电脑互动吧

 找回密码
 注册
查看: 8340|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
# Q% ]$ l$ C. I; r           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
: d& M0 F  I# J0 }+ s. lModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等, l3 H7 Z+ J/ ^) {
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如1 N5 I% C' a$ @
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的6 @; ^$ g2 X9 }/ U4 q- `
端口。  
3 R# Q. t) g% V$ W0 |# F2 U/ u  查看端口  + F( [3 C6 p4 |, l, \
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
. B* Y- r% H" U  y8 _+ J$ H  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
. T; B7 p% ^/ _' x态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
' Q6 ^  R$ U" q+ c* M口号及状态。    P7 f- l2 ~' z$ E! \+ M
  关闭/开启端口( ?# O( H( ^9 a" s) C1 U
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
& Q0 E8 b7 Z( M的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP; C1 f. U8 p) K) U; m
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们6 o) p/ _; n! `( Y: j" {
可以通过下面的方 法来关闭/开启端口。  
, Z* o2 z# b4 r( i: }; d  关闭端口
$ x& t2 p+ F+ @; e$ d8 J' h  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
# g( h) U, L  U. ^+ l,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
; S# q, n; u) |2 @  B) F# V2 uMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动6 T  `4 B6 |  Q
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
! a/ |5 |8 Z4 Q- e0 x" d/ N闭了对应的端口。  $ o" w, L, N* {6 B5 E* j/ s; u
  开启端口
" }' {/ r  R* |1 z$ g' _% X  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
5 t. a# \3 `7 G! J5 s服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
* A1 M4 Y; b! [& }' P
0 g+ Y3 s) W" I- P6 ~7 V9 T% M  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开$ Y8 _7 g) l8 }% V
启端口。
- Y* p/ t* A: B# a. D" ~  端口分类  ) X7 N( O; B6 S6 B7 N
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
& P1 b5 v+ W  U9 {+ E7 ?" t9 l2 [: g  1. 按端口号分布划分  
/ q7 X3 e- v+ `1 l2 }% q  (1)知名端口(Well-Known Ports)
; _; v8 j) O; ]9 ]1 y: d  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。( Z9 M/ n* w3 j  e; b- I8 G- A
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给( W% C0 ~3 J" E9 ~
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
# l  ^# P: z. r7 [, M  (2)动态端口(Dynamic Ports)' M  W1 R. `6 f- l2 }4 d. y' Q# p
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许! a# f) o4 p' v! K
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以2 G9 H7 s. P* V" W
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
" Q% r1 ~; ?$ Z程序。在关闭程序进程后,就会释放所占用 的端口号。* N' M  x: L9 T4 L7 ^( r0 G
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是
. Y* f' B. O1 _- s. F: u1 v8011、Netspy 3.0是7306、YAI病毒是1024等等。
9 Q2 P1 K/ d$ W7 K6 R* |  2. 按协议类型划分
2 P( }: W1 g% K' j) F/ [+ L  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下0 @0 ]6 v: r* d- M* j( |
面主要介绍TCP和UDP端口:* f% B+ j/ G6 M* j
  (1)TCP端口  U* j) k  x: C% K1 F
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可; b" V4 M2 d: |- l; L
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以( q# P; \' z3 Y9 R% i% v1 f4 C
及HTTP服务的80端口等等。5 v0 G& b4 F, M9 _1 w- J
  (2)UDP端口
