电脑互动吧

 找回密码
 注册
查看: 4659|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
0 D4 I# m* H" t, S6 m5 L           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
, p* b/ q4 ~# G3 fModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等" e7 J6 w4 d9 O* R! k
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如7 X+ ]# Y6 b* Q9 l, x% Q, q
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
# X4 q7 x$ _. \. _7 Q8 ]( r端口。  * D. n) M2 f) L) j% C# f  k
  查看端口  & E  ?+ W9 {8 f) C, C8 G+ e
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:' k" _6 W" G1 ]7 v# o2 J
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状: e% P7 T( a. I% N2 E5 w1 l
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
% L5 A! N6 m  w; m- l+ f4 ~  ?口号及状态。  
) v1 s7 W4 \$ j' F  关闭/开启端口
; ?* }* [6 ]) p0 h& f5 w# z( Z8 G! J   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认8 M: ]$ ~' }% |6 b
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP( O$ e* `: t! F0 s6 J4 d# |9 b1 `
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
. D/ p+ ]0 M4 H5 x可以通过下面的方 法来关闭/开启端口。  3 J9 b7 `: m: g8 E2 ^# j
  关闭端口1 C5 L5 B5 h1 F
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
5 f4 P3 G# C7 S# D3 T5 k,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple9 g! ?8 @# }, a
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动- X) f  I, r- G4 x
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
9 N6 \9 E' V3 ]3 E( K& P闭了对应的端口。  
2 d4 W) h6 o- T( T9 d  开启端口1 d) v$ m. m# w% ]+ A5 M# I
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该1 U( e4 a+ B5 \
服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
7 ^. ~# W7 F) @4 g9 I+ |( ]: R+ e, }& p& ?, B6 d  B
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
; w% a- o) C1 v2 H2 w; d: H5 e8 }6 I! N启端口。
7 D: Q" M: b. x# b- l: W# t+ `7 N  端口分类  
( X$ t( D/ A7 U. R' g' w+ V# s  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
6 d& T8 L# C. p; I+ I8 `/ k  1. 按端口号分布划分  
. P# k' q. g6 ~1 L  (1)知名端口(Well-Known Ports)( p% k5 H: A0 X% R: P9 b
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。' ~" t' m: S$ [
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给2 b3 p$ Q" @+ M
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。1 @4 }5 N, m6 C* {% y2 Y# X
  (2)动态端口(Dynamic Ports)5 G& K9 J: p  A* @  Q9 i
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许5 I9 y1 v3 P3 C& S3 {- [# W% O
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以$ b0 x, b. t/ f. Y$ i, s- O% w6 O
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的8 b5 W; a/ S& z
程序。在关闭程序进程后,就会释放所占用 的端口号。' m: A+ q5 c9 ?2 O/ }
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是. c/ ?( L7 b* O) O  k: I8 g
8011、Netspy 3.0是7306、YAI病毒是1024等等。4 k6 y9 p  U4 V$ Y; u+ V
  2. 按协议类型划分- d2 V' y9 Y% `8 K4 n
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
; P! y: y6 z; a. Z( f面主要介绍TCP和UDP端口:" M. P- Z7 q9 _# A
  (1)TCP端口
0 y: Y! B: ?$ W2 Q" t; _* _3 X  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
: H3 ~1 E, H! z; F; H6 i2 x& S) t靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
. z# Y. O- |* c- Z, E及HTTP服务的80端口等等。6 }  d/ a) h1 g0 f4 L3 x, D
  (2)UDP端口
/ E) N3 s! m' k3 i0 r: Z# K  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
" {; ?% k# s9 M# X3 e6 Y保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
7 J* n; f) q7 f# u- R: i8000和4000端口等等。2 |# x/ `4 \; a: [; z
  常见网络端口
1 p4 m  R3 A7 H0 d  网络基础知识端口对照  
" K& G4 P, F2 ]3 u! \  端口:0  ! J# q/ J6 G% t4 H+ z3 V
服务:Reserved  
