电脑互动吧

 找回密码
 注册
查看: 7213|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解" u  S; _) h2 K7 a* F; H- r5 T
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL8 r- z% ~/ C$ r6 Y8 f" n
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等& b/ V) w9 D. C+ y3 O# U" J- _
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
: x/ |! @4 b9 K( Z4 o" y用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的5 n5 V( e2 l7 \& ]" U" u1 u1 e
端口。  
+ @  M, {" `- E" n0 r; q  查看端口  * B5 m9 \$ S  \6 U1 A. Y0 J
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:- [& D8 }7 h7 a( z7 z, S
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
- n8 b/ M2 n7 |5 u$ S5 t. N态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
) q1 U. g5 V; E: T* j0 I- w口号及状态。  * V5 A6 K' ?7 J. W: l% Y8 p
  关闭/开启端口4 W* I9 z5 d' F3 o
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
) x6 f  q5 l' Z# f% K的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP+ e% N' x4 s# B" i
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
! z' I' l, F  `9 j可以通过下面的方 法来关闭/开启端口。  & d( l1 {! G3 l2 R5 \! _
  关闭端口8 a8 x: P% ]/ C* [/ s4 U
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”1 a# b( m4 n4 _5 o4 z- A3 {, ?
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple- o& h$ F# i; Y. m) G) ^: Z- K6 m
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动/ R2 p" S* T: B
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
; h# b4 W: u3 Y闭了对应的端口。  
0 E2 Y0 F  }) v7 M) z$ x  开启端口
! d$ J3 u' X9 P1 u0 q  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
9 E' c$ b) ^1 u服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可9 |4 A+ K* J& G' C3 `
5 k# j+ [' f3 A
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
6 c$ F8 d+ O" ~. ?2 B) L: q启端口。
( f; S) d" [- q* H* ?: h4 s  端口分类  
# v9 p( ~, Q4 {5 x7 P+ {  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  # F+ N) _/ o9 @2 ]: V0 ?
  1. 按端口号分布划分  
' Y/ c) @) ?6 a2 N& k# H% [  (1)知名端口(Well-Known Ports)8 }0 v1 j: d: H$ _; W+ u! Q
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。1 n, J8 ?% z! t
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
# e, }3 g2 f7 ]6 G) p" T3 m5 ^HTTP服务,135端口分配给RPC(远程过程调用)服务等等。0 `& w& s% Z" Z; i+ s2 D( l( Y5 f
  (2)动态端口(Dynamic Ports)
) A( W$ k2 t, H! Y3 {2 G* N   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
& B1 b5 q" W0 t; p: ]1 h多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
  n( ~3 Z- C/ u从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
1 Q3 C# A) g! y5 M# R程序。在关闭程序进程后,就会释放所占用 的端口号。! _" R4 @& k) `4 w9 t
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是: a0 F* ?+ @) l
8011、Netspy 3.0是7306、YAI病毒是1024等等。
0 C& v2 k4 K6 R2 S2 H+ _, \  2. 按协议类型划分0 ?$ @9 V1 Q" L4 y) v: s
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下: O( R+ H. m) G+ T9 Y+ e$ w) M
面主要介绍TCP和UDP端口:% `! W1 b9 Z" g2 v5 c+ |; `
  (1)TCP端口
5 u" d# M" d1 D3 Z9 c) C& a  ~  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
8 q+ P) l. v9 Y* ?5 e2 h靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以* C1 I; v3 L) L+ T2 V- ^
及HTTP服务的80端口等等。
2 T+ `& t8 A* X( ~3 ~, ?  J4 D  (2)UDP端口
4 |; R: ?* ?' U  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到+ L, x3 a* w" ~( Y
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的. J" e0 M2 T" X- ]
8000和4000端口等等。
* p; @8 Z$ N1 Z8 c  常见网络端口5 b; M- v5 j. K6 \8 I  }% F
  网络基础知识端口对照  & u! l2 t- N  _# z! _! t* [0 f% N+ N
  端口:0  
+ ]2 m$ S9 H3 I: V+ f( Z/ S服务:Reserved  
