电脑互动吧

 找回密码
 注册
查看: 7658|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解* M- H# X9 ^- g' q' D
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL" E5 |* [5 X1 i7 O
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
% }' l& z) \$ u7 N9 n  G- A/ R。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如8 P* P; @; }: |3 t
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的$ X/ t$ t0 d) T
端口。  
7 S" B) k6 d4 U4 ^  查看端口  3 B! o5 ^# K2 G* `
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:, |+ F1 U4 A/ ^) ~1 Q" N, A( q
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
- g2 o% w+ {% `8 L态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
2 P/ H2 b2 e# A( a口号及状态。  3 z. F* A, V4 k0 G% W
  关闭/开启端口
5 ?3 P  e2 f. Q+ `6 `   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
& {7 n4 \1 ]. g: b的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
' k; H  d0 S8 g0 s2 ?" \服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们( [! u1 X) C, J, I2 k; T; g" j- W& @+ n
可以通过下面的方 法来关闭/开启端口。  
' `( {, I) I5 @  关闭端口
! X* y0 d3 K5 `% n. B4 K$ W  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
. R+ {6 L* A. p/ H# @% z5 O. Y: V,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
/ R* e, W- r3 |$ bMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动
$ c1 h+ X' f  Z# w) N0 L- Q% I类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
; _, q/ o: B% p  \/ k4 L  O闭了对应的端口。  * o# w6 U: M  T8 u) z% R* [
  开启端口' u3 s: S+ s4 t, |
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
8 @; B  |' K7 g* }# q/ ^2 L服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
: o% o% M$ B5 `3 @; T# P1 E
+ n5 p( G# E" l/ x: t  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开  ]3 E; Z& t6 ]  |! _! ^
启端口。% [6 I' ?+ Z6 m( \% M
  端口分类  
/ b& v$ B% \% t! }  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
# s3 d* m- i* P- m) `- X9 ?  1. 按端口号分布划分  
" M! m0 f1 j+ ^# Z+ Y( X' O  (1)知名端口(Well-Known Ports)  _5 ~9 `. s1 P, ]4 V$ h9 T' `
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。3 p6 h" y; C( M6 F# r8 w- Z- p
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给) I, E  u+ }" s* Z% I
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
3 U- A5 [  B, B  (2)动态端口(Dynamic Ports)
; d: m& y; {; c: Q5 h% U6 x7 J8 s# j   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
) i) p6 r# C# H2 U1 `$ R多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以/ e( B8 k4 M; h' a
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的5 G; X& D* ~  J$ X4 `
程序。在关闭程序进程后,就会释放所占用 的端口号。$ g% P3 [8 M- w* I0 _
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是0 r1 J6 I6 E/ l$ N. H0 {" r
8011、Netspy 3.0是7306、YAI病毒是1024等等。+ k! L; `6 v* |# |5 D- N
  2. 按协议类型划分
" I0 Q3 p. l4 G1 S  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
7 _2 _) l: t2 G0 W) J面主要介绍TCP和UDP端口:
+ G7 s0 k( p% F8 }7 g. j1 f  (1)TCP端口" G8 Z8 P; t; d+ z/ N& M$ @
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可4 W: j9 o8 s9 F& X8 c" ?/ P
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以# D' w) c7 x  A
及HTTP服务的80端口等等。+ R0 s7 \( l5 z! N/ ?4 Z
  (2)UDP端口* d+ |1 c- X: x8 [8 K) c
  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
0 O6 N! r! R+ I; m% w保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
* K" ^) x) Y( H, E1 R8 _1 O5 N8000和4000端口等等。/ z) V- }" m$ |' k
  常见网络端口' M/ z5 V( Y5 l: h. v% J9 G$ b
  网络基础知识端口对照  
( |( D  G8 n6 M, ?1 D  端口:0  1 A& g! z4 x8 x. A6 g% G
服务:Reserved  
( o, B7 H# R$ W; F说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
# I# g0 l5 X: X, l9 ^/ g你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为4 b1 E2 ]3 ^" Z' p3 u/ O5 F  }0 y
0.0.0.0,设置ACK位并在以太网层广播。  
7 v0 E0 I; Q" Z2 S4 M. e  端口:1  + D- v/ q% N# i4 m
服务:tcpmux  ( i& T8 H& c; q
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下& C' h0 w4 z) n6 c/ c
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
