电脑互动吧

 找回密码
 注册
查看: 7027|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
! e" U/ g* H* t0 ~9 l- X9 p# ^  t           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL+ z+ h$ K' f9 U3 ?1 t! `% U( ?
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
6 X0 N% x9 n9 N; `5 |  U- R  ]。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
' W9 A# ?) A; h4 p4 q. o4 F+ g2 ^2 ]用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的  ~. j6 B$ t; X* l# M4 y
端口。  2 s2 \. `  U$ L* c8 u, V& _
  查看端口  4 E$ g6 U6 b& M4 V9 m6 r- d
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
; K$ g' i+ a; s  Y5 U/ L+ m9 G4 f  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状6 `/ V; N( X4 c4 m+ o+ ?3 C$ K
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
% B& V0 W! W: y; i口号及状态。  
  Z+ @. u+ G. |/ x3 n( C  关闭/开启端口  S. ?- K4 S* f- `0 D; K* h
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认, }3 S7 f! f% I- o" j
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
9 g$ D, _, c+ l% h6 D: \0 |, o服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
( u3 S! }1 T1 F1 b1 S0 I+ r: Z) T; y可以通过下面的方 法来关闭/开启端口。  3 L1 G$ M4 b& _0 V
  关闭端口! F& k, g2 E) j: F! l; s, j
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”. w$ O# }4 ?  q. U  b
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple1 z7 N* z' J4 ]# @7 [  i
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动0 B* N: l5 e# j! W' p" h) M+ }
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关1 F$ W+ I) u8 d
闭了对应的端口。  # Y! ]( g7 ]. R# h+ y+ \$ i' s
  开启端口7 s! g' V2 W4 y1 R$ ^. |
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
' \+ h- l4 x4 K7 M. l+ o服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可5 {# m/ f9 T) g! r, \/ N
: D. x; E9 G  Q5 X
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
# I4 b- A# l" v6 V/ p6 _, C3 E* U启端口。
& O! D2 X2 s" y! D7 _2 a0 N) u! C- t1 j0 S  端口分类  ! |3 _* O  M7 t6 C0 Z! s9 R/ s
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
6 ^1 Q' b) ?) P3 u* @' C5 w" E  1. 按端口号分布划分  ) J; N' t! s  P9 ]
  (1)知名端口(Well-Known Ports)- k1 c9 e- o& c2 }2 U
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。" q" d+ N0 v: K$ Z+ G' `
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给; ]5 b" T- |3 Z3 M
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
$ x- Q, s' \) t8 @, C4 @9 G0 f  (2)动态端口(Dynamic Ports)
5 u  p8 Q- R3 U( R, J5 T   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许! Z( `- @& Q( x# N9 }# q( ^
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以6 z1 ^: t% |* x6 G, t
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
3 g" o, X6 O# K! o程序。在关闭程序进程后,就会释放所占用 的端口号。: V0 i3 _7 G/ U7 z, G' b7 N6 Q) x
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是
2 K$ @& {9 H8 p9 |8011、Netspy 3.0是7306、YAI病毒是1024等等。
& l+ x( |8 `% y  2. 按协议类型划分
3 h  w) g* D7 ~0 a5 x  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
& ?( k7 M; p# F$ O" h面主要介绍TCP和UDP端口:
1 K7 f, F' \, E  (1)TCP端口
' r* l- U7 a% u- p# Y2 a  B  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可% x5 N; j+ Z8 q6 T8 f
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
) ^& o# |, ^6 o9 ^9 e及HTTP服务的80端口等等。
1 V2 a5 _8 K' c' Z  (2)UDP端口
: M7 ^, I( X3 J: W  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到7 E9 ^. f9 n' E) E
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