/ Q* s% [- m4 t, I  o4 t说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
1 {5 v/ j. k: {& Y你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为/ a, U$ r! r7 F  H+ a
0.0.0.0,设置ACK位并在以太网层广播。  
6 U! E: B! H( _4 q9 q  端口:1  
+ F' g3 R- j" k) z1 U服务:tcpmux  0 p8 c& Z6 u# V, x+ B5 M
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下$ t8 u$ N  f2 B9 D& r/ Q, Q
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
( n4 T+ U- |* [7 x6 n4 f* L. a; kGUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
. w# R& }; Y- x; f7 Z些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
+ X8 j9 E% y5 O4 }( x/ S/ Y7 _  端口:7  3 u9 ?& r( ?' T, A* D
服务:Echo  
( i2 B! L. k! I% D说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  ; \( c  n/ H& n0 D( z& n4 A  Z
  端口:19  
* L9 H4 H& Z4 m5 {$ F- V服务:Character Generator  
. ]( Y/ z7 G' {  R( e说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。& X3 g& V8 o2 _$ p! a- w
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
6 R4 L8 A* ~" I1 |7 I% c/ f。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一* e+ }8 U# D4 w8 w
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  - f  B, m! B- p
  端口:21  
, P$ V( e- f5 r1 `: b- o服务:FTP  
& X" a. C  Z; L; ~7 ^说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous& d7 Z' }0 _2 [8 Y$ c& U2 D
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible7 T: V* l, W1 @1 A; n6 t
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  1 X- I; v( ~3 `+ M7 c
  端口:22  & A# ?: m) [: X
服务:Ssh  
: C0 D& Y! L) h  s$ s7 R说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,1 S0 J, J" r1 S# V
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
( U! Z" I- y3 j  端口:23  
) C/ |8 E$ W6 w$ p) t/ ]服务:Telnet  5 D% ?& F- Q& a; t% S$ _
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
% v/ Y3 v7 ?: s. u到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet  B# y- n0 R' G4 t' `5 r7 ?
Server就开放这个端口。  7 e7 q. q# l0 @: V% j
  端口:25  - U3 q3 H. A: L$ P. k
服务:SMTP  7 v6 I8 r3 \2 N
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
: l3 m( t. p; }4 }  fSPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递! w# _, F( }) u7 m3 S
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth4 N( c* f& G( B4 g7 T
、WinPC、WinSpy都开放这个端口。  ' U! d! O2 s' n0 c/ ~8 J. u
  端口:31  $ f7 I! s& y/ _8 e
服务:MSG Authentication  
% S# n0 N9 w+ \& Q+ X8 f说明:木马Master Paradise、HackersParadise开放此端口。  ( z# b8 m9 U$ a& n8 W) m5 V" g
  端口:42  
- }5 J/ O6 z) J2 |8 ?3 l服务:WINS Replication  - ^$ F3 F5 N/ D# D
说明:WINS复制  % @+ I1 K4 l5 Y: i" L& J
  端口:53  
  a% l7 u" O- N* B( M  s  V4 f服务:Domain Name Server(DNS)  5 ]. ?% a2 p2 f- Y
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP): t# C! D) b$ F6 d
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。0 {' Q* h* O6 U
  端口:67  0 s7 R! R% ~. w
服务:Bootstrap Protocol Server  7 M( }% O& ^' N. P+ ?5 w
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据- T2 b! H" H% R  K# ~/ U( o
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
/ j9 N* K! o7 L2 K9 y' N# J, B部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器. S6 v) G1 O6 E5 y* T
向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。: S) Q% x% j/ e' g# A
  端口:69  8 g5 v4 ]. M3 n0 B0 z% s! {' R9 z/ T( b
服务:Trival File Transfer  
. q+ Q2 D) |, n; E4 k% M说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
3 J3 D" w$ N% V* s错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