& Z3 t8 k$ B( s; b2 W8 x说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
; o3 C5 [8 z5 f! N9 t你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
# p8 {( q1 {3 Q6 h' _0.0.0.0,设置ACK位并在以太网层广播。    N. O2 j+ Y9 r
  端口:1  
4 i1 p$ Z) _8 U* r; ~. _* T( p: R% s1 N服务:tcpmux  & j# M5 p$ ]$ m' E
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下- l2 `$ ^: U0 c2 u
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
, i& W& P3 i. g9 e9 v6 @GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这9 ?' n0 o7 K9 `5 Z& t
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
( j9 H$ W, N8 h7 ]6 m6 j- l( z  端口:7  ! g6 A$ |5 A. U# {
服务:Echo  
! g# e2 g$ X# u* I5 r" }  n7 V说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  . b- Y2 a) C" Z3 {8 S
  端口:19  
: o, g! @8 q- B" L! T9 `$ |服务:Character Generator  # i5 n, ?. U+ U) _$ m& q9 `3 _
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。# B) \, C7 e- i. \
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击- g+ o8 p: |! V1 f
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
3 h; G$ \/ C" p. ], G! ~" i! a个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
8 c' i" z, k$ h  ?$ s; V! J  端口:21  1 c0 h% Q$ o) Y3 {
服务:FTP  
& \- v$ U6 @: x' J! Q# b( D( O说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
' E3 [. l4 w; ]的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
/ G7 S- g9 h+ s8 n+ _7 aFTP、WebEx、WinCrash和Blade Runner所开放的端口。  
+ T  J  s. m( q9 D  端口:22  
# m" g( t; Q; {服务:Ssh  
! f2 [, w4 y" Q$ F1 F说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
$ [% L3 ~, \' t如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  ( f0 O$ X* v- w, j; q
  端口:23  0 C2 Q: ?  Y, `# j6 c
服务:Telnet  
! {9 H: U4 G) g说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找6 j/ Y9 c0 [/ l, d: D* A
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
5 @* z+ w* [' P: S, LServer就开放这个端口。  
; V( [1 \/ H# s0 K1 H) q5 M) k" y  端口:25  
, J" p! `2 y: H( h服务:SMTP  
7 k* H6 `+ F& x说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的* d5 {' e! S1 g" Q
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递$ ~7 X! Q5 M0 l
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth; C7 U/ w1 j* [
、WinPC、WinSpy都开放这个端口。  9 A) \' J/ B" B; I! ]
  端口:31  
" O$ z; p( t: `. {' Y9 }3 |" P服务:MSG Authentication  
4 ^9 Q9 ~* E% f说明:木马Master Paradise、HackersParadise开放此端口。  
- ~/ I% ]( h: q+ z4 @/ Z% y) y  端口:42  
4 x+ x2 a3 j/ [) l3 |7 g6 L服务:WINS Replication    E1 C/ _" }$ k8 `: u
说明:WINS复制  
7 P$ Y' u5 ?5 l  端口:53  
1 d: R2 H1 y" }服务:Domain Name Server(DNS)  
- {. S) ]2 N4 u  ?' N说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
, u, `% u3 ?/ M- p/ d$ L  M" R% ~或隐藏其他的通信。因此防火墙常常过滤或记录此端口。$ T; `1 @9 W3 U+ X. _2 V4 r) g
  端口:67  
# M7 y& P9 x+ M! W1 x服务:Bootstrap Protocol Server  5 q0 y# L# D& j2 F7 p4 ~
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据- N$ S2 f( h5 ]* x5 p- S
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
  B3 ~8 h) M/ q1 g3 K部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
7 ^  b3 `- D9 w  |0 Z4 F向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
  e3 ~. w5 t  ]* y  端口:69  4 c9 o4 D# q5 n- E$ C
服务:Trival File Transfer  
* C/ r7 W) a& f说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于: d. D" a, e6 z4 [9 |5 \8 N* T7 c( r
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  $ W) n9 ]! i6 S
  端口:79  
3 c; D% u* l2 n  P! O服务:Finger Server  & ]' V% s0 S3 I' I1 J5 f