! s; X* Y# f0 p9 i8000和4000端口等等。' i6 h; M) \' T
  常见网络端口
3 S/ T" n3 `9 ]0 p1 ]' K  网络基础知识端口对照  
; Q' k# Q# `. V4 a" y# I8 X  端口:0  
* W$ u7 G" |# C8 i* U9 P服务:Reserved  2 E+ k9 l% V" b  _0 S& I
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当( |- [, ?, f" L
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为! h8 `6 I2 t! @9 w# P+ b6 E- P2 `% p( f
0.0.0.0,设置ACK位并在以太网层广播。  ( i6 G- j$ B* p9 y3 b" K/ S
  端口:1  
% G; ]- U; |7 u" T3 ^; |服务:tcpmux  / P. E8 ~* I1 {) g
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下  \, h+ _- {* |& _9 E& [# X
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、% I6 I/ J- R- A$ ]/ d
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这9 z) _" s0 }9 _" w( R# |
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
! M! D; A: J! k: m/ s3 [- s6 ~  端口:7  
3 D4 E  I9 G3 _9 X9 s服务:Echo  ) U: S- b+ N0 A$ k, x2 F
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  6 \- v+ Z+ x( c( c9 L. |
  端口:19  $ m4 R* d: K2 k/ v( _
服务:Character Generator  
' y$ g  A7 k8 _1 t9 N; p说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。" g; |. T7 o/ Y4 O
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击2 h% ?: R5 C- O
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
3 g  I; D4 x! f! X# Y, j个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
, p& I4 g7 n4 U- [; E& b  端口:21  
& T- K! G) K6 E; Y1 I; L服务:FTP  + h$ C$ L6 P  {9 [
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
" H) y+ Q1 z) U8 q) h: l+ ?的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
* T' V. m# S! H$ J* m1 a7 ~FTP、WebEx、WinCrash和Blade Runner所开放的端口。  " \& O' @+ }3 o: p8 ~  K7 T
  端口:22  2 F( q; P2 p# r* s+ q
服务:Ssh  
: \# B. Y0 h# t, x% M$ K0 G说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
2 E# f; P9 M7 r! X& |. z" E如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  3 {1 j/ S' S  ^0 F
  端口:23  2 ]) X4 M% s% P, i! ^3 y( R: z! g
服务:Telnet  
5 w% \9 R# U& o7 L5 P说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找( F+ D+ D2 V. k  H  z  E
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
5 W* M9 _5 Y( dServer就开放这个端口。  
0 j! f% N( D  I2 C4 l& L  端口:25  
  }& q+ S+ U0 H服务:SMTP  ' o. h7 z  ?( e1 L/ q
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的' h! j& g' J' K* ^) X4 u$ r
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递" W, V4 M0 W1 [6 c
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth0 x. s+ a6 S/ n3 j' ]4 y
、WinPC、WinSpy都开放这个端口。  
; k; C8 u2 g/ B% B- T# Z8 Y  端口:31  
9 n$ s) h1 J8 o2 P" b服务:MSG Authentication  
' m  L$ e8 w% V7 U+ H9 s. t  D+ _说明:木马Master Paradise、HackersParadise开放此端口。  3 _6 g/ ~+ y; T, w# q) y
  端口:42  
3 e& h7 j; v- o7 ^. X9 ?服务:WINS Replication  , ]: Y7 \" R- [7 o
说明:WINS复制  
+ {+ s, T! ~" f/ N  端口:53  9 ^* T! {/ A6 e3 h* L
服务:Domain Name Server(DNS)  
9 L/ U/ B6 o6 C5 M* {8 ], w说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP), R8 I% l4 w8 U! _) ]7 R, @; F3 R8 V
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
1 t% J- e: G6 C+ {  端口:67  " D/ ^- K( o& ]8 `  c' p3 o
服务:Bootstrap Protocol Server  : d  h& C; `, O% K
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据9 Y/ y+ d2 l% r- E% k0 m) W
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
! ?% f! R8 X9 l. I5 ~- E部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器9 @+ e) H# h% _3 t8 ]
向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