  k" N7 S- W% Z# K6 ^/ X3 A  端口:79  : y2 @$ K. f3 S" D0 `
服务:Finger Server  
8 F1 A& S4 z& R, y  {说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
; g/ c. _6 _/ ^: s机器到其他机器Finger扫描。  6 R- x" s# f$ `
  端口:80  ! k( }) j: p8 A+ H$ V) U4 S& _
服务:HTTP  + W4 j2 P4 s& |/ q5 [2 B
说明:用于网页浏览。木马Executor开放此端口。  / c7 G/ X" D& R% G
  端口:99  
7 h8 @* Y" P- S" U5 L7 u7 W0 N服务:Metagram Relay  : A9 c/ \# }6 \* N
说明:后门程序ncx99开放此端口。  
8 ~& O6 L* }" T6 q6 m& k  端口:102  
  L+ S0 ]9 C. j1 a) O' ]4 q服务:Message transfer agent(MTA)-X.400 overTCP/IP  # I7 ?* S$ x3 @! E. s
说明:消息传输代理。  ( F4 R5 r0 t' e, \# n
  端口:109  
! E( Y/ l5 F3 o2 w& m服务:Post Office Protocol -Version3  
+ e8 @' X, l" ~# v+ V1 H1 Y$ P说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
% m) Z% K+ t$ p2 U* q' e) ~% C有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
3 m2 F# X. |. y7 q$ Z  ^可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
& \2 `7 W# y' p8 q: y5 t  端口:110  
$ z. C7 s7 A2 m/ l  u服务:SUN公司的RPC服务所有端口  # k! E* O) _  o3 \
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
' x: p  T$ a  ^" ^1 i  n  端口:113  + e" L  ?8 T5 {# G1 X/ C
服务:Authentication Service  - J) x2 c6 q3 a) L5 c0 z- b
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
6 n) N0 s  r0 E以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP. x) O; i+ f$ T6 x
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
: I9 n, h0 k8 G( j7 q请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接7 W1 M, u2 J% }! D2 ~0 S
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
, |/ s: B' M0 _2 w" K  端口:119  - ]9 i* D6 v* o$ i7 g& {0 I' Z) a
服务:Network News Transfer Protocol  ) l% K" o, \1 ?8 p
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服# _: [2 T3 W) o( R! }1 Y
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将1 G  x/ S, B" b$ v* _: z
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  , t2 R1 ]  e% w. R
  端口:135  
6 B5 M3 ~- t7 @" G4 N服务:Location Service  5 m" n1 |/ n: {, y
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
* t9 g4 [/ q! ~- f7 {6 \' u端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
9 o- I/ b* s5 e( F' c. s。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算7 L! M1 M% f& N. s& f
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
+ K& F% O/ D8 U! m& b# K, m直接针对这个端口。  % e. N% d7 |, Z' b" S) T
  端口:137、138、139  # x, }: o& j, ~1 o- x" n
服务:NETBIOS Name Service  
& I3 a& `9 O' z# Z说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
% B! X' T5 m4 F/ [" O这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享) G' X2 u; P5 l& N: h
和SAMBA。还有WINS Regisrtation也用它。  
9 Y; j6 y3 e5 h9 N8 t2 G  端口:143  
, R5 u' j9 D5 T1 E服务:Interim Mail Access Protocol v2  + P, _+ s- W6 f/ S
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕+ b" _+ l4 ^9 N) U8 K) F3 r
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
. p0 u4 O: O/ O$ N! T/ x用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
- X$ k! b+ R% ]6 I还被用于 IMAP2,但并不流行。  : D1 x' L  x: Q1 c
  端口:161  3 ?. i. V+ a  J9 M
服务:SNMP  9 E8 v7 L4 K  @' o- Y: f
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这, U1 K( T( c: R& x8 q( q
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
: k. k6 Q- s. q! \9 `public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用+ D9 u" ?- n, N$ `/ j; ~/ O
户的网络。  
0 R3 D& J  ^4 y/ s$ e' O( W5 s9 P! S* t% D  端口:177  
$ S4 d! v6 ]' o服务:X Display Manager Control Protocol  ( A4 E( t- X: I, X1 D% P7 x
