电脑互动吧

 找回密码
 注册
查看: 8422|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解' \3 u9 j: u0 w0 z7 a1 \
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
1 }& g  R) M5 L$ O3 F0 o+ DModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
: s# a# j9 A$ p1 q2 W9 `。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
* ~5 u* ?9 x& |- u& U- r  f用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
, [+ a9 X: o; _  w; E/ C2 S端口。  : _* H; W3 {* \" n! Z- ^. `( a
  查看端口  6 Y* b3 P1 i# t( _
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
" O  x1 e/ [+ o1 o% D  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
/ r, m% Y1 r: Y( V态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端6 G3 e! w& w1 o3 M- ?, z7 U3 O
口号及状态。  0 {% e) P: L3 ^; a8 ^
  关闭/开启端口/ `& \8 l' L1 a5 d
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
' g7 p6 ]3 s. T0 S0 T的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
, P  g% n5 K* `5 q! ?服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
$ f" [4 }# r8 W  L1 A8 p# R! v可以通过下面的方 法来关闭/开启端口。  
8 n# v3 h0 q8 K& T8 i4 [  关闭端口
' t4 H4 o5 ^7 J# s" P  U  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
+ G+ F% Z$ V+ F,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
2 }+ W4 }# k8 h+ {8 HMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动1 Y# i) d' Y. \) D
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
% y/ w  E9 ~) P闭了对应的端口。  
( |/ K, H6 B8 G( ^  开启端口
1 f+ D; L6 k8 S  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
1 Z: U$ C! H* X" A' t* X! l/ z- s. ^服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
7 ?1 E4 s" `; ?5 x9 N! W& ?9 h
" X% t0 ^5 W$ _; l  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开; z( h1 h2 j+ o2 W( E" H! u% X/ C/ c
启端口。9 Z9 @% G3 e5 R$ q
  端口分类  
( m6 i, i( r& B4 _. f2 Q$ Y+ r  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  ! c1 \0 Z+ M4 r: G9 X2 b7 P3 C
  1. 按端口号分布划分  
/ Z/ [; Q7 w. U8 E1 z2 a* P: I# N  (1)知名端口(Well-Known Ports)! j' h' z2 H3 E, u7 Z$ N7 q
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
2 V' T0 W( l! y- R* Z比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给6 p4 \4 e% p' K6 i5 ^
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
/ A6 M+ g6 m5 B  d* {/ ~8 x- S$ Q  (2)动态端口(Dynamic Ports)
- `+ Y( K! a" _1 o6 s* a   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
7 `/ v8 U* M" ]1 Z% y9 Y) \* s$ H多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以# l/ a: f: U5 T  d+ B, Z
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
' D2 i: V0 \! b; W8 _4 }程序。在关闭程序进程后,就会释放所占用 的端口号。( U  n- D4 {. F( ]0 [* `# G
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是) y4 z( q4 E. N
8011、Netspy 3.0是7306、YAI病毒是1024等等。
1 L6 K4 a+ \5 o& A2 m, O5 b+ C- Z  2. 按协议类型划分1 ~0 c' ~/ g. e( y& x- c$ X" j# }
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
8 N& a, J8 j. O; J面主要介绍TCP和UDP端口:3 }- T6 |& t( f. @+ A+ {
  (1)TCP端口
1 O6 q" y/ A, j' X  y# I  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可) {: H' t2 e0 a, {- o. T5 M3 Z
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
. V* _4 A" l( h% v. m4 S7 t0 E" z2 G及HTTP服务的80端口等等。" t9 Y. f4 z9 S
  (2)UDP端口
7 l( X  W- `- U& X  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
+ e& g* |) u; t0 a3 L. }保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的) h! d2 |$ |- Z. a
8000和4000端口等等。- V9 ]$ y( N9 m/ X3 e! [
  常见网络端口
  o  F2 a: h) W+ n6 v4 v  网络基础知识端口对照  
: F4 k& W% |8 ^1 t  端口:0  + w, n* A0 N' k: ]
服务:Reserved  
8 b) x4 L( L) i, u/ i7 i说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
% S  D+ w/ j0 z% @' k/ d你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为& o9 i- X! x, Y3 |) R
0.0.0.0,设置ACK位并在以太网层广播。  / |5 \# f/ M7 b2 `
  端口:1  
7 c3 y) S8 Y9 H8 t5 Q  T$ T服务:tcpmux  
2 p' j6 Z" X' [/ ^1 N2 e0 m1 A说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下* l9 i. o3 T* ]4 k) l) a
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
  ^* P! ^$ \' Q  w  ]GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
3 U) J# X8 `) U2 e/ |* v些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  0 {2 c9 ^2 K  {- O
  端口:7  5 E. i# X3 V6 v6 ?. y
服务:Echo  
7 E& ~0 t/ z, x+ q; J说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
4 p) u4 @) t. {2 W  端口:19  $ _% {6 Z' e) S: w; w
服务:Character Generator  
8 v& \, i4 Z+ J( H, U说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。! K/ G; F% G' }% n7 q6 m6 `
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击
' c: F! A# b: Z。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一# N' X! ~6 ~9 B# U' B4 Z9 i
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
) Z) g* x3 W2 u  端口:21  8 _& \* K7 c" P% u) e! q9 ]
服务:FTP  
; c, p) Z4 c4 }说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
$ m6 ~) J9 A7 U的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
1 |) p8 c1 P) _: V' w# rFTP、WebEx、WinCrash和Blade Runner所开放的端口。  
8 K1 ~% Z+ P3 Q: Y1 O$ p; v  端口:22  ) Q5 b- O; h: v" T* q# s  v
服务:Ssh  
/ V: S. n9 e( y* x  p- F" x  A说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
! r) i) }4 B! H4 p如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
* {' y4 o4 v! U  v! N$ u% ?' F- W! O  端口:23  1 g( b! A# I. Y( k- S
服务:Telnet  
) h/ ~: P7 d- {: U) N说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找$ R% z. P* D5 C0 Z3 `; D
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
7 w2 i: d0 A( m. M% u, o  S& W3 bServer就开放这个端口。  
& b0 x; ]' b0 A: c; }: d, f  端口:25    v% J* O: Z& i
服务:SMTP  ; S+ j2 ~& o( s2 O+ k2 j  y+ z
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
7 N( O( B6 S$ M8 w+ c5 A+ ASPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递. a/ X: V. |6 ^4 X% E6 \  k
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth. q* o3 B, x. ]/ J$ k- T
、WinPC、WinSpy都开放这个端口。  ( i+ C$ a! C+ z0 O0 Y: I% y$ q  p
  端口:31  6 a4 F3 B2 V" b1 H
服务:MSG Authentication  
- ^! @. q  L- U& n7 h5 M说明:木马Master Paradise、HackersParadise开放此端口。  
3 \+ ]3 Q, x" D- ?5 E  端口:42  
; V  f* l- S% h- \7 ~服务:WINS Replication  
* B7 h% Q5 y$ q2 v' `  B说明:WINS复制  5 ]* L6 o  K& W* f7 E; c
  端口:53  
/ E$ g. h: ~7 Z服务:Domain Name Server(DNS)  
  l& \3 k" \" R说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)2 J5 k: v. a  ~  O
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。# P4 s! Q2 V) {
  端口:67  
& ~