2 M/ F6 v' a* X4 C9 G+ u; ^  端口:69  ' g* L; n( o1 s' v
服务:Trival File Transfer  ) y3 ^% R( X9 s+ e
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
6 r' y4 I  I  F; j8 T  l错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  1 k% z+ q5 h! H4 R- B$ e" Y
  端口:79  7 w6 j* d' A" \$ u  U& E1 j
服务:Finger Server  # y8 d; z" }0 U% g8 l7 q  M1 b
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己# z$ v6 U' J- G. F
机器到其他机器Finger扫描。  2 }3 Z4 [8 y6 S
  端口:80  ' ?5 f; H) O& O9 P" l# }" q, u
服务:HTTP  
5 z9 @  L  R. ]0 |. ]' X- P说明:用于网页浏览。木马Executor开放此端口。  
' i( V- q- B( T, J5 s, ?0 z  端口:99  , N9 |/ S5 C" A6 F
服务:Metagram Relay  8 `7 q& _0 U5 I( n
说明:后门程序ncx99开放此端口。  $ w" ^# W& |- S, }
  端口:102  
: g( S) s. F8 g7 z( r服务:Message transfer agent(MTA)-X.400 overTCP/IP  
7 R& C6 W0 t$ l说明:消息传输代理。  ! r7 q8 V- W9 g: \& S
  端口:109  7 z: T2 u# M0 _$ a3 x3 \8 _
服务:Post Office Protocol -Version3  ; I( R4 x) n; F
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务  ]- P; j9 X4 C
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
- t$ Y2 ?1 @% j2 H6 b4 x可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
$ t, l/ H4 J, U  端口:110  
. t  U, R: A/ d服务:SUN公司的RPC服务所有端口  
& L8 H  c6 i( {说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
. y2 h1 F& F8 y  端口:113  1 M- C7 r: ?- z1 \+ h/ W
服务:Authentication Service  7 u1 r4 s  A) l0 A3 r
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可( Q" Q6 P+ H' F* d* t# J
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
& Z0 K8 s+ R6 M和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接+ H# Q, y# l1 c
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接) {, ^! e6 u1 [; I/ a+ s8 t& x
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  / i- m( d+ i) s) I- D; M6 r/ e
  端口:119  ; w! ^" U2 y5 u1 z; z# U
服务:Network News Transfer Protocol  
/ {$ V  a6 s6 b说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
+ x# _% q2 _( `1 d' l( b务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将- X% b: P3 o  Q& g7 v4 P
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  2 ~5 U0 o) \6 ]
  端口:135  2 R8 o( G1 Y( W- c. ^6 _2 \* ?
服务:Location Service  
9 x0 o& m# E; I) m! W9 H0 K说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX1118 ~  X8 g  C3 W: `* `
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
  l* P5 L. {6 m8 z: F  k# ~。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算* b- ?/ Z1 ]2 u5 ]
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击4 r0 M: L( W' z+ w$ o0 @
直接针对这个端口。  
' t7 v* X. @7 ^6 f  端口:137、138、139  " R5 d5 @- ~1 |+ P6 D% I
服务:NETBIOS Name Service  0 v' U3 H2 X9 l, g# }
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
+ [* q$ @' C! J1 v% S这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
5 m7 k) u9 V% i, j- [: M和SAMBA。还有WINS Regisrtation也用它。  2 @' w: X" K5 V- A1 s4 F0 _
  端口:143  
  j1 q% |  K! g& n9 A* n& D; N2 g服务:Interim Mail Access Protocol v2  
1 ^$ I( z# k3 t0 ~4 {说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕/ p) y. r# x6 j
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
( R# E2 C& k6 N8 q# Z用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
$ d* L& _& U5 C* I还被用于 IMAP2,但并不流行。  / j0 U: }% J# d
  端口:161  
' v$ D. v0 Q# H% }/ p8 _. F服务:SNMP  
7 [- Y4 {3 I4 G; _1 b5 G7 }说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
0 I( K% \6 S: n  x些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码3 C# Z; n8 `  u, T( z
