电脑互动吧

 找回密码
 注册
查看: 7351|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
- m8 A7 F+ F4 h           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL6 s3 }2 U( O0 R% M. C( B6 x8 M
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等1 C7 R( R  x3 q) d6 W% ~: l2 }
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如" t3 h7 m% W8 v: K
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
3 W+ e# E0 k9 A, v- _. `端口。  
* G; L8 |) q, V8 d/ r+ b  查看端口  
% r: n+ B9 X  c( n# q# f/ u7 Y  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
  Q' B" I$ O4 G3 m! a# f7 T, m1 H  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
( |: ~1 l- F( V. {' [态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端4 t% O( L$ _2 g( D( G8 l9 I( R
口号及状态。  
2 O7 M, p, N& U' Q5 c3 U  关闭/开启端口- s) l7 O) M' w5 E0 ^* s
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认9 p& v' f1 R2 @* F  u
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
, v1 g. d3 q* z* M! u# L服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
/ e$ ~: Z2 _: s! {2 I可以通过下面的方 法来关闭/开启端口。  
5 h" |# T+ e" M% Q; X  关闭端口! d: H0 ^, b% P& E3 K( \1 B
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”9 J# U* k$ X- S7 R& O$ A
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple+ M# L. q2 c! ?9 Z! A1 A* e
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动: E+ X5 E- J6 g, w3 X
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关% M# e# l2 t! f/ i0 _$ {
闭了对应的端口。  
! d- Y( Z5 V- P" P( H2 I  开启端口
8 M8 s. K! R; L7 b5 V  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该+ `/ l& L- ^. `  ~1 u1 p' R
服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可/ F: [8 {2 [# {) d$ }6 Q5 ~

/ z' T% G. c. j  n8 v9 i  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
$ w4 B) x2 h- ^4 j& E启端口。
$ T' ?1 y9 I) n! i& Z: @0 I  h  端口分类  & Y7 ~2 J- @" p: j
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  # e) x) o4 e- i
  1. 按端口号分布划分  
  z9 W2 K0 F, x7 M: m) G. L  (1)知名端口(Well-Known Ports)
4 s: O/ w* Q8 e( P$ {7 G  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。  c% T9 h4 O! O+ {, w# _: d! P9 K
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给" f3 c7 w  Z. I6 v8 v" c# @% R
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
; y' A# S; `5 _1 T  (2)动态端口(Dynamic Ports)
6 U2 z! e* E9 X3 _9 \6 }1 D* B   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
; A1 M) o% j2 ]# \2 Z! a多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以3 l" [4 g1 x- Q* i
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的" \3 }; P' F# X
程序。在关闭程序进程后,就会释放所占用 的端口号。
% a/ C1 P2 y! P" m7 @0 G  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是  ?; w4 j$ o6 R7 y; _
8011、Netspy 3.0是7306、YAI病毒是1024等等。9 w% u/ `. {; h' \8 ?
  2. 按协议类型划分3 l) q8 y1 [6 C
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下# I. [( a# o& T# N3 z5 F* ^
面主要介绍TCP和UDP端口:
, F; G/ Y/ u* S& b4 d$ z6 W  H  (1)TCP端口
. L% w' q* a9 y+ q5 d3 l) b* |  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
- Y0 U6 l$ b) f靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
, o. |% p$ i7 I/ A; P. d! ^" Z* m及HTTP服务的80端口等等。
0 U& ~; }0 A* T# y  (2)UDP端口
. `7 g7 q" q! y* W9 q' I1 g! B" |  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到7 Q( ~9 N2 i" V9 s, e
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
7 b$ W( F, W, k$ o: s0 _$ P8000和4000端口等等。$ M, Q6 J: q# x! w9 X
  常见网络端口0 g  ^* i5 A5 H: A$ B! |/ T
  网络基础知识端口对照  
+ k5 t) Q6 X9 ]% ]$ b  端口:0  * S! a( E* K4 d$ ~0 T
服务:Reserved  / v  o) \* L; }
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
) }7 B+ y9 |& ^0 [$ a4 }7 R- V你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0 x9 e, R: V0 ~. q
0.0.0.0,设置ACK位并在以太网层广播。  
# L; g' F+ H! d( e8 ]  端口:1  6 X8 ?! B4 u7 b7 x/ z$ N$ V  V
服务:tcpmux  
2 B- i. p( c. }说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下
$ @. B  v. Z! [tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
8 x4 O. J. d, [GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
+ Z* _, O4 J8 X/ C* Y$ R/ I些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  6 l" g0 {" S9 k( y; W* D
  端口:7  
) X; J3 a- G+ I- z1 [7 M3 V& P服务:Echo  , L0 y5 C! w# \1 ?