4 s) q" f- K) B! U/ a; ]& L" Z  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到8 w1 R# Y  }) a8 _; F' }1 W4 j
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
& o2 @# `$ M+ A, P- J8000和4000端口等等。9 S. W% q$ t/ I8 a. Q
  常见网络端口7 a/ h5 k2 q+ \1 g
  网络基础知识端口对照  $ A1 H& D$ g9 N& e9 i+ j
  端口:0  & v: c8 u( P8 F% I
服务:Reserved  
( ?, a; K+ D8 u4 g8 p- q+ w说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当8 |) W! Y  K1 _
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为; x4 i. \2 ?4 X; C/ M# p
0.0.0.0,设置ACK位并在以太网层广播。  
% z! f1 T# @- e  端口:1  
& `" |( L7 g, z服务:tcpmux  
# N- @; F* X  _' E( Y3 ?( Y9 D说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下
& t  n7 T% R# }/ y) d( x( [tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
; }  E, D* @; |; A6 W! ^GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
2 v/ I% I* k8 Z/ s1 A  Z) d7 s; B些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
" I$ n1 J, J6 J0 A6 e  端口:7  
5 B0 l+ `" R" o服务:Echo  ! o3 V% x, b5 \* O
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
  R* v0 g8 M, o7 h- C4 y# [  端口:19  9 ]1 k6 k" C; R- f! I( ~
服务:Character Generator  
: Y  I$ q0 Y8 H9 V9 ^. d说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
) V- C/ H3 k4 [0 a! ~( fTCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
! S, ]2 l+ H- [0 S) y# I1 U* u。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一8 f* s5 ?9 x+ N6 P- v
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
0 `0 s0 N/ K8 {" l+ F- ?  端口:21  : H  J0 A7 A# P" Q; C
服务:FTP  , u% j2 \5 E& l0 Z% c$ P! m
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
' \: s6 }8 x. I0 y* f3 @的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
9 ]  R6 V" P+ jFTP、WebEx、WinCrash和Blade Runner所开放的端口。  
. ]8 {1 O% {$ [3 i; Q9 t  端口:22  $ D2 N6 ]6 O/ N: O) X% L6 Z. q
服务:Ssh  ( o# o2 `0 C" |' _
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,: `. F- q$ E* @; M. \
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
/ J! u$ M# z; o  I3 I  端口:23  
8 X% ]. i: l/ [服务:Telnet  # ]% b; w3 F4 [( H. }4 i
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
% j" [( E- H& K: h; V+ T) ]到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
& ~4 z4 o8 M( _0 YServer就开放这个端口。  ; g# |! l2 t$ k, q8 J% p5 j
  端口:25  0 \! m7 }, ^; F- J& ~4 w( M* n
服务:SMTP  ) V5 ~8 S) r- @* g0 C
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的' C( J. O2 H. ?+ o
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递6 h+ w# D$ P6 G# s6 \& H1 `8 M
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth2 V( q" V' t# H8 Q( b
、WinPC、WinSpy都开放这个端口。  
2 C5 ~0 ~% J( P0 A+ d' K  端口:31  
2 P. Z. G- J4 l7 ?服务:MSG Authentication  
! {# V  l* t7 b1 _1 ?8 j说明:木马Master Paradise、HackersParadise开放此端口。  
6 m, C; e# D/ M6 Z1 ~) Q  端口:42  " v' b/ k7 a) d$ [
服务:WINS Replication  2 U5 Y2 N; \' G7 \8 R# x4 a* K2 C
说明:WINS复制  
( |4 v+ J. q2 d  端口:53  
( q$ U' z9 D9 B, P服务:Domain Name Server(DNS)  ; E% Q3 W3 u. b# F2 l8 j( O2 H
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)* d( y+ b. M. j1 }5 t. I# D
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。. v% u0 V1 }5 J6 h  K  L: y* c0 o