, V( ?7 L' @, U4 ^# f7 ^, [GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这- m8 s/ g9 \/ W
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。    t8 j! O  \: h- {+ b, C% z
  端口:7  
; x8 F, X4 ~9 t) {6 N服务:Echo  
0 [8 _; [" R5 y  l- w# z& s8 ^5 H说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
, N7 g0 X6 T# x+ z$ F  N( ~9 b  端口:19  0 J! s+ C( n5 T/ ^- _6 n# \6 G
服务:Character Generator  ; O! b: \% L2 X5 G4 P
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。- M9 O; v; I  e) k; z
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
. a# u6 i. @) o' U6 _。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
9 i3 j- [% a5 c/ K: H$ q/ e# R个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  $ |) ]2 P5 K/ U% N+ u$ s8 r
  端口:21  
1 H$ X* M3 n1 _& M服务:FTP  : b$ z* t/ M# m
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous; a5 Z7 i/ b' a+ P+ b  d
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible" y, R3 O+ r. ]8 o
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  7 Y& a1 f: ~- d( a1 d/ M
  端口:22  + B$ r0 O! z& A" D  _
服务:Ssh  ) G  N6 |0 J$ ]& N
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
4 {! R0 c2 d+ x  D, Z如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
+ w7 F6 c7 N/ J  端口:23    p5 ~9 `& b2 `8 O1 k6 F' ?
服务:Telnet  ! H& n2 j/ ?( E/ d
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
3 M" t, C% U3 O' C5 `+ P7 n到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
# H1 k- K: _2 ^+ LServer就开放这个端口。  ; Z: X8 j% ]" b% s5 [: k
  端口:25  7 J5 Q( N/ F1 H) O
服务:SMTP  
8 g0 u% y, g. t& w2 a8 {说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的3 Y$ P# p& f2 K9 U
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
+ A; r; N6 L3 j1 W5 _到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
& d2 |$ O. ~* ~' i、WinPC、WinSpy都开放这个端口。  
. E$ H( ?6 a' v. a; |/ T  端口:31  
, \) W! ^5 q3 N& v% _  d服务:MSG Authentication  
$ U9 J( m  y6 c说明:木马Master Paradise、HackersParadise开放此端口。  0 {7 X1 [/ B; L0 D1 ?' M
  端口:42  
$ q) K: _4 k- I, `# m& }% B服务:WINS Replication  0 ~0 g6 B8 q1 ~; n
说明:WINS复制  
" Q" w. A( F* j  @& r# ]( P  端口:53  
) v0 p: E# M1 q8 s0 s5 S服务:Domain Name Server(DNS)  
4 a: E4 _( l& {# V8 J! ]7 u  p. ]说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)3 U& {4 e6 _) O# F; s
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。5 n% U, Q% Y8 ~2 ~  z8 b- |0 o
  端口:67  
  E, F' _- Q3 X& F% z4 i& t服务:Bootstrap Protocol Server  
+ O! Z/ A/ V7 G0 T; P% Y说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
/ B" t  C8 S, @3 Y4 f7 y% s9 b。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局- r2 Z1 g& X, O" c; d
部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
7 D+ T5 z* v( {向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
6 f# z8 O  t* F  端口:69  
" X; G. f" t* ?服务:Trival File Transfer  2 |8 B* }% _8 m/ n) M
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
7 K2 I$ C+ J5 N* k% Y错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
5 c( Q9 R) N! x$ \9 J, k( ~  端口:79  
9 _& o' V6 k, B( y服务:Finger Server  
% ]% ], n+ _  L4 ~2 c说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己# b- k. Z! N' [& H: ]) P
机器到其他机器Finger扫描。  
: ~  u, d8 F3 C( z( _$ Q- {  端口:80  ) E0 x9 Y3 @' i3 W( s2 A
服务:HTTP  3 F' J: n+ K/ F+ v
说明:用于网页浏览。木马Executor开放此端口。  6 h) M- J+ D/ Z2 Q3 b
  端口:99  
0 c1 M1 }* Z: j: E) W9 ~4 g3 P2 {服务:Metagram Relay  
4 Z3 Q( F' u4 E说明:后门程序ncx99开放此端口。  
2 p' ]  x* c) \% G  端口:102  
6 y/ W4 E+ m- p2 G9 }7 b服务:Message transfer agent(MTA)-X.400 overTCP/IP  
% K# W# h' q; b9 e5 H说明:消息传输代理。  
3 v, C4 @( F7 G0 ~  端口:109  
% o5 O. t+ [: T: J5 h! ~- K$ X服务:Post Office Protocol -Version3  
7 W+ z' S: u: ?. B1 n' K说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务% _, q) A) F5 O2 [9 U4 H( O
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者0 }* X  l& s( ?
