9 j$ g+ e像NFS通常运行于 2049端口。  6 r8 \. T3 ?0 o4 X2 X. [9 J1 Y# H5 P/ |
  端口:636  
2 V5 I. }4 ~/ _& K8 O服务:LDAP  
0 K1 @1 n5 i( ~, [. d$ o说明:SSL(Secure Sockets layer)  . G6 d6 A, Q# s/ {" G
  端口:666  
' ?( `% `# z3 M2 x8 X4 y7 h服务:Doom Id Software  
2 \9 W  [2 p/ [5 ?* a. }说明:木马Attack FTP、Satanz Backdoor开放此端口  
  Q$ t4 v  \; [' M! L) p" M9 u  端口:993  
$ d* @3 @8 `3 k' b. \4 S服务:IMAP  
! V, q5 H. D; }# N: A. I# X0 q说明:SSL(Secure Sockets layer)  
* c4 O, a$ I5 G2 F/ u# _- a2 ~  端口:1001、1011  
0 R7 r* Q2 N6 Q" k% @! M服务:[NULL]  " C' Z1 [6 A* _- k  ~5 U
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
. q* W/ o7 T: s, ]3 l: Y  端口:1024  : g# t& ?: U* |! ^
服务:Reserved  4 v$ Q7 g1 ?  V( a( x* ~4 Q7 e2 D
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
6 W7 c) b0 w  U  R9 ~分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
4 [2 ^% |$ g. k, ?会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
1 l" _* Q" W% w5 F/ I到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
8 H6 @& Z: E0 ^! c  端口:1025、1033  # s. e) q* K( F% R( L9 V
服务:1025:network blackjack 1033:[NULL]  0 s( d- K3 ^" u9 v! j, f4 A6 s  z
说明:木马netspy开放这2个端口。  . X# p1 y# o6 v7 i. O* R, \
  端口:1080  
) n7 F; [  K& i/ \$ l1 u+ n* k服务:SOCKS  % o4 V/ ^/ @7 ~- b
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
6 l: f1 ~# Y9 u5 e! j。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
9 e8 S. O  ^) r7 H6 c1 q: g防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这" W9 q' J& O% }/ V% U1 u
种情 况。  
6 y7 y" H. y  p4 ?  端口:1170  * z1 [  I  ?3 q" S% F7 _
服务:[NULL]  
# Z0 f2 \( _6 B, T说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
7 v6 A$ a0 H$ w4 B  端口:1234、1243、6711、6776  
( n$ ^8 `6 a) z& q服务:[NULL]  
) L9 l" Y5 P+ T2 p" g0 k说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放" B" m( M- L0 \+ C4 A6 h
1243、6711、6776端口。  
" f9 x& U0 V' q* y; I" Y0 O* L  端口:1245  $ |0 {- \$ Y1 [6 e- W
服务:[NULL]  
+ ]: [, K" I% c) w# ?( x说明:木马Vodoo开放此端口。    H5 f1 T4 J1 Z) U4 k( X, l) [
  端口:1433  
$ e8 i! S$ u4 C2 o服务:SQL  : O9 [) X2 }- m; i
说明:Microsoft的SQL服务开放的端口。  
4 O/ x" Z. ]* ?2 O+ W4 ], O  端口:1492  ! q- n: @! m: q, l) e( M
服务:stone-design-1  & b/ s: ~' I6 K$ c
说明:木马FTP99CMP开放此端口。  4 K1 l8 P6 }( j* N- ?
  端口:1500  7 }/ ]5 a& c0 w' ^
服务:RPC client fixed port session queries  
( X; N4 K& w" J' r说明:RPC客户固定端口会话查询/ o) }& {; P6 P4 `" w4 T% s4 Q, K# `
  端口:1503  
4 b  h7 Z# D3 v! X: O服务:NetMeeting T.120  
- _" T* N5 Y6 P9 t说明:NetMeeting T.120
* p5 Y4 i2 m& q/ ~8 M! f$ R" Z  端口:1524  $ C3 I/ p; J5 ?; Q
服务:ingress  1 M8 s5 f4 {' Q5 d
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
. U% R1 g' l3 @: }服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
# V, c3 o" [( L3 R" \, m。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
! V6 h" K2 z: f, i600/pcserver也存在这个问题。
! G: j: u* M8 ^常见网络端口(补全)' n4 i1 g" [- _7 I( B% K0 w
  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
9 F* c. s; ^0 a. e播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进; |8 n! }, C2 ]
入系统。8 |6 h# D" F- Y" C9 E3 |: F* O$ ?
  600 Pcserver backdoor 请查看1524端口。
2 K0 h  b" F5 W' G7 D一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--  L% E/ t$ T. p; V- s4 z
Alan J. Rosenthal.
- N) l0 K1 m. u; a& u0 ?   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口! K' [4 n4 Z  _0 n& d4 L2 G( D  R  r
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,% G4 G! j! d1 u* ?