  端口:67  / m* c- ]1 {; h0 G
服务:Bootstrap Protocol Server  6 t- O2 _$ w# @. Q' p
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
, J, ~7 o5 P6 C8 A( ?* u) L。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
3 j, P2 k) c7 }5 }部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
- P- \& A5 z4 s0 @( L向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。  r1 d9 n7 S" ]) D( Z3 N
  端口:69  ' {: J; X1 A. |& \3 V+ o7 Y
服务:Trival File Transfer  $ ]2 o  N# h9 R) v8 ^+ p  }
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于3 ?8 O. P# F# U$ \( m
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
$ t1 V! R8 |& r( [  v0 K6 L: y  端口:79  3 a/ }" b' O9 U/ o
服务:Finger Server  0 b6 l" E0 Q+ l/ r7 X
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己! ]/ n- p1 z2 J8 B, z2 G2 z
机器到其他机器Finger扫描。  
' n0 b' L' S/ Q+ k) p. n  端口:80  ( G6 S6 Z2 R. G
服务:HTTP  
4 T; }2 \. G# T$ Z7 Z6 n说明:用于网页浏览。木马Executor开放此端口。  
, B. o5 k# V2 q) S& t3 A  端口:99  5 T% p. b' l: [3 j
服务:Metagram Relay  
# \  v: `: V$ a1 L; a说明:后门程序ncx99开放此端口。  
& K; ~) K% S7 ?  端口:102  
% J' m2 w5 Y1 J. w7 |* c  C服务:Message transfer agent(MTA)-X.400 overTCP/IP  
/ ?8 ^" t& \" R- Z- A( i: Q说明:消息传输代理。  
4 s/ z. q0 s! h& O  @  a  端口:109  
4 P  H7 H+ l5 i. U- e! S2 {服务:Post Office Protocol -Version3  
5 S: h; K- e% Z- T说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
, O  L& }) E% ]- n1 ~9 B有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
* L# n1 ]9 p( q5 q可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
: }& c" _8 ?; b) }  端口:110  
0 o0 x( e- L; u服务:SUN公司的RPC服务所有端口  
8 ^2 c. k. ]) ^/ m6 T. W说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  # ]- u! N1 \# j$ A; R" v
  端口:113  / C3 ~9 S: g; q9 j9 d' _2 b
服务:Authentication Service  
! o; s% U  f0 N0 I说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
6 I" r) C3 |& Y6 W1 C2 M以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP; l* ]# M+ x' o: g& V. a' l
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接- A: w" j6 p' ^! U/ W, t0 k( {
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接# e$ D0 V7 G' ]# t4 T) X, e8 R
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  : e! b' C& l/ `/ F& a9 ?+ T
  端口:119  * [2 @2 t$ j, a- \7 y9 L2 S
服务:Network News Transfer Protocol  ; t. \- \# V. m" U5 D# J7 S
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
. o4 {4 a; p+ V$ T# T务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
- y7 t' b( k+ M3 a$ X9 I. J允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  % B* H: G  h& R6 _' }# M: B  Z: d
  端口:135  ( d0 t: `' V! v/ u- x* F% l0 ?, _
服务:Location Service  
, X1 J( ~' a) W& M& U6 R5 t! S说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX1112 |9 ~+ ^0 I! k+ l! K: i& }- M* b
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
( i& P! {8 `) q9 |2 ?+ R。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算% X7 L& ]! d% w6 m1 U5 I) \
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击- }6 n9 Z; {6 i  u
直接针对这个端口。  # `) ^  p! O- E" Y; o
  端口:137、138、139  
: {& a% {4 {7 S服务:NETBIOS Name Service  - R1 L  t, i0 s- l$ F; }