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  ( Z6 Y2 d# b6 [
" w( L/ ]7 Y- w: Z8 {
  端口:389    l: J+ r4 ^& T0 [3 `; H
服务:LDAP、ILS  
! b: ^9 h+ n7 X- ^0 |8 L5 f+ e说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
$ C/ k, m( O9 k5 n! J7 ^+ J+ X6 z  端口:443  
  H8 N, b* t8 t0 R. l服务:Https  3 i: g, j' E- ?/ g  t! v
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。5 k0 M4 g8 C& ^0 N( j- O5 l. K
  端口:456  ; |$ N6 D" ]8 D
服务:[NULL]  # W  I+ B# c' y) c% d$ r
说明:木马HACKERS PARADISE开放此端口。  : Z& p( I& s9 {2 l7 A6 t
  端口:513  1 g2 R6 U  [5 }# Y: r; L
服务:Login,remote login  3 ?4 A6 Q. n! x' A0 `0 m6 h
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
7 w  @" a6 b: h2 _% b5 _7 J6 E4 _进入他们的系统提供了信息。  
" t) Y! @( g4 s0 F; u  端口:544  
$ g* v' {0 T7 ~! Q* `4 @% n0 v1 l服务:[NULL]  4 O# W" t* u% ], c4 {; f
说明:kerberos kshell  . ]3 v4 _9 c! @& Z4 w# N2 S
  端口:548  
# m, @+ S0 a: s2 G1 V服务:Macintosh,File Services(AFP/IP)  ! z4 [4 M2 T5 Q! e6 f  r0 n
说明:Macintosh,文件服务。  / r* u( ^% S$ N) a* c" S6 b! g
  端口:553  - ^8 d, n- B# F6 Q
服务:CORBA IIOP (UDP)  
+ J( E5 A" A5 N6 }说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC4 ?8 x0 [1 Z- X# G/ ^
系统。入侵者可以利用这些信息进入系统。  ) {; A% y% J+ S, A: F1 q) g
  端口:555  
& ]8 U! Q4 B% ?! g服务:DSF  7 Y7 f1 H* n+ \1 C3 F- U
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  9 }9 A$ J8 L! k6 P) U& Z8 q
  端口:568  
0 [$ c6 O- }$ \" R5 p" C$ |服务:Membership DPA  
$ s5 N9 |. ~# H0 \% C说明:成员资格 DPA。  & I; B/ i$ \* u
  端口:569  & k8 S' \4 I  E" m
服务:Membership MSN  
4 t# Y9 a  U: R) `; O说明:成员资格 MSN。  
% Y( A" V7 a( _) V# _3 N1 w0 E/ Y; p" s  端口:635  ; R# K) @2 ~: p! U3 X. |! P
服务:mountd  " L$ j1 M5 s" U9 R4 a
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的( M$ ?" k$ j' E' }+ m( p& t" R7 `
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任) i% x- t! w% V: }8 u) R$ `
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就+ K3 o7 d- f7 W( q$ i) |( @
像NFS通常运行于 2049端口。  - ~2 x* F# R! ^1 j
  端口:636  5 e# d( `4 z4 r5 k5 b
服务:LDAP  
# p3 f. T2 ~: M' m说明:SSL(Secure Sockets layer)  
% ^; P- l5 s% x  端口:666  
1 Z! ]: G& N  t# U( K+ A服务:Doom Id Software  
0 b- h7 X, o6 J2 L8 S说明:木马Attack FTP、Satanz Backdoor开放此端口  ; W, [( S3 `% A* T
  端口:993  5 W: X3 f8 ?$ g+ @
服务:IMAP  
: y# ]6 ^3 V$ w8 B5 d# @说明:SSL(Secure Sockets layer)  
: s* H3 _3 o3 H# {- ~  端口:1001、1011  0 r: T' @* ^% a
服务:[NULL]  ( P7 {* h9 _0 a1 g
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
6 L# t2 u7 N+ A- ?; {* T2 J  端口:1024  
, J) q' P* H8 q服务:Reserved  
( Q( ~! `* @+ c. T说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
9 ~& ]. G! Y. J% q3 N$ }% O分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
1 l7 s( E# o& u$ ]/ P1 I0 y会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
+ ~% T  v) j& ~# _到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。- g1 u: {, Q) d$ e, J
  端口:1025、1033  
/ v. a6 ~4 R) v; r: e2 p# ~服务:1025:network blackjack 1033:[NULL]  # Y/ R1 L& u6 q# b8 b
说明:木马netspy开放这2个端口。  
/ i7 ~$ r( ^/ \  W: t, `& ^  端口:1080  . ~" q! d6 g6 p4 U! a# j
服务:SOCKS  
1 b) _2 d( J2 D" e7 y说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET" E+ d4 f# t+ b# T# C2 D* `
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
# K9 G! f  U, O/ E* Y, r+ g+ a( w防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
+ F7 f; n7 t& I$ y种情 况。  
8 I- ]! v$ Q) u* T  端口:1170  
% A3 q& Z: i' d# r6 J7 y服务:[NULL]  