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
5 e  \8 L5 E. x$ e( i  端口:110  
$ Q3 J; C- H1 C服务:SUN公司的RPC服务所有端口  
- O. D+ S$ ?4 H说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
( i0 V- C5 Z1 G% x  端口:113  
7 \3 }' E7 |7 v# Y0 d$ o服务:Authentication Service  
" p: t" N" l  ]7 ]说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
4 U$ u2 a5 C8 W+ d7 c) }( F以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
, v3 U  w, ?& N# M3 k和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接% F! K' N4 v! @* G
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
0 n5 ?$ Q$ Q" R, x7 v1 U& B# i。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  / }/ F* D  ~3 Z. e4 e( ~7 f
  端口:119  
- S9 w: }* `5 I# i1 U服务:Network News Transfer Protocol  : w) d" M+ P$ H. J
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服5 [0 D3 ^7 u( x0 H
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将, P* E8 x$ X4 B. i: k
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  
) T3 Z2 F4 Z! \. R  端口:135  
& _- ]9 i$ Z9 o3 c0 E  f/ H) J9 Y  ]服务:Location Service  
8 ^+ [7 p- k  h8 q说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
6 P( S+ e) N( Z  c- {& Q/ R: z1 X端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置5 ^* R' c7 L1 H2 ~% s5 C) A/ b6 D
。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
7 ^; I" T- q5 `机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
, f8 q& c' {* d, U直接针对这个端口。  - ^% {6 b9 b5 \2 W  a6 m6 P
  端口:137、138、139  4 j1 K) i( Y- \
服务:NETBIOS Name Service  , j1 _) y; O- G- z% E
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
4 h. e7 h+ C5 C  _这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
1 |5 z0 Z7 N% ?: R0 j7 a和SAMBA。还有WINS Regisrtation也用它。  
, F' J' R3 V8 N7 d% @: M. Y  端口:143  
1 [( [0 p; L9 w( R' ^. w服务:Interim Mail Access Protocol v2  % T9 w. K' Y. h
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕9 a/ W; c& q9 h1 T2 V" h" |" K8 Z
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的) f) q/ [" \1 O
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
* {& m: J/ p8 m还被用于 IMAP2,但并不流行。  
$ _* K$ V& p- q7 I9 J, _% t& j  端口:161  , ?( K9 M' y' O6 w4 M
服务:SNMP  
/ @- A- v  j( i" V' L2 o说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
9 K4 x$ m' M' ?# \3 m% g6 G+ d些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码7 T& h* B. s3 I: L- z/ H2 @3 e
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
6 |2 o. ~: ?% a户的网络。  
+ b! T3 `' J3 o  o# B  端口:177  6 j: |7 g* {7 r7 n
服务:X Display Manager Control Protocol  # P: M/ m( n5 e" G! y' I0 e
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  - H; N6 q6 }# a' Q