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
# O& P& ~, _6 ~, G9 D! h' ^4 I这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
$ Y  }) z0 o" j- c. K和SAMBA。还有WINS Regisrtation也用它。  
* U6 ~, k! f: W) W4 \6 O  端口:143  
; d8 D$ I+ ?) p& M服务:Interim Mail Access Protocol v2  ( N! W1 c) d/ ?9 V8 A/ {
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕/ w1 n. m6 u0 g7 b' H9 n
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的5 d& k$ m* X! A% R/ A- r' u2 ^
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
' H: X5 O" l; R还被用于 IMAP2,但并不流行。  
- y* y5 @- j( C7 [1 X* G8 i* a  端口:161    o. Q  L9 i3 U3 W8 q
服务:SNMP  . n# A+ f1 P, z' K9 G" l; w: y
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这+ l! n; r( Y5 [  N. Q
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码7 _, s  r6 f; [/ S1 V  Z+ h) U
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
+ G5 q; |0 I2 n户的网络。  / `8 p- F3 O7 b
  端口:177  ; T# T3 Q2 `  G
服务:X Display Manager Control Protocol  % X- ?. h, G. E7 C! y/ N/ ~3 h
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  
' g% {/ X# u2 `; W5 G9 ~4 Z% M
& l$ U/ p8 A; L+ r! e# r- N  端口:389  
* B$ X) v9 O) o$ i% `服务:LDAP、ILS  3 n/ c' R6 J  v+ ?% B
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  2 M6 M9 h$ o6 Q! e, t+ C
  端口:443  6 q$ A6 T, U- [/ p$ s1 x8 S
服务:Https  0 O/ P8 @5 m: Z- _/ D7 M0 r& E" V
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。+ B% M& x8 D8 u7 b
  端口:456  3 U; ~8 c' C; \  V" M  J4 T( m: ^
服务:[NULL]  
7 o1 K' v+ h7 R5 j说明:木马HACKERS PARADISE开放此端口。  
0 D9 p- y3 C( D' j  端口:513  + G1 C3 O" ?: ?! y
服务:Login,remote login  
) ~  }* v2 ~: ?+ R5 Q说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者) o( Q) n. n; u* B- R
进入他们的系统提供了信息。  2 F; v$ a9 i2 r4 w3 N9 ~
  端口:544  
$ [: C9 E1 x. Q0 k7 w+ e服务:[NULL]  
. ^  _( a& M' `; @说明:kerberos kshell  ; [  o1 ~2 O* K
  端口:548  9 e# W: C: {" v; S6 r' {
服务:Macintosh,File Services(AFP/IP)  
: b) C  @' x# {/ G% M, V说明:Macintosh,文件服务。  ( J3 {3 t( G/ ^, ?1 c
  端口:553  
0 k5 }( g8 Y$ @) I服务:CORBA IIOP (UDP)  8 b5 ]# \$ y& u% Z( R
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
; @( A9 t. b( `6 q* [系统。入侵者可以利用这些信息进入系统。  ' i  Z. P1 j9 B1 Q2 c# m7 z# a
  端口:555  
% O+ h; F% S8 L* j/ E- Z服务:DSF  
' U# X# ?. M" a7 D( V* s& _2 V; m% q说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
8 f7 E0 b$ S' A+ k/ u$ s% N( |, H  端口:568  
# X1 ?1 d7 r& T% Q服务:Membership DPA  
- B8 N* N" ~0 d. |" z说明:成员资格 DPA。  8 f6 Y/ n2 y2 M2 N- |
  端口:569  2 b+ e! ]% @$ Z# c
服务:Membership MSN  & v$ ]2 v+ U$ y
说明:成员资格 MSN。  
2 e0 J/ b7 Z, \  R  端口:635  
3 I/ [/ ^6 H) Q6 F- ~: W" k服务:mountd  
) N$ d4 F4 K+ B; }# C' d/ \说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
& g5 _( B' R9 w# Y,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任# r  g: e9 ?! s+ f. N  Q
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就5 f+ Z9 `0 z8 H1 w
像NFS通常运行于 2049端口。  5 T. Q+ K6 E1 u& X
  端口:636  
3 Y0 I" g, \* w" V8 P服务:LDAP  3 q7 p& u  [! s" x, L- X8 ~2 S
说明:SSL(Secure Sockets layer)  * E$ O# Y+ I; p  f
  端口:666  $ f' l) j& M2 m. L- d! S8 [
服务:Doom Id Software  3 h& _! D. x6 a& S1 ?