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  3 W1 `# {1 A# \5 x' K% s
  端口:19  
% x: f/ }" ?  H服务:Character Generator  
% |% x; C, t' Z; I" y+ ?; ~说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。5 `- C% l2 G( d% E7 \. \$ z0 z" M* r
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击/ f( P% v" |& L
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一2 H6 _& O# [' G  y! |. E- |* _
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  - J8 o  z- y" ]% Q) r* ?
  端口:21  : F0 `" V: W' F# i0 {4 ^
服务:FTP  
+ ^- F* ?" A( g# d说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous9 B7 I5 {* E% q5 z& r
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible+ o9 g5 x( ^2 j# t8 M
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  
$ m! Y: N* b$ M# {9 V0 A# S+ h  端口:22  
9 }) u8 B7 b; ]2 R4 P/ r5 Q9 {3 c服务:Ssh  
7 T5 h- r, R1 o, K. Z* i说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,4 |% t" r+ A* |$ w2 W+ F) ~
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
& Q* d4 j, Q& z' J  端口:23  
4 m- ?' R# q7 W服务:Telnet  
/ k& r' w8 H5 f) g2 i) @说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
) Y& y- d9 a( I到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet, R3 E0 s6 e9 L: m
Server就开放这个端口。  
2 r/ J% v" U0 N1 w  端口:25  ; l% y5 E# n4 }+ n6 ?) C
服务:SMTP  
) G2 U) x) i8 n' S5 K7 k0 e8 l说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
% `, G# t$ z- q$ PSPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递2 {% u3 h9 T7 G1 i1 D
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
/ Z/ m* Q4 A" U5 R- Z: y# k、WinPC、WinSpy都开放这个端口。  
+ l6 c9 k' A+ g, I5 p  端口:31  
: B9 D5 ~+ X* g4 T+ T/ x  A服务:MSG Authentication  
: V+ N$ C7 w) C3 S, X说明:木马Master Paradise、HackersParadise开放此端口。  - C& w% L# Y, z& m
  端口:42  # C! B; k) I9 q! P8 |# z6 @" l8 G
服务:WINS Replication  ' J/ ~5 p9 k8 R) g7 f6 c# e6 c8 L
说明:WINS复制  5 e' q8 T7 O5 |) j1 o+ R
  端口:53  
% T) t8 ^, O+ [5 r服务:Domain Name Server(DNS)  " g6 B4 c2 @$ k! a; l
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
' y9 ^" U5 P( B2 q或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
: m1 A) w% r7 n. P5 R  端口:67  , m8 X: l( y2 L$ N8 P
服务:Bootstrap Protocol Server  
8 u- p4 C! V5 c8 w说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据) T8 G6 ^% {; r" X# y
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
8 n" R" Z& ^+ Z+ [4 U) U部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
$ Q- {: o: z( I, t' o向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
/ k) }( m: E* R4 B* g+ |) w! D  端口:69  % f# u/ z: \8 f% Y  d0 v
服务:Trival File Transfer  
9 @0 f4 n- `0 @4 e% F7 D) u说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于6 I& I2 A8 |) B' S" Y1 ]! }; j7 ~* x
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
: z' w; q  y8 m. B6 W( E" x& i! e9 d' C3 G  端口:79  ' i4 j9 p( R. S) Y9 M
服务:Finger Server  / q& |% W1 X5 x