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用6 v5 g! Q- i( ?- I$ f
户的网络。  * B' J$ F+ {( [+ q. ^# L& Q, o
  端口:177  3 }/ G. C5 P( N- @$ n5 T/ k
服务:X Display Manager Control Protocol  
! e! K# m6 V' g8 E1 K- @说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  0 c5 b% ]% M. F0 z. e( x3 E

7 m& u. y* Z5 A% \: Y  端口:389  
! I" r* Q, K+ W服务:LDAP、ILS  
# K6 n& G- K. k* K; l2 j# Y) \说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
2 S+ N3 o. P1 h& g  端口:443  
2 `- K0 ?7 P% C& h$ M+ ~服务:Https  
  i, s5 z5 A; W6 L0 l7 G" |* [说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。: |6 v8 @! p- A+ |
  端口:456  
6 c0 `; M7 }4 ~& d服务:[NULL]  
6 ^# n' |( T& q) d( N* O% j1 z, s说明:木马HACKERS PARADISE开放此端口。  
) q6 {2 R$ i9 n$ K" a/ w( d  端口:513  8 l  l' \0 ]* b$ g' g( z8 }$ g
服务:Login,remote login  
. ]# h3 g) j5 n3 x说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者+ ?7 r. x" S3 D9 O
进入他们的系统提供了信息。  
9 \9 V% I3 c& S* \  端口:544  & p4 \. x$ o4 M( B0 ~& K% E$ ~
服务:[NULL]  
2 o1 g! T/ y8 l. M4 S8 L* D说明:kerberos kshell  
5 T4 n& E  {, x9 \" ?: b  端口:548  
; C8 {( p3 |/ x, c# `- M服务:Macintosh,File Services(AFP/IP)  ( M( g$ f2 ?3 _  h; g. z3 ^
说明:Macintosh,文件服务。  % v$ A1 j' A- L$ ^
  端口:553  
: V4 w9 C0 ?. d5 L7 j服务:CORBA IIOP (UDP)  
& G! p  \5 [. p! G; `  {+ @8 c说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
' U8 s0 M: s- B4 V0 R0 |系统。入侵者可以利用这些信息进入系统。  
* G# ?4 e) K+ I- H9 `5 F4 C4 f+ T  端口:555  9 }  O: I. T$ A
服务:DSF  
- K. h9 u! A& n& Q8 X* |说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
2 T) u6 l$ x3 R3 |. }  端口:568  
% v5 c+ r6 W" U+ Q6 d  D+ w# Y服务:Membership DPA  : f$ Y% m% c  i! l0 m% d4 |
说明:成员资格 DPA。  % y9 d. l6 o# L$ S/ e: r8 {
  端口:569  
: e. U9 Y) ?& n5 W9 M服务:Membership MSN  
# f" D! i. d' U# V说明:成员资格 MSN。  
$ g9 `1 Y4 y4 A" ^( o* F$ j$ p  端口:635  5 B" x1 N1 A0 F+ D! z
服务:mountd  , a3 v$ t" e4 H2 w8 c% T
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
) Y' t% A( s& M" P, U,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
9 C( d/ G/ h2 }/ ~' c" C- n  q! j* i: _) m何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就; Z* @# h( G0 J! I; {
像NFS通常运行于 2049端口。  
! f9 K$ u8 g- l8 [7 _  端口:636  
) |& |3 u( z; q服务:LDAP  
: E. C  d9 l# u3 m7 X说明:SSL(Secure Sockets layer)  0 X1 `7 c+ T4 {1 e4 E, t
  端口:666  
" f  m. H' h( e服务:Doom Id Software  
: a. u2 y8 I/ M说明:木马Attack FTP、Satanz Backdoor开放此端口  3 b8 s- G8 m, [! l+ L4 e9 I
  端口:993  
2 v! E! h1 J- N7 I1 [. g0 H服务:IMAP  
  Z. x7 ?& U) e4 w( J) K7 `说明:SSL(Secure Sockets layer)  # A* ]6 {7 C" {
  端口:1001、1011  . I$ g1 T' S6 e2 i* {- D
服务:[NULL]  + m9 L( a  W) ?9 i% f  ?; J* R
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
' {2 D: o' Z. w6 i; x% f1 ~4 @: _  端口:1024  
  ]5 N7 |( A2 b! H服务:Reserved  
1 w% b2 }' f" }2 n" A- x4 U: @说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们- n- [9 l* h/ k% }6 E: G
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的! l/ k! d& c1 X/ X. G
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看/ k( c* @* \( X% g
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
# }: J/ Z8 s' l  J5 h+ O' S9 Z) `  端口:1025、1033  ( [! q. E: v, I
服务:1025:network blackjack 1033:[NULL]  + M& S3 t. _8 |( [
说明:木马netspy开放这2个端口。  6 ?. k9 ?+ L) F; J  P
  端口:1080  
: R) u7 O4 B3 Q1 z5 E  B服务:SOCKS  % W, ?, V' A# C& K9 v