" i% A3 c- c( G* y说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
  u2 i- i+ ~: S9 X8 A' R% m9 G  端口:1234、1243、6711、6776  
2 N/ h9 Q$ b6 D; Q+ P) @服务:[NULL]  
% O" o0 |2 q3 v说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
' l/ q8 n: |4 L% j( `+ P, r1243、6711、6776端口。  
4 `. B7 ^# f* w6 y  端口:1245  
2 q1 k5 T8 @& w6 Y1 ^- F4 y$ _服务:[NULL]  
. R# M' t9 _. l/ c说明:木马Vodoo开放此端口。  
3 B5 [" u. }3 k1 n, z" P5 ^8 N  端口:1433  
- U' v$ Q5 V+ K2 i3 e) B5 h0 R服务:SQL  
: |, K( H/ j, r9 y5 s! B6 Y( Z. d说明:Microsoft的SQL服务开放的端口。  . H. _/ L1 O# L6 S3 X
  端口:1492  # U; }7 L! V! d4 k3 ^
服务:stone-design-1  
5 b0 G& |  q0 x; e' v说明:木马FTP99CMP开放此端口。  
( v4 `/ _/ ~/ M, S+ \! e  端口:1500  
: I0 O3 y8 Z& s8 o% }服务:RPC client fixed port session queries  0 C6 P4 l2 u3 A' a! \4 Q
说明:RPC客户固定端口会话查询
, V% p. j  V* D5 e) J  x  端口:1503  ( X4 H( A; \+ F/ S5 W  q" E2 H" G
服务:NetMeeting T.120  
) `' T$ G/ L( _" k说明:NetMeeting T.120# c  {2 K6 M0 L; x
  端口:1524  
) J* H( Q+ ]: l服务:ingress  # G3 e+ K, y" B3 _
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
+ G% e, }5 K0 R$ X( l: Q服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
8 H: a) C6 L: g: o。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
) Z) Z4 X% d0 f% H' \600/pcserver也存在这个问题。- P' [: U8 Y$ m% @+ h/ _1 _! W! {
常见网络端口(补全)
: ~; y8 J; ]! r  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广5 M. A: H3 R: [- U3 f7 f) B
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
: r9 N6 ]. q2 ]- L- G: ?  @' x7 v3 e入系统。
' P- m# Q. y: X$ t$ c! d7 F  600 Pcserver backdoor 请查看1524端口。
8 z, C) O0 h, c2 X+ S2 O% f一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--2 l- S, {, z/ |
Alan J. Rosenthal.3 F1 G" w  V" y0 w2 z/ e
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
# X* ?( X+ @6 |2 A( \/ ~7 b的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,- f4 l5 X# Y0 z; G. m
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默* l' j, t% X( J  b( b0 s% l2 [
认为635端口,就象NFS通常 运行于2049端口。
6 M2 _% W1 D( P; l4 G; q0 U  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
  V* Q1 R2 l! G" w. v口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口! M! o; U6 S) @- ^
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
' O, a2 I( ~7 P2 Q( n. D  J6 R一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
6 ]4 h1 H/ _$ w% S  M$ NTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变) N6 d2 X% N1 P( Z/ x' V
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。& B! z. n3 l9 U! X  X5 Y
  1025,1026 参见1024& R' L. u6 H+ U8 Q8 g
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
1 H- {) x, A5 {访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,! `9 }8 P* {! W7 U( [2 N# h
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于0 R. O2 G9 T  A/ |) k
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防/ \- ]: H7 W: k* f1 |
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
% V0 O$ ^0 }  o  T0 `  k. m  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。2 u0 c4 C1 M( J" c  ]

; B: o1 `" H  ]1 @1243 Sub-7木马(TCP)! b) v* ~# f6 r" E
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针3 x! R* _. l+ m
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
1 q; J; ], [% C; R: m装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到" C% u+ g  u( Y2 @
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问% @( Z# _/ C2 g( Q. A# ~/ l+ [
题。
* i# b: {, _4 D  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