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己5 q$ }. U* D& g/ }. v; J
机器到其他机器Finger扫描。  5 k# b0 [) y3 I- V4 b& s$ B
  端口:80  # u' n7 [1 H! Y1 i6 i
服务:HTTP  
$ f3 J' m2 r( s9 _$ h, l) J说明:用于网页浏览。木马Executor开放此端口。  , K3 [. n- [; ^+ f  n3 K; v
  端口:99  
# s- y: {7 y9 R  @/ r7 g  r8 t. x% e服务:Metagram Relay  
! I5 D7 y! x$ P: j6 j& J说明:后门程序ncx99开放此端口。  ; J: Z. ?* m  Q  Q& U
  端口:102  
* y% l2 ^1 N: U3 {服务:Message transfer agent(MTA)-X.400 overTCP/IP  
1 ~" L0 z% v8 ^* O: r; A9 A9 `说明:消息传输代理。  
( q/ O# ^. H4 l- B) b) v) O  端口:109  5 [8 S' {% t+ m/ N  M3 h/ g2 ^5 @
服务:Post Office Protocol -Version3  
7 ]# Z) y/ e. d4 d- y2 k说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务6 D1 O& T0 b( o9 r' s. t
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
  w7 u9 c8 v! S% w! L: T& I可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  ) l- ?4 _8 W' S  ]0 Z9 J
  端口:110  
( ], f/ f' Z$ K! W3 o& P% q服务:SUN公司的RPC服务所有端口  9 F+ ]8 H3 v. h: b- [# f) \
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  9 W" f3 M. M2 e; _$ I, Y3 o2 a
  端口:113  
, V! _6 d( }: d9 C( Y服务:Authentication Service  ' j8 H3 g$ m) s5 L
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可+ g* P* Y$ M5 S) Z* v+ J
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP  z8 y% {% z3 v: T, T! }
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接' u1 z+ y1 R( x, m% |. D
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接% @- w7 a, Y0 C: P* Q: j
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
: V, O! n* i8 N! u9 R5 p% w  端口:119  % J3 D# V4 h$ V: g! f' M1 l% F
服务:Network News Transfer Protocol  
; c, |% z0 K# r$ w+ a$ {1 S说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服- U3 ^' e" P" j! o0 T% b
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将: i2 ]" o2 t: D0 l
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  7 D; z1 x/ a% S- W
  端口:135  
1 b; t/ a2 v1 G3 ^% O" X服务:Location Service  7 `, e( g0 L/ T  e4 D5 p8 q
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
) J, \1 n9 K8 ~9 k' k. m  e端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置+ Y! ~2 g1 F% U" j8 O
。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
  d3 g) ?; U# n* \2 Y$ O. C机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击  e& H4 J4 b3 ]2 Z1 }+ |
直接针对这个端口。  : {( y' s( O( y$ A0 T- f8 i3 \
  端口:137、138、139  ) {; u/ o5 g- z
服务:NETBIOS Name Service  * ~/ W+ m! [, ?- ^- v6 d4 f
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
9 P" {" u0 ]2 H4 A4 w% u这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
. F  y$ k: ^- j! q1 c% O和SAMBA。还有WINS Regisrtation也用它。  * N; a/ ]9 x3 k8 B+ P) q; ~# |% H8 t& l- P  I
  端口:143  
3 B: C7 T; b+ ?# m* E9 P( X服务:Interim Mail Access Protocol v2  ; X. h9 @4 T+ U7 g! o) c+ x3 l
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
+ O: Q* a3 C; V8 Z& C$ v4 U! w9 L虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的( ^  V; o& N1 U; v; Y) R! D