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己% M" O' L1 Q: T) [3 x  h9 @4 E
机器到其他机器Finger扫描。  
/ g( Z: y! ?: J6 G  端口:80  
8 B$ d- s9 D3 q" G, j6 D! k服务:HTTP  
/ U3 G- r/ F( \8 o2 z" g8 [4 a2 }说明:用于网页浏览。木马Executor开放此端口。  1 h5 Z) a9 h+ F. A
  端口:99  
' @% B/ r/ ~* p: Q  ]! u# y服务:Metagram Relay  7 f+ G1 z6 f2 }( c
说明:后门程序ncx99开放此端口。  
5 K; X8 H3 K, A2 f- v  端口:102  - @' R. e6 L8 P& S
服务:Message transfer agent(MTA)-X.400 overTCP/IP  
/ R" }  j# I2 M: {说明:消息传输代理。  3 a1 k/ w' }9 i  }0 x  ^
  端口:109  " o; j; c9 l7 b7 T" ]
服务:Post Office Protocol -Version3  & C* B% ~/ z% Y+ |; X# \& @# k
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
/ X5 k* a% W# ]2 A% F0 O有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
: [* F- W3 F% a' b1 u可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
& G2 e* c/ y; R" C9 t- l4 O8 v1 B  端口:110  
2 Y$ |- E9 M- ^- U$ {服务:SUN公司的RPC服务所有端口  
3 {* X) b# v1 o) @说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  1 u2 h1 j$ g, w- z# L
  端口:113  
+ L. \, n& L# s$ |+ I, D; N( N& ~服务:Authentication Service  ; e, n5 a) a+ P- _2 q" j: H, M; ]
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
) Y. r. U% R5 l' M5 R, J2 M以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
4 j: R5 ?; V; W# W" ^  _: O. G和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
0 Z9 D3 P$ ?1 [0 W, @, l" }请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
, A. w; N0 P  V$ R3 |+ x( ^* B' g。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  , A3 p: L$ j6 u
  端口:119  3 @4 n$ N5 x3 I8 i: z, p6 D
服务:Network News Transfer Protocol  
% X% C5 `7 ], u- p  p2 n说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
6 z& q- Z1 H, G0 o务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将# s- `4 Y( v, E
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  
5 q6 D5 @0 I2 L% B7 r/ z  端口:135    \( K" A- H. [
服务:Location Service  
3 F1 R% K+ K6 z0 ^2 m说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111" r8 {5 x9 }& G/ e' r( x1 g
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置' Y4 W3 i+ A+ g' ~! y$ O7 M% i9 x
。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
; s; @& J8 O# h" F" |机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
2 B+ E; N, N7 n& v* ^直接针对这个端口。  
. w' j1 m5 w$ d% c* }  端口:137、138、139  % s* o+ X. o" N% P& ?
服务:NETBIOS Name Service  # R1 e# s. F# r' }
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过* u( o6 e% H" s; e3 R7 l
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
1 r  N) E  J" u1 g) ]# i5 K7 S2 `和SAMBA。还有WINS Regisrtation也用它。  
4 `* c4 E, b# P: y# j1 Y4 r  端口:143  " L& l9 Y, \+ Z, \# h6 g
服务:Interim Mail Access Protocol v2  
5 p, X/ L- E3 F* ^$ V/ @6 D% \说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕* _' o. w4 \& E! b% u
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
8 K* m  i. u& ?1 R% L用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
6 n5 L+ W" ^, D- L0 z2 L+ e' h- f还被用于 IMAP2,但并不流行。  
- z0 o  f+ @6 B9 z  端口:161  2 Z/ J. Q/ {: H" k5 Z
服务:SNMP  ) A" v; k9 U, L3 e2 M& D6 n
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这+ y" T& F/ R, q' L
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
. A' }* {; }5 Dpublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
# o8 r+ W8 H' t户的网络。  . T8 K. G- W' v
  端口:177  
$ P: q$ p4 o' y- ]9 g8 T7 `, F服务:X Display Manager Control Protocol  
  a2 X; Y1 ?1 C' ^  W说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  + @( ~( g& \' T

& H) F, T! @, Q! y) A. b  E  端口:389  