说明:木马Attack FTP、Satanz Backdoor开放此端口  
: E5 a6 A7 p+ O# D8 n  端口:993  
0 ~0 H& l! z9 H% v1 m/ g% `' d服务:IMAP  ! x* m) O" X# A
说明:SSL(Secure Sockets layer)  
, n4 ]! z, G3 z& }4 q$ H) l: W5 B  端口:1001、1011  
" E/ ]  j9 h4 \& Z5 ?服务:[NULL]  9 t2 a8 O! d6 a7 q) j; u) n
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  3 {$ ]; N6 O3 Y0 }) r* H) s
  端口:1024  * g# F, C5 d- k% T% e) M
服务:Reserved  
0 u& c  _- e4 j3 j# d6 {& J5 R( X说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们; i. |5 i$ d8 H+ e# o( E4 v' b. X
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的7 C! |/ P" Q& r& C
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看9 S& k: k* V7 i6 E) I' Q/ E
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。8 T# m! k* K; \
  端口:1025、1033  
2 e" \8 F7 b  _% L' t服务:1025:network blackjack 1033:[NULL]  . \# Q+ o) F7 L$ M* z
说明:木马netspy开放这2个端口。  
0 i$ A% }0 e/ g6 o2 S  端口:1080  
, G1 a% m9 O2 m+ W2 l3 K; {7 P服务:SOCKS  
8 N1 J  I( z1 P4 Q说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
2 K, {2 q- Z+ C: i* A。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于- `) k- O! o& H; L* n3 `
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
& B5 o. d5 i  X种情 况。  ( }9 q. n0 {& Q( z# f+ S1 t
  端口:1170  + E( h' P5 p6 z4 p* E
服务:[NULL]  0 I! _" Y& ^! m4 n7 }9 Q7 X7 D5 b, S
说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  / r8 n7 t1 V; G5 K' p! B: F
  端口:1234、1243、6711、6776  
! V* a9 O3 D5 F( o服务:[NULL]  
9 k5 k5 k" e  I: N$ E说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放" i7 }, u0 o# I9 ?% [3 O
1243、6711、6776端口。  7 C) h& D! @$ k1 s5 M/ R% T
  端口:1245  & o/ G# Z, X& \" {) K
服务:[NULL]  $ ?4 C' R+ u+ X
说明:木马Vodoo开放此端口。  : V% ?; l; ]( y$ |* v% g
  端口:1433  
* \) e4 d0 d7 `服务:SQL  
6 c4 b+ T3 D0 \9 a1 {# s% j说明:Microsoft的SQL服务开放的端口。    f) y' t& K* q. Z; @9 S4 I2 b* ]* K
  端口:1492  - e6 n5 h  s  i3 G
服务:stone-design-1  3 Q8 e: W0 [# t7 a6 o; j( K! [
说明:木马FTP99CMP开放此端口。  ! p0 g5 Y6 ^: _
  端口:1500  % }/ w$ I: T+ i! ]
服务:RPC client fixed port session queries  
7 P! M" u- n) {% A) [说明:RPC客户固定端口会话查询
# [- _( _. n2 J. X  端口:1503  4 ]5 l; P0 _  y# g
服务:NetMeeting T.120  
7 t( S: N1 v1 X* z) W7 F说明:NetMeeting T.1202 O6 O& E9 _/ m8 x
  端口:1524  / `# A/ Y& \( N4 @
服务:ingress  , D  F6 A; c' b( S; q7 b7 d& P
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC- E+ }8 V! Q  U7 ^. i6 Z
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因* J/ w' [' k8 F/ J! X" r  m
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到) u8 q* l$ [4 K1 r4 u
600/pcserver也存在这个问题。5 @0 y# B  J' i; S, k; ^
常见网络端口(补全)
! T# f, I4 r7 Y4 F  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
* F6 ~% {/ U; T1 t1 W播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进/ \1 F1 p- F; P4 z+ x: U' [
入系统。8 ^$ i9 Y% J) y# [8 t5 ^7 m, @. B
  600 Pcserver backdoor 请查看1524端口。 + x) F& n% }6 _7 ?+ g/ B" v
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--# X9 b7 T$ s) V8 E
Alan J. Rosenthal.: E* F! f; H! E' i
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口/ ?3 a  m7 U- ?) _6 J9 m$ R; g7 s
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
: N/ J7 e6 J, h# a1 S4 Dmountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
3 C  D( q' K: ?9 ?认为635端口,就象NFS通常 运行于2049端口。
) r  Y- r; _: T/ B  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
" d2 j- w0 D  N" C. u; |# z  X2 x口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
7 g$ @* |$ [0 z6 w. X1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这3 F" [4 k) M) b9 K
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到( V4 t+ g- n- X3 O; _
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
4 E" c% r  N" c* I; s, H, U大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
& o7 J. X0 ?" R- b9 `, ^  1025,1026 参见1024
6 a/ C& E( @4 g* y6 a  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址+ u, R1 h0 I& s1 P+ [: b
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
  {6 [- [) y# c# N它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
: J: F, x1 \: h3 q* SInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防" _/ W/ J1 ?, v8 w8 D( A3 t
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。* E* X0 Z3 H* Z1 E