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
7 \2 C+ f& ~7 z: U7 X还被用于 IMAP2,但并不流行。  
1 c, R3 Q& Z2 J$ T  端口:161  
! L3 G9 Z' w2 k! e6 a* w) X服务:SNMP  - {: y2 T# Y$ T2 c, d. O% C
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
" [- u1 X6 m+ \& ^7 u; A些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
3 H1 s$ I* t& Upublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用7 f1 M! g2 l2 ^. I6 F6 @/ o
户的网络。  - }& F. }/ M- |0 ~! {
  端口:177  9 z9 w3 r4 R8 d
服务:X Display Manager Control Protocol  
0 O2 P7 P. k! W+ W4 r3 l; g说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  7 }0 f* |  W8 O- T3 s( ^* ~! z

2 J& ]- Y$ z+ }9 @' y2 n' c  端口:389  ) P1 i2 V& k+ q4 c7 A
服务:LDAP、ILS  " _6 F1 W& q, ?+ m% B& x$ e9 w0 h9 I
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
5 I5 C; Z+ {% k: x  端口:443  
) e: F( `2 E' E3 ^# U服务:Https  
4 l  |% [  B% x* |% b说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。- R5 R* z# r8 e: n
  端口:456  
* G- `% K9 u! r" d  y/ v9 @服务:[NULL]  . g+ d3 [* g) S$ `- [
说明:木马HACKERS PARADISE开放此端口。  , \: h6 j& T) S7 \5 u; n
  端口:513  6 h* }- q4 I" q
服务:Login,remote login  
; s7 s2 T$ [( F; P' O说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
7 T2 p! u  y, a3 @; F进入他们的系统提供了信息。  
! W& M+ {6 l. [8 m) o! u  端口:544  5 s: `9 E+ C) Q  W
服务:[NULL]  9 w& o! ?; O* U
说明:kerberos kshell  
5 Z+ h% ~7 z# k0 Z% _" |  端口:548  * Q0 Y/ z0 }) J# S- c7 X
服务:Macintosh,File Services(AFP/IP)  
, s, s9 E1 L+ j6 T8 K! b说明:Macintosh,文件服务。  % G, i2 K6 h, ?
  端口:553  
+ F8 E% }- s* r' c" P" e服务:CORBA IIOP (UDP)  6 ?; p! r5 w: @: i* s; o2 |/ r% N
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC* w' S. U5 b3 h9 v  F  G( d5 x
系统。入侵者可以利用这些信息进入系统。  
. j. U  n4 u! |- S1 B- A1 j  端口:555  + ^& g3 |/ M! @3 V5 f( F
服务:DSF  6 G: v" k* J9 v2 M$ e
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
2 Y- P3 m' k* C+ J* b  端口:568  
1 e" a/ W1 I0 E服务:Membership DPA  9 W1 I, |+ @" ?6 q; r: D& R
说明:成员资格 DPA。  
/ @! C+ h' O9 `2 \. a  端口:569  
3 ]/ O+ K* b/ }( G( k服务:Membership MSN  
" r% j) {5 W1 C# D8 x! r  Z说明:成员资格 MSN。  # x  v' x! Y/ z* a  T7 s3 p4 B. P
  端口:635  
/ i( ~7 O6 h: Z( ^9 W服务:mountd  
6 t7 q+ T  G8 Z6 ~% t说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的# g" L3 n8 W/ x, p
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
% b, F1 b$ W  V, f7 u何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就3 N, T$ r  S# I+ [' _: g6 }$ N
像NFS通常运行于 2049端口。  - d' W4 V! l/ I9 W+ ^& d& p
  端口:636  
5 A0 {1 x1 k4 M' d5 h" W- k服务:LDAP  
! w, @5 w& ]4 `* Q2 n说明:SSL(Secure Sockets layer)  / o! |  ]& u$ x. ?: y. \
  端口:666  
6 Q7 d3 ~. v+ K: {, H/ A: s服务:Doom Id Software  
' w9 Z7 o) R* U# x  P说明:木马Attack FTP、Satanz Backdoor开放此端口  % D2 d- l  M, ?* a  w& k
  端口:993  
& h% a+ b- b" g5 w. j6 l服务:IMAP  6 B7 @8 F  U" K+ G) G. ?4 C
说明:SSL(Secure Sockets layer)  
* i/ Z5 q! D7 o: y+ F  端口:1001、1011  # A* Y' T$ T! o! @3 B; F' ?