2 z7 q: x2 e8 G# F1 H% t个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
. |( w! r% O0 V& n! W% j. Hportmapper直接测试这个端口。
5 d% Z* x- T) u; }7 q( n   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻# |- G2 j# n4 L' c4 i; e% R) a7 Y+ a
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
) v1 \. H: i. o$ ~. I" U8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服* U4 M- M$ P1 r; U( I
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。# G$ j- r3 Q  g( a3 J6 _
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
! O8 L: ]& {! u" OpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
! r; d# F6 y& ]; a。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
3 k: _8 o2 n3 h; e寻pcAnywere的扫描常包含端 口22的UDP数据包。
# J# c3 r4 }! M8 }  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
" o1 b8 ?& a; Q& B( _当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一  `1 O8 n8 [9 L' Y0 P( L
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报; C4 @3 n  s7 a5 _
告这一端口的连接企图时,并不表示你已被Sub-7控制。)5 S7 s3 L  z  T5 [5 x1 N- D
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这9 e. H# Z; G1 E" a* z( K5 m
是由TCP7070端口外向控制连接设置的。/ l0 x2 Z5 H# p
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天: o" H8 ]) w2 X% U8 f
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
1 {) V' A! ^+ c+ [3 H9 ^。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”& u( k/ \# |" N) [6 k, \- q, K$ _0 d
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
& z+ a$ C' K6 O9 j3 h; J. b为其连接企图的前四个字节。
$ L$ N8 Y+ Y) ]4 `  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent8 o- x+ g' I" S9 U/ E
"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
) }& W1 N% Y/ T( N种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
, F8 {7 I9 Z; o$ l5 D7 n身将会导致adbots持续在每秒内试图连接多次而导致连接过载: 1 _+ b7 C  N+ W
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;0 k" f" x& ]: \6 H+ U6 y6 x
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
$ c3 |! G& V" C2 [! P  p7 _2 y使用的Radiate是否也有这种现象)& W# C/ ]! \$ D. a: g( x+ [
  27374 Sub-7木马(TCP)
0 `3 `# ~" _. D  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
8 b9 m7 d2 k: j, A   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
4 K% B# @. v* s& h: c0 j语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最+ _) D1 s( b  t; y2 ?
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来# ]- ^! u/ M+ z( l
越少,其它的木马程序越来越流行。
9 I  f5 Z" m+ E, P2 v9 A, C' F  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
; q& |2 c! g3 M8 s, ]$ d& x. [Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
" h6 f+ L& x+ o" d317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传
1 h9 d9 E$ z, D% R输连接)' ?" `$ Z% V% v9 Y2 W) i6 E
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的7 p: M% c- q! X
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许* T' G8 M: C% i
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
3 e4 I$ U& H6 t1 G寻找可被攻击的已知的 RPC服务。
' e4 T* A/ I- G# a/ A! R( X  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
- f/ c5 P4 B( @)则可能是由于traceroute。; a* l3 @) N. N2 o1 C" }3 ?4 K5 d
aaaa.jpg
ps:
$ i2 j9 Y7 ]  x8 S其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
6 U# g' z/ h) o; ?2 kwindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
7 b3 J- Z1 M2 @1 a) G- ^端口与进程的对应来。
$ e1 t6 v2 h4 o, C& H$ b8 F& k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-9-19 01:21 , Processed in 0.060644 second(s), 23 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表