" v. D( g6 Q7 I  I
  端口:389  
* t6 R! t4 t0 v( b0 [服务:LDAP、ILS    O8 o1 E- Z, P! F; A4 [" ^
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
) V6 \: P* U: S+ ]  端口:443  
2 {) n2 H% o& |3 m1 c. T服务:Https  0 }& G, N( \, m, u3 p: E4 Q
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
2 p. m3 t; P3 ]7 {, p& [& r  端口:456  # o! u3 U/ h! S6 q, D# b
服务:[NULL]  
: B, I; w% ?  v说明:木马HACKERS PARADISE开放此端口。  
6 c1 @: p( e' c8 @1 d7 U4 a  端口:513  
1 m. u2 U( ^- w* `服务:Login,remote login  
% n1 x3 N" }! E说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者% e9 a! l! T: W# Z) ]5 n  B
进入他们的系统提供了信息。  
1 p& E3 C" N$ q$ U  c% t  端口:544  8 U! Q+ \3 M! k4 S3 Q5 |; |
服务:[NULL]  
9 ]. _3 a" a6 J8 d9 i1 `2 T说明:kerberos kshell  ' L7 @: E7 I) d# a" k" i6 L
  端口:548  
4 `. C# V3 ?. h  f& q服务:Macintosh,File Services(AFP/IP)  " k% U5 J6 L' @* z
说明:Macintosh,文件服务。  
& p+ ?$ \( A. |. Z  C, }  端口:553    A) j: C) h  Z& a/ S
服务:CORBA IIOP (UDP)  5 q9 A8 x4 \' ~' u' H* U. P
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC, Y" G$ O2 {2 n( Y/ Q0 m1 Z
系统。入侵者可以利用这些信息进入系统。  
9 {$ o* D) S. b( Y6 [  端口:555  
) [4 J  Y1 ^+ q0 k$ C9 V# N服务:DSF  / _! M4 T7 e9 J" Z1 Z- a
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
! e/ _( p4 t5 F  端口:568  
) [4 v+ H) _3 r  Z5 G3 R服务:Membership DPA  1 ~" v3 x+ l: q) d
说明:成员资格 DPA。  8 P. S* R; ~: S, n4 [
  端口:569  
' {; u  {1 `1 p# Z' P& W服务:Membership MSN  
8 n' y, [6 Z% U- [, g- Y2 T说明:成员资格 MSN。  
4 M9 u; t' P$ \- R, y) K  端口:635  
" W: M, d1 G0 y) v) |服务:mountd  2 r  w3 N0 A0 p0 V. N4 m7 i
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的& ^9 f. t8 I& D! ]" ^
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
: f! v1 c! h. S! R6 n何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就, }0 l& x6 E+ O9 M
像NFS通常运行于 2049端口。  
' _/ B8 ?1 ~- {+ d! ~  端口:636  
( L# ~  `" ^( Q) W( J: ~5 G服务:LDAP  . E( L/ |& H: f
说明:SSL(Secure Sockets layer)  9 w$ F, ~8 S0 y! n& i  M3 v
  端口:666  7 ^3 X& f& [, j, F. ~; g
服务:Doom Id Software  
3 i. F7 m, L2 T/ @: G说明:木马Attack FTP、Satanz Backdoor开放此端口  1 [9 _& c8 b- S5 _3 V
  端口:993  ( s" e, y. b: G
服务:IMAP  
% ~! W1 @% j. Z6 h4 C说明:SSL(Secure Sockets layer)  ' f1 S9 Z. P) J
  端口:1001、1011  
: \. s+ I+ v4 `  u/ A1 {服务:[NULL]  4 ~1 K  d! n& S! J
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  & H. g1 h+ x3 ^# z! {) ?/ b5 F
  端口:1024  ! V% {) H9 E; S7 k/ U# H7 |2 B& Z: S
服务:Reserved  
5 h* v6 h0 ~. n3 Z. [3 b; o说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
; K3 U! x( f0 P: P分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的+ z, R! K7 m. ]2 E& W
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看- m& c* T. {4 ^! I; p$ W8 e' }