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET8 m* f/ D( h+ u5 d( L& W% V3 k
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
, A( v4 V! K; o, H( U防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
& |, B& ?* L* b& ?5 B种情 况。  - U8 G) R* W3 G& B
  端口:1170  5 k- Y) S8 u( F7 L% Z
服务:[NULL]  
' ?! c# c& _9 A说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
- Y5 B7 F& D# S) @  端口:1234、1243、6711、6776  ( J# M$ r  P9 W" N/ i
服务:[NULL]  
! B: r1 g7 N7 ^+ N说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
% L3 D0 S' R+ S2 z0 c# B1243、6711、6776端口。  
& r) F& ?# {: k2 t9 y4 T  ^0 u  端口:1245  
2 R: ]8 w7 L6 U- P2 v2 M服务:[NULL]  : \5 z* x% l3 C
说明:木马Vodoo开放此端口。  4 Y7 y, X. \0 y! T0 e
  端口:1433  
1 r) Y! R7 D+ J! f. s  S9 r" H服务:SQL  
) L2 p# B' a; p* G* C) J! C6 X说明:Microsoft的SQL服务开放的端口。  
& h! f0 o3 B6 S& }5 H- D* B  端口:1492  ; t7 s  k' B: H+ |
服务:stone-design-1  3 `( t, P+ J5 }1 l' b
说明:木马FTP99CMP开放此端口。  
- `* _9 v1 i  O2 q$ k8 v/ k6 \  端口:1500  
4 r5 T+ L8 Q3 P) a5 h( I服务:RPC client fixed port session queries  " x6 ]) f* ~" d( V
说明:RPC客户固定端口会话查询
3 S3 S+ @4 v6 ]: m  端口:1503  * W2 c# x2 `" C3 T; _( Q; Q
服务:NetMeeting T.120  
) X9 H# r. L2 q说明:NetMeeting T.120* l  c. ?6 d! y8 R% S  v, J+ Q1 v# y
  端口:1524  
& A4 T  `3 x- U6 M. f7 @0 }' k/ p服务:ingress  / A" t: d7 [/ Q3 N9 u7 w$ Q- f
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
' ]) v! s6 m+ Z服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
3 @3 r& |) W# K" Q5 _) T。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
+ \- l# s& p5 Z- a# H. e( }# v  D600/pcserver也存在这个问题。6 ~8 ?, y) h3 ^) V4 z+ E
常见网络端口(补全)  |0 j7 t5 x4 v' d5 C
  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广. w$ W1 {* l6 M- b8 ^
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
; ~/ r0 D4 o% b! o9 N入系统。& b, k! Q' r+ `$ K
  600 Pcserver backdoor 请查看1524端口。 4 P( V% X, h3 o  j, m; p5 I
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--
2 q# a6 F0 b9 r) U, ^$ i# ]+ ~Alan J. Rosenthal.$ U7 ?9 p. B: R. O
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
$ f4 j. i7 R3 H8 O的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,4 i1 ~( }3 {' y, M* C4 A
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默- h& K2 I6 I( V' X
认为635端口,就象NFS通常 运行于2049端口。
, L  ]/ ^( {- m/ `( a7 @$ S8 m8 i) A  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
4 |- g' }6 G+ i/ b  b6 ~口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口: @6 W* [. g( U5 o
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
. o9 @1 _8 C8 B6 M' S5 _. D一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
9 P% }2 a/ a6 T, `& |2 n; WTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变: `" [( Z/ \5 f( J3 T+ n. v
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。1 R0 ^  i6 i8 Q- e# P3 l
  1025,1026 参见1024
6 G8 p" B% c* T; i1 ~  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
$ W* r" [, B5 ]; ~: J) _) q9 L访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
6 j( L( L/ W* f* Z, n它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
2 v: `& o+ |! l) n: gInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
! [) b! S/ X7 z" l! N+ [1 }火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。  ^, p  m, y7 m4 x8 O% v, O+ j! M
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
- c, f/ V% F. f' ]4 O' U$ M' }4 z: R& g- o! U' }9 j6 Q% M; ?