1 _) T9 h, S8 i  D/ \服务:LDAP、ILS  
- u1 B6 J' e( F& e" l说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  ; Z2 p2 K% A  D! a$ w
  端口:443  
9 f* G  K9 ?; ]7 o2 a0 U2 k  O$ g服务:Https  
1 J4 S( V/ E* f说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
# m; O4 N* w# N3 E' g3 p  O1 _  端口:456  
. ?" R6 d. F, U5 w3 k  w服务:[NULL]  
: Y2 F6 m+ W! Q1 m; b0 L" j说明:木马HACKERS PARADISE开放此端口。  
( F' t) L  E4 z8 a  端口:513  
& x# T  q6 l, W( o% F% L服务:Login,remote login  
! n1 G3 x2 K/ p说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者1 m/ I! N; y' e( l: t: \! y8 _3 p
进入他们的系统提供了信息。  : j9 j$ }5 ^% j3 S& O8 M
  端口:544  
5 `( M7 L* v* i3 v) l7 I; [6 d+ V% q服务:[NULL]  , Y/ v4 A4 W8 H6 S2 ~
说明:kerberos kshell  
& k& J8 K+ N0 Q3 x) B7 }  端口:548  
4 g! o) C( ?# s* C服务:Macintosh,File Services(AFP/IP)  
8 Q; D: S9 |- H+ M/ F说明:Macintosh,文件服务。  ) a  C. {$ L6 M0 X2 p, g& s8 M: M
  端口:553  
+ x/ G4 {8 @2 |服务:CORBA IIOP (UDP)  3 [* s; _5 O7 d3 r
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC( Y8 u+ b$ D) T- Q
系统。入侵者可以利用这些信息进入系统。  
7 n2 y6 i+ E% ~0 `1 S& z9 K  端口:555  
& `6 g. X, p7 ~) y+ a服务:DSF  
6 Q# h% Y, R8 J4 a说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
3 V1 s7 a3 |" O( n" }5 X  端口:568  7 ~8 t# \" L5 U. `9 u8 u
服务:Membership DPA  
" E- R, i8 I6 V$ k; L说明:成员资格 DPA。  
+ o* v* u9 X- I3 M( r5 r  端口:569  ) c/ g  C5 _. B9 |
服务:Membership MSN  ! R. y$ H* x& g  L
说明:成员资格 MSN。  
( `+ P: D5 |; M  端口:635  . F8 r+ S, W& S( X, A
服务:mountd  
6 y' A1 j' [" U6 Y: n说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
3 g; Z& }6 W0 i( Z" t' l- ^,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任  a% f" b4 F. M1 E" T
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就& k7 l, b6 n2 p- ?; ^  G
像NFS通常运行于 2049端口。  + B) M% w9 k4 c+ b1 C
  端口:636  
. t9 X& d' e* N服务:LDAP  ' }- r' ], Z/ k2 i$ R" t
说明:SSL(Secure Sockets layer)  
. O* `) n: p; S1 M  端口:666  
% P5 d1 \% o/ R; g& ^服务:Doom Id Software  
' T- d2 a8 o* w8 N& {; y# w说明:木马Attack FTP、Satanz Backdoor开放此端口  - T, r. O3 ~& K( v1 b) L
  端口:993  # ]# L' ~1 _% w$ x6 z" ?3 D
服务:IMAP  2 `' K" b6 S. K% V4 t/ _2 N0 ]
说明:SSL(Secure Sockets layer)  5 K! p+ f& v5 |! V( E5 b
  端口:1001、1011  
$ o0 g' S$ D6 c* X6 a/ A7 ?7 \服务:[NULL]  
+ d9 N' ^2 {# A0 J1 i6 |9 w0 n$ f说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  . _- N7 M+ @2 s2 u2 I
  端口:1024  1 V3 f: }" f/ V# _2 h7 F+ S
服务:Reserved  " h' @' w& u4 {5 @& _* \" n; Z
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
' ^# I8 ?. b4 e4 P( F- v4 V1 z7 v分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
0 C8 a( G3 z1 x+ [会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
! h' U% {3 E& `' x6 L. t' w: Q, s到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。/ G  e5 U7 A( U$ M, T+ d
  端口:1025、1033  
( ^  C7 x4 v9 O8 d0 p% q1 W+ _+ _服务:1025:network blackjack 1033:[NULL]  2 d; W: P6 k. `1 `, e0 L5 f
说明:木马netspy开放这2个端口。  ' v& D7 X/ ~  `0 P  T! |6 a6 v  v
  端口:1080  
. U& C5 `; W2 }7 s+ G, Y服务:SOCKS  7 H8 Z3 {$ {1 c* j# g
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET. w: q( U0 y3 Q0 m
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
7 o3 d, n  k) h; \. n* }防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
' V. B) c6 {9 J- C- s种情 况。  3 e# P# |8 [! O9 v
  端口:1170  
$ P! r! Z5 B0 l/ ?0 g/ q  h+ @$ M服务:[NULL]  
8 {) }; U2 E6 y7 S" F8 g说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  . I9 ]+ |& \# G0 j, W! H3 j
  端口:1234、1243、6711、6776  