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。; B4 Z7 o/ @8 ~7 u  q3 ]
  端口:1025、1033  
9 ^& B9 {; Q) l+ ]) o  t服务:1025:network blackjack 1033:[NULL]  
0 O! a, X3 H- R* o) W) c: Y说明:木马netspy开放这2个端口。  
% ?! M/ o  G6 @+ d" Y  端口:1080  
/ |, S. K3 b: P2 N  m服务:SOCKS  # W2 c; ^! Z( r; R7 V1 C
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
4 W- u( r) `, z' }0 N5 u7 d。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
: d% m/ Y. A! s& X防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
: N& g8 C; v# s! a- E8 Y种情 况。  
0 W3 Y) I, v" A  端口:1170  6 {& ~( n- ^  K& n& |" ~4 ]* _
服务:[NULL]  
* O" L* R: X* X6 @. v6 O/ W7 A$ i说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
1 z' L1 P  V- w. D  端口:1234、1243、6711、6776  ; l! O/ {, T1 F" @+ u! v
服务:[NULL]  
% n% D$ o; |5 d! @( v2 F说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
) P1 C: z, V) N& L" n% X9 I8 x& Y1243、6711、6776端口。  ) d0 ~( o' `  j
  端口:1245  
& \7 ~% S0 V. z服务:[NULL]  
0 V1 S& r" b4 X' ?/ e5 S6 d3 T说明:木马Vodoo开放此端口。  ; l4 Z) q7 ^) p$ r" x$ E
  端口:1433  
& u8 I  K: b9 A: V( D# U6 `7 `7 Q服务:SQL  
& t8 h  i  ^9 l- H% G2 y! D3 c说明:Microsoft的SQL服务开放的端口。  : D7 p; N& P7 n6 g
  端口:1492  
; x- L6 E3 a; S, a9 o8 A服务:stone-design-1  
" s& U% @# f8 x% H' x9 U8 h2 z说明:木马FTP99CMP开放此端口。  & T/ a8 i' h1 u2 `
  端口:1500  5 k' m3 \$ l4 \( K
服务:RPC client fixed port session queries    W+ D$ K) R" x+ w% T, ~* y
说明:RPC客户固定端口会话查询; u7 v- m( h* @; _* X1 @
  端口:1503  
- o4 f$ D/ @# U7 _9 o+ `2 R0 i服务:NetMeeting T.120  ; o2 D1 P. K% B* _
说明:NetMeeting T.120
0 D. n! r+ ^. [  端口:1524  ' j7 {4 B* A  d" S
服务:ingress  
/ r# g, e* W$ i. t- K3 F% l) Z6 Y说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC6 _) y* m; @: l& |* R. T& x) y
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
( R6 u6 r3 N4 {! X- R。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
: N: U/ g# A' y600/pcserver也存在这个问题。
: B* S1 W; X1 W' V  z常见网络端口(补全)& _: ^/ Y& c* M$ ^2 r  B8 b% F
  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
7 j0 E8 |- D$ u6 h0 r* J播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
3 o* W+ d7 D) V2 X入系统。
2 f/ D' ]; J5 X2 v7 {  600 Pcserver backdoor 请查看1524端口。
3 j9 P$ C: b2 H8 h& u一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--$ B% p6 ~; u& R/ A: a& i
Alan J. Rosenthal./ {. R9 r5 ^/ N, S! W! m
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口- M$ u% p" b# c5 v
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
: ~- R/ A: s4 B: I, Zmountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
. }4 ]7 Q$ x% m4 [* ]" [认为635端口,就象NFS通常 运行于2049端口。) H" M; ]1 c& E! ?