服务:[NULL]  
0 F3 Z  B* X! z3 {: _& ]; c说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
( X* }- J+ p, q, v9 u" z  端口:1024  
$ }4 c1 w/ T. O& l4 L9 K$ M, I服务:Reserved  3 n  C- a4 L+ c/ a8 I0 ^' P
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
# o) A+ i; U* x, b分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
' \( P4 [5 J$ X: o; C$ B会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
7 Z- X3 w# G$ g' f5 ~到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
5 N0 {8 Z+ e, Q+ E& r9 P  端口:1025、1033  2 J) A2 h; Q0 X; S
服务:1025:network blackjack 1033:[NULL]  
. n" O$ V  [% N* ], C3 A; o说明:木马netspy开放这2个端口。  
7 N1 W; ~  q4 `' G2 k2 {3 y( w9 k, t  端口:1080  
" f* g/ E; ^- L# S+ m5 h服务:SOCKS  
2 d% B2 M; i1 z说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
+ u: W: D3 H8 ?5 q( G' U9 x。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于4 U6 E( r, [& j. X
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这  l/ d/ I! n) |7 X& H' [$ g
种情 况。  
) H; z. [5 n, }7 P7 k6 p5 Q  端口:1170  
3 o8 z9 h' T/ `$ _% y  n/ z服务:[NULL]  
; `" x9 v+ U% Z8 S, g说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
9 I( ?+ j, X# g% z2 J* J0 D9 k/ m  端口:1234、1243、6711、6776  # Y  q: W# L% p2 F
服务:[NULL]  
+ N2 ~" c" ~6 C1 T' k+ ^3 w说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放6 O$ L- g6 L; n$ {4 x8 o% F
1243、6711、6776端口。  
) n8 y- u; _$ t6 X8 w" D  端口:1245  2 x. s6 N' c+ H% ^. l2 x
服务:[NULL]  
2 c4 s# z! R( l" M% L8 ^  B说明:木马Vodoo开放此端口。  3 c' r; I0 S, K5 ^- r' D
  端口:1433  & z4 R/ p  s) @4 p
服务:SQL  ( X( T) \1 A( Y3 l
说明:Microsoft的SQL服务开放的端口。  
* M" K2 ?+ V9 U. c) z$ X9 {( a  端口:1492  , z2 ~" {4 y8 e0 ~$ x. ]! W/ K
服务:stone-design-1  7 l) S8 \: U; Q0 O. D
说明:木马FTP99CMP开放此端口。  
* i  O! ]/ r1 i/ w& ~& P  端口:1500  
' Z$ r  h4 g0 n7 u. Y5 K服务:RPC client fixed port session queries  & y$ [* z: }( `# I6 c+ C
说明:RPC客户固定端口会话查询8 B# M" W6 ?; t$ Y0 V& F
  端口:1503  4 c! P8 F% d+ w6 S0 o1 o8 q
服务:NetMeeting T.120  7 |: z' i3 B0 t" i
说明:NetMeeting T.1205 Y& h% z" L+ `3 w
  端口:1524  
5 G, E7 ]# O# b9 A% q1 @服务:ingress  
( r) l8 b) _- R4 b& Y说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
7 S. t8 f5 {4 a; h服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因: b% u3 W+ O7 e
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
/ j; {% @0 I3 b" |600/pcserver也存在这个问题。0 x) a6 m7 `: C+ y& J4 H  Y1 A8 ?
常见网络端口(补全)
; ~6 W* D# x0 M1 l. ]  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广* q& [% {& T8 X; z, _4 T' E
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
; g6 J- @2 ]# U1 c/ L入系统。
( b9 b) i' j; {& T7 L: C4 ]  600 Pcserver backdoor 请查看1524端口。
* p; D) f) _) b. ^0 c0 A* P一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--# B8 G8 E5 @/ w5 O, L
Alan J. Rosenthal.