  z3 w6 m/ v. r0 Z7 }5 |- X服务:[NULL]  & Q( w( ?4 u1 |; ?3 |% o3 o5 h) J
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
! |) c9 F9 E7 t4 f6 s2 k1243、6711、6776端口。  
: T3 K; o0 ]' _* H* c  端口:1245  6 x; P- N# X8 J1 \0 t
服务:[NULL]  
$ p. i& ?% h% U( G% o说明:木马Vodoo开放此端口。  
5 J: X+ x) w4 E7 @- \  `' L  端口:1433  
! }! _' ^  _2 w) b; v, s服务:SQL  
6 @' ?7 m  d( D说明:Microsoft的SQL服务开放的端口。  5 I: @/ R; K7 x6 c/ }/ P$ p
  端口:1492  
. i) e8 B: m) N- ^$ P% j服务:stone-design-1  
7 m/ o& v# W' X5 I' N0 l; i  v说明:木马FTP99CMP开放此端口。  
0 [5 K% u: b7 a- ~5 C# [+ U  端口:1500  
/ W' W% C  Q8 b0 g3 P2 C服务:RPC client fixed port session queries  ( G9 F" l  n5 m7 W4 f
说明:RPC客户固定端口会话查询
$ W/ c+ j# `6 c3 X& K/ o) Q& j5 o7 c  端口:1503  
( \) ]6 B% }) ?7 l: _5 X服务:NetMeeting T.120  $ E; i7 E: U7 m& P* Z( g  _4 I
说明:NetMeeting T.1207 H4 A5 \5 e. C4 W2 D/ K
  端口:1524  " ]$ g6 v9 G) J( o% |7 D' N
服务:ingress    E5 `( n7 J; C* @
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
8 I+ \! d( m2 w服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
" ]1 R2 p# h2 J8 b。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
5 v: P4 J2 s5 K8 `5 v6 E8 L600/pcserver也存在这个问题。4 I2 v8 F9 M5 k% s1 M
常见网络端口(补全)
. w# J6 \- h" S% s  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
# ?$ v% V& G; P& l% r0 b) I  u) P播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
; d) G" L5 l% j( y. B# Z入系统。+ `' }7 J  Z! E6 M
  600 Pcserver backdoor 请查看1524端口。 / O& m7 H/ Z0 t3 i4 w. q% o. I0 D1 M
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--
! b# K( Z5 n" ?& B6 l3 ?Alan J. Rosenthal.+ A8 H+ u! o* ?9 M5 q
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口; Z9 o1 e- G5 L" [* R
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
; A% [: a% r, I8 j0 X3 s1 J; _% Mmountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
% T9 x' u' p& x/ _% X% G认为635端口,就象NFS通常 运行于2049端口。
, c% B4 M9 V, d" N9 [! M  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
9 |) s# u6 h; r$ J口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口6 f: i- h0 S" W( s! X# Z
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
  c2 W6 }5 h- b" M0 q! R3 y一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到; m0 r) m6 l# x" Z
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变' ]3 Y/ J1 c- t8 {8 {
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。- V/ I0 J- F" o7 U2 P/ B) v. F
  1025,1026 参见1024' |( E$ ~* Q' Q2 X; j9 D) B
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
! ~! Z& i( ?- a! A. Z) @  c访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
4 u1 V7 y, s3 x+ J+ L% X& v/ k它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
. ^9 h/ e' T' J! _Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防# P) P! k& _% Z1 b8 d# j
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
; L9 r2 z& y( P6 N1 e  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。$ D# j. u( _* X1 m

) o3 x5 u- c1 }, c" D$ s1243 Sub-7木马(TCP)
5 `. [8 [& ~0 v% e   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针+ v7 j1 y* i+ m4 t
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安# J; K7 q. c/ l5 W- J# c) n0 [5 Z
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
4 C3 w1 V7 Q$ ~% R# `) F- B你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
5 `1 K  u" j8 @* g# L/ |; z* a" Y# w题。
' v$ |) Z6 H: Q' U3 R$ r  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪" b  k9 k8 d) O8 a$ E
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开5 }8 f2 Y8 l- A- ~
portmapper直接测试这个端口。