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默7 b2 L" b) I9 d/ a3 K9 Z  s" R
认为635端口,就象NFS通常 运行于2049端口。. j: T  @: _  G0 W
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端5 L! K  o# c+ N* h% [4 m
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
! A- {9 a! q$ |0 i9 c1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
6 ^6 E$ E" |/ U2 E" M; c一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到: B! L6 Y/ ~/ A8 g; m' [* I
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
, p; }) m- s6 h% W) ^8 l' O大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。0 b- V( [  v6 [; A1 Y- g
  1025,1026 参见1024
" j. ?" r% J8 C$ P; h3 I1 Q( E  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
0 C+ ~2 b( i1 p, W% `访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
) v- ]  v7 U$ }" ?它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于/ [# B/ [4 r, O7 x
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防  e( h) j$ s  ?; y  Q
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
# F& Q% \% [) |" H8 H3 b) m% Q  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
. M) k4 e) a! ]
# x# ?4 F* K5 N1243 Sub-7木马(TCP)  A6 x  \* ^6 _5 j, B
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针  Y% B' O" M5 A" V* ~
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安( R/ V* p$ R0 \& z7 J# z
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
. d, v* f* J/ b- B* t- c0 ?9 S$ f你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问9 d1 M8 P9 C" U1 R
题。* I# }& i# v5 b, {) [3 E
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
' b* X. B( p+ A+ G3 Q' ~: f个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
. N: d# x. Z* `4 U; n7 U8 Fportmapper直接测试这个端口。+ h1 o  v& l& p  u& I0 W" F
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻6 o# Y+ B' a9 X! V6 i# X
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
( j1 n; I# e  E1 v; \8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服5 ~  f4 C  @+ Z) L' X9 E- H( A
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
4 v& ]! Q( F) |- b0 |9 p( G  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开5 \# m7 t8 n& p7 V! @% O
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)4 b) Q# y1 \+ D3 |# g* T
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜( C7 g" n& t, H! A4 q# R* G% c
寻pcAnywere的扫描常包含端 口22的UDP数据包。
! B/ [& u+ E+ i, Q  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
, A5 a1 ?  @, s5 v当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一, o: k8 s8 {' Y2 W" W7 C( K
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
! M) r# _" _' O$ L% m/ \告这一端口的连接企图时,并不表示你已被Sub-7控制。)6 i1 v9 x2 K4 B; h5 X8 Z
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
2 n  J; b, m8 h  M+ v是由TCP7070端口外向控制连接设置的。% N5 o) H9 P0 i: m& Q0 `! E
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
- c, Y) u. i8 |- t) h% c% g5 D的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
. w. S4 }- [! s; V5 C5 _; |: o。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”% k+ z2 F4 {% Q! r! S7 T2 @
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
0 y& k5 b6 M' L0 Q. r& W" ~! C为其连接企图的前四个字节。& @2 t8 F. I: d" y9 b' d
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
% t  V/ y8 i, R  A"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一, F) Y8 N: l! F: N
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
. D! t% O7 F, o' `) a3 ?! o5 p. n/ W身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
* M$ t/ M! s( E% M机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
5 v4 B2 v0 q1 U* I216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts6 s8 `3 l9 B* [4 D" k% N4 m( Q% K
使用的Radiate是否也有这种现象)3 f7 `4 X9 w7 p$ n9 j* J3 [: }; p( z
  27374 Sub-7木马(TCP), L- d) i# W: h4 d
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。/ ~9 f+ _& ]9 {3 _4 x- {& y
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
6 z. r6 u% E- a语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最6 |6 Z; N5 U" G( G. A6 o( X  u# l
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
% P& l" w. m3 X/ Q  h; G越少,其它的木马程序越来越流行。' K. t, S% k% G+ g( Q. ~
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
1 S. u8 h' H9 e2 ~/ F* VRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
: R, N6 \( Q* F. b3 U317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传; y- s6 h5 g& X  U  c
输连接)9 }( N; i3 ~% r8 m& j3 T5 w
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
+ m" S  @  g4 i) @) S9 M- ^) BSolaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许: }; g& u5 W$ w& t( Z# S
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了" ]1 E2 Q. ~% x8 y5 e! U. W  s- j
寻找可被攻击的已知的 RPC服务。4 T1 a; ~3 o* L/ H& h
  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
2 K$ q7 x/ _4 d& u' J! y)则可能是由于traceroute。
( n' j1 t0 o% g
aaaa.jpg
ps:
' s! s# w- x- p" m) Z" w其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
2 x4 o1 s% C0 [9 G5 F: x# gwindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出2 ]* l& y  {  |: Q
端口与进程的对应来。* i4 k2 d: v+ S: o
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-2-16 07:12 , Processed in 0.079189 second(s), 26 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表