/ ~  ^5 v6 s" H3 d: T0 u0 h6 j   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
' [. s) W- {. v: ~的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
8 q) `4 K# G/ qmountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
& B& O) H* e7 @+ n认为635端口,就象NFS通常 运行于2049端口。" B3 ~5 i7 f( h  I8 i% z
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端6 G5 [5 @$ n5 ]; E+ J
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
' R& J$ f7 w/ r8 C  d# s1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这( `2 K! J4 \. c2 O/ r/ K
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
* t4 M9 I) ]$ mTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
- U4 ?/ ?3 p# b/ O& A大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。5 x- |: D8 e6 r
  1025,1026 参见1024
5 }* e' V/ U! ~$ o# [  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址' r. P4 U- b/ I# W
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
. X# c% x+ q" q+ N5 A0 h1 Q9 b! {6 @它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
9 A' {5 D0 V' `' x* EInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
# h6 z1 p$ P2 x# b" F: B  l6 {6 z$ c火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。. L, U# Q8 |' g( n
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。. B" l$ y& l' V) F) u3 F& G

+ o- l' _+ u' S* A1243 Sub-7木马(TCP)5 f0 D4 O5 g0 g+ K7 w! v
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针- e0 {# `! R6 M
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
+ h+ M. b4 `. x2 B$ d装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
- t% z$ q! {  _0 ~/ ~' k. l你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问9 y! \6 F9 ~% H( x
题。
( A8 I$ Q/ ?3 _9 w. r  x8 J; ^3 v  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪% D! d! x" |2 {3 |
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
$ G1 n8 ]/ ^( Jportmapper直接测试这个端口。
; O2 C' }8 x+ e4 \2 L* ?. ?   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻) }0 M, ^$ t3 O
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:1 {( \$ |, ~/ r) F$ ~6 T" p* A, n
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服( g: i5 e# u2 A" O4 ~) T
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
0 D! q4 q& k' s. t5 M  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
. v6 k) A& n. j" X) {8 w. y5 k% ~. jpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy); Z. d  L4 F  A- _
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
9 v8 P+ [# c5 q* P寻pcAnywere的扫描常包含端 口22的UDP数据包。
+ q# P: M. J0 l; j# S  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
+ h  R; \; N1 U当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一- Q2 T& x; V) {3 z6 e
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报  ~. k4 f3 A% U4 t
告这一端口的连接企图时,并不表示你已被Sub-7控制。)
  A2 z( a0 l( }  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这. O" j! O# J% R* Z5 }" F6 Q& r
是由TCP7070端口外向控制连接设置的。
* j+ V* D  }5 W5 M   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天) ]& w- ?; Y! S3 K
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应; M& {$ V6 d$ L% j; F
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”2 C4 A/ M* p) u2 b/ m( t
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
9 `  Q; x* U* [1 I8 y! q为其连接企图的前四个字节。
( x! }% J8 W: U1 M( q, x* N& j  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
* g$ G' `+ J3 a+ a! @2 `"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一$ d& J8 m& [1 G% _
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
/ l, D' q3 L1 f- Y, ]身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
; K. g- I! V8 o, `机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
0 {  ^% i4 {! z216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts3 H8 E7 W- i% C# m" \
使用的Radiate是否也有这种现象)
+ G7 u  l( u' [  j  27374 Sub-7木马(TCP)
& D0 r+ w! W7 z7 b& c6 T  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
' U/ B' f9 b8 Y, ?) W7 Z* G6 Y   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
( C: C; e9 d# l: J1 D0 \语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
2 Z4 |- Y% D4 B3 z- f* b( I7 ]有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
  _. [* f! M0 Y3 E! U越少,其它的木马程序越来越流行。
' u  [  u; V3 s% _  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
! M7 v6 Z( }- k3 WRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到5 v1 X+ C7 B" w' o) f& r1 O4 s, S- f" n
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传( g" |: ^8 P( ]. P6 Q: [% J
输连接)
9 O( ?; f# l( O' s8 Z  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
4 }# {( v, S9 M8 T8 G7 r5 _Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
9 A  u+ R; U: e( c8 ?: fHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
+ m7 H" m$ c2 x寻找可被攻击的已知的 RPC服务。+ w* h1 `* Q! X: g7 z# N, U/ Q
  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
9 L- e' m5 A8 T. S+ U- Z)则可能是由于traceroute。5 j! k% ?! Z  M. S0 r
aaaa.jpg
ps:
& K2 V' ?7 c9 T! u! _3 G( L* d其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为! q! w; v0 I8 J+ r
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
& t; R* r# X9 z( }1 j& b$ \端口与进程的对应来。
+ O- E8 t4 @  t# a# f0 v6 ~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-10-17 13:33 , Processed in 0.111881 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表