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
' v  x$ W6 {" X' K口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口. e( _3 a5 o" y4 z: o  Z
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
8 j( p/ O, O; z3 X2 z一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到* E& _& ]& K4 Q% w
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
9 E$ ^1 c$ H" I; M* H6 X, X) f大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。. R6 d- S7 B" J3 b$ d
  1025,1026 参见1024: c! M5 x0 }) o9 U0 t: ?2 b/ v
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址& |' d' ^6 ~% o7 G8 P+ v- T8 m
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,: h( G) x# p2 M- h: z
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
! k. Y, ~( Y7 uInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
1 l! l2 i% u5 B' T4 T- \火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
/ s' j5 J+ X2 |/ G1 q; g  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
2 ]* T3 Y; {  R
1 u2 o( C1 k! {' x' b+ j; w8 f/ X1243 Sub-7木马(TCP)9 g( E! b; L8 a1 c# ~8 d
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
& v5 T! |; @. a9 j8 c. s. F5 ~对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
$ j5 u2 x8 h0 m+ z. M装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到- e- x& Z/ N0 m1 c. V5 U
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
( h/ Y, [& d9 ~+ i- \+ M! p. J题。
* j" F& _( R: f/ m- S  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪+ E  T& O0 c8 I8 w8 Q: Q
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
, ], k, \5 P$ Kportmapper直接测试这个端口。
- f; T8 s  o- ~% G/ H, Q# M   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
8 ~, j& i8 {2 Z, ^( t3 A一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
% W0 z, B- q; S8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服% }# W/ t; s2 x, {
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
& c- a2 `! N! ^  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
8 m$ [2 s5 P% J) }% l; p- G# V/ a/ VpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
; o5 }# H( E9 w$ F+ Q。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
2 S0 l5 S6 F1 \& Y0 [寻pcAnywere的扫描常包含端 口22的UDP数据包。  x! M3 M8 C+ X( a8 x2 J
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如7 d( @0 x# D% {$ [  y4 R8 V9 s
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一% }# I1 R4 `8 B2 P- g
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
0 [  X. k* e% M+ k- ~. G' R告这一端口的连接企图时,并不表示你已被Sub-7控制。)' d% d; R) x8 T% g
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这. Y  v* }9 d* w- q" N0 G
是由TCP7070端口外向控制连接设置的。& x5 e) ^' R, y: v, Y5 P
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
9 E$ j/ m. @% n8 `的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
# \+ M' r1 R6 z。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”  r6 O, O% F6 h  r/ N; {; c
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
0 u; P- I+ x7 A为其连接企图的前四个字节。4 }8 B" D, `5 a/ Z
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
1 `" d" y# t7 m6 ]2 `- U' r"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一; G1 Z% E' y/ X1 _! A* y, J
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本7 y. z  K. g- x3 U7 ]1 |4 {
身将会导致adbots持续在每秒内试图连接多次而导致连接过载: 7 v* K; [$ j/ E4 C( ~
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
4 n4 W6 M. C, w& r216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
' _( a" M) Z' x) `7 y( u2 T) }2 M! |/ {9 P使用的Radiate是否也有这种现象)* K# l# @! n9 O" V5 k
  27374 Sub-7木马(TCP)
6 I0 A! z/ e. o' C! L  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
0 m- s( v7 z( q; u7 P   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法) ?' }% s0 R1 o+ g9 S9 S2 L
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
- y2 G; |+ F, |/ j有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
9 t3 j2 @/ _1 P; \越少,其它的木马程序越来越流行。7 n- ~( S% ^6 S( h6 X" w+ G
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
8 D9 x1 x+ n$ |0 u% RRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到* C$ Z- X  I" S' g: m5 D$ j
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传4 J! I& T3 Z" J8 W2 g: n
输连接)
- _! e: H  K3 K7 Q8 I  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的4 h; l7 O$ {  }  M
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
+ j& P* ~1 s6 nHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了1 J. e8 i. j- J
寻找可被攻击的已知的 RPC服务。
: `9 H( y$ \! }9 Z* n! }3 q  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内9 c# l4 z. W/ Y/ {5 s- S
)则可能是由于traceroute。' ?% ^& A. l/ Y- C: f. l( J
aaaa.jpg
ps:9 `0 d( ^# ~! l1 P# S
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
) O% N' K! B" @. }8 B) Zwindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出# r. q& e& w" _$ ]5 V& t3 y  f% G; D
端口与进程的对应来。$ f+ r4 e6 r% p+ v
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-12-7 13:49 , Processed in 0.068255 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表