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。, s6 U$ R& Q# m$ z

$ F, I. c. w& |0 M! r1243 Sub-7木马(TCP)
4 v9 j8 F: X/ Q+ y% ^   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针  l& i! a2 c+ b6 i' Z* {
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安. b" f+ s; S. l$ x/ e
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
3 f) w: V6 Y' C$ x4 g3 u+ T你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问4 P2 u0 L6 W- X5 ~
题。
; H3 f5 M/ c' d6 [" @  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
: ?% E  E8 q& P6 h) [0 N8 x6 G个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
$ l+ ?: U+ c! ]4 t- Bportmapper直接测试这个端口。
' f0 f- Z& h- O( S$ s( T   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻2 _9 O* O" ~0 @8 Y$ K4 l6 [
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:% V% ?3 _* u1 X+ U
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
8 w7 D1 b  G) J7 Q% n- t务器本身)也会检验这个端口以确定用户的机器是 否支持代理。! {* i' b- P. E- U: |7 ?8 L- O* G
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开# a7 ^) E' |7 y
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)2 ~8 O. e6 j# n8 T+ H$ q# S. I9 g
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
- ]1 w0 n" `: |( l% f寻pcAnywere的扫描常包含端 口22的UDP数据包。
. I- `- U  X3 ~: C+ _, R  N( M8 t  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
- F9 h" e# B) x, D7 N/ Q" @8 C当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一& w- z7 q4 k  ^, R2 ?! n
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
3 c6 x; N: M! m( T/ V# `告这一端口的连接企图时,并不表示你已被Sub-7控制。)
1 J' J+ X: ~( w, x3 @2 w8 b  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
$ A$ }5 ?0 m% x% f) k# A% W% R$ `是由TCP7070端口外向控制连接设置的。$ `. N- N; g, m, Y) d
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天) t7 m' [0 @2 j  W/ R! J# L# N
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应& a4 t( F$ v4 u
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”
# e. r. E3 L8 q1 D了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
! M; K1 x9 C) U% r$ e" a为其连接企图的前四个字节。+ j" v, N4 a& q8 j" w: x
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent2 O9 C6 L' n; j. b' Z% b# X% [
"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
# Q( U3 ^0 `7 x种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
, X6 g, @. {8 q0 Y) z' L身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
+ `# n3 h$ m. ]! [+ {机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
+ w% Y/ v; x3 @/ s- u216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
9 c9 ?% A, @8 I6 a7 E使用的Radiate是否也有这种现象): `4 S; ?/ U( v  ~: K; |6 }; x0 `
  27374 Sub-7木马(TCP)
4 F& O8 ^6 v9 m) O  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
  T7 \9 ~' J, d/ Z; h& U" @% w   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法0 W6 N, Z1 U9 T7 f1 Y0 A
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
7 d" T& v# V. f6 T. p2 H% o/ m有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
. M' a6 _! q& D! J. y0 L' S越少,其它的木马程序越来越流行。
+ y) M8 K4 f, K# B2 U& o# f  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
$ G3 \! E  Q. N8 m3 }: mRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到% W+ [7 ^* c& l$ j6 H, n8 g5 K
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传
( u/ ?7 _" r  r7 U4 y( y输连接)
9 v2 k. w, k" }# I- y, }  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的% c0 S9 _' l, ~" t$ s
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许+ J8 j" f4 l; O# h4 Q; S% ]4 R* d8 q
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了/ j6 o! [5 \; {6 I2 h
寻找可被攻击的已知的 RPC服务。. l  ~# O" X$ V7 {0 v/ x! b- u; u
  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内$ Q# l  @* F+ K* e; G9 @7 W
)则可能是由于traceroute。  L- \2 |; v+ X/ H' \' k9 u7 G
aaaa.jpg
ps:
  x! Y0 I* k2 l" N" N! y其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为; H2 `: A7 ^' L  X- p
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出- Z- B. E% t8 w
端口与进程的对应来。# V0 |$ P8 i+ F" n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-4-11 14:25 , Processed in 0.088009 second(s), 26 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表