( y- d* f! @" A; {2 A   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
2 {+ k5 ^, i7 [) V4 B一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:) x' J2 z' l; m( h) Y6 l+ S
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
: Y* P/ {# O3 i( F$ k5 a2 K务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
2 I4 P) ^1 G6 [. `+ \1 \4 m) k) D5 g  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
" `6 @2 Z' y6 @' ~) o  C0 ^pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
- x; U9 F$ r& @9 J+ `: g  I。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜$ }$ A  ]0 p7 S7 T1 A1 ]# V. R
寻pcAnywere的扫描常包含端 口22的UDP数据包。
5 o' `% T+ O7 e$ p! d; U  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如6 v8 k" {2 s7 V8 n) P$ a
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一0 n- b2 X/ f* m4 A3 q5 |
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
* y# X1 T. C, Z) H' a告这一端口的连接企图时,并不表示你已被Sub-7控制。)5 _4 [/ Y) _$ H8 G: ^- u7 D+ I
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
7 X* t7 R! D/ ?0 c9 L# i  c$ B是由TCP7070端口外向控制连接设置的。
+ t4 {( K, ~5 j. x4 l   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
# b  [, v# m& ]. v, o的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
8 q4 G5 f, a; Z  F/ @3 ^/ p。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”
$ L2 D8 A9 E) l5 z8 k6 C7 f了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
' S3 \8 f. h7 X" ~! a. `为其连接企图的前四个字节。' D$ c+ r6 k9 C5 c6 ?4 U' c3 ^6 n
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent5 Y$ Q# s$ z8 `7 d* ]
"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
, o1 j# Y( p- [( C# q, R种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本) E% @* x7 Y( f
身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
: ]( V; N) P3 a) H机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
+ V- v9 H6 J* o/ q0 r& s) D216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
3 p4 W8 R* l1 @; i  j使用的Radiate是否也有这种现象)2 H+ V: O  S4 S4 x+ W  x1 r! i
  27374 Sub-7木马(TCP)1 t; C% o1 ^6 J8 k  N
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
* n. C/ |* ]$ s0 F+ |- L   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法0 q- M4 O- u+ e. d
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
5 V6 e1 `2 O5 @% m( z, o7 G' D- W8 N: s6 c有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来" L; ^  _6 |& [+ X8 O! k
越少,其它的木马程序越来越流行。( k# P0 Y) `" ~! h6 }' C) T, S! H
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
% l: H# F  O9 _. O/ a6 tRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
1 e; L1 ~) b! g$ J$ \( x. R317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传& C2 y" s1 }  g- m4 o* X# v
输连接)# `& n: D1 h' I; p4 o+ W" M  ]/ J
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的/ i$ ]5 e% K* T0 Q9 ]5 I; |
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
5 z1 h9 a5 B  V% rHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
) ?# R% R$ e! F9 T& l, \寻找可被攻击的已知的 RPC服务。% f: V9 l! X/ L( m2 D( ^( v- p% Q
  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内  I1 g) q: {& V
)则可能是由于traceroute。
6 v- s( k$ W/ ]( p3 v1 ]6 m
aaaa.jpg
ps:, o3 ~- g6 G. l1 T
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
( Z$ j+ A9 G: T/ R' U( fwindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
$ m4 V8 v$ W. D! V8 }3 P端口与进程的对应来。
7 P& g0 A2 v3 v- O! \* v+ ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2024-5-14 11:43 , Processed in 0.063685 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表