1243 Sub-7木马(TCP)
( k: ]5 D0 _  N4 n$ m   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针5 A: L0 W3 m, j7 h
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
2 i/ S4 D, B: d; h装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到: E5 I. l5 Y8 n+ i4 q3 c
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
5 d, C4 g" i  p9 G8 D+ ^. [题。; I! _* q+ }: u3 F+ F/ s
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
: Q$ l8 o& M# ]6 u" X个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开- {! b3 F% r7 g; b
portmapper直接测试这个端口。! k! G1 o1 w0 y9 ?; B, S. Y
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
7 n( c5 e0 D- g  T% R; H0 `一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
) `9 ~* `! @/ g9 s$ V. Q! _" X8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服5 e" [* }: R& [6 f4 S
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
/ c/ R+ [# g2 ~/ ?% t  @$ `  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开+ ?' w8 s' {) `' ~% Q6 s- E4 ^
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
: s' Q, K7 d' p; |4 r。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
" F" `5 ^' v3 O, x5 h寻pcAnywere的扫描常包含端 口22的UDP数据包。
* ]. C. T/ ~7 f  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
4 x8 s0 Y- v7 T( }4 D3 I- n/ p当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一  s  i8 Y' U- t/ S7 r5 x* H8 i8 ~
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
  P) ]% m* Q# S: N, L! Y1 K+ @告这一端口的连接企图时,并不表示你已被Sub-7控制。)+ U7 x7 ~8 A. A! z
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这1 |7 }  }2 k" ^3 \3 j
是由TCP7070端口外向控制连接设置的。3 g9 v" l' ~: I2 _/ ?9 _9 d$ W
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天" D" F3 B* P0 l9 ?/ t! J7 y
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应/ K/ l# U+ }2 W5 [
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”2 p! J# t) p; \
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作1 K8 i4 J2 X9 \
为其连接企图的前四个字节。
" @+ g5 X$ M4 b. z: J% y  t2 l  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
: ]" Z9 w# h: r1 j! x( w6 q. B; x"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一" U" r) N+ v! G) U
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本6 e3 g; n# T4 g0 _& w1 b
身将会导致adbots持续在每秒内试图连接多次而导致连接过载: ' N! N. u8 Z2 V: g. c+ P7 q
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
4 z8 ^  X7 X6 y! u1 A, }216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
. D% H+ s4 d3 Q- \" [6 x2 h( S* o& l" e使用的Radiate是否也有这种现象)
; t# ^! U, V% O6 d$ ?* D. e; `  27374 Sub-7木马(TCP)
) L5 o8 V9 ?! O5 A  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
) b/ c  y# _! [# M   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
+ A7 @2 Q1 C9 u2 L6 F9 t语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
: t5 M; A2 e4 |& }# l1 n$ X; H有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来, D9 E8 I# m5 \# Z4 x* F
越少,其它的木马程序越来越流行。
/ X( r% F& H; ~: _& P; i  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,* F5 j) m1 a5 \% h6 i* I
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到2 w( G( w/ A( f) E6 Y1 T
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传5 _5 O+ h' }- Q0 i
输连接)
' P- o  S" a% y  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
  ], ]( i' c( {1 b* f6 k; E# ^Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许6 x, q- \) S2 @3 T* R) g
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
" d8 i/ K" m0 P* }% p; V8 m寻找可被攻击的已知的 RPC服务。
3 i3 G' F" M- ?) J7 L0 k  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
( ?' J7 ?- M8 j" _6 M& l" q! u)则可能是由于traceroute。
8 ]6 f4 R- C3 J+ c7 f
aaaa.jpg
ps:
/ ^; j* i2 {( z其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
& ]# b& \6 o' Z  J0 M, qwindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
& G  ?/ s& W1 k, G, K; ^: A9 e端口与进程的对应来。+ S/ ^3 Q* A: K( N6 J% v1 w2 U
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-8-2 00:38 , Processed in 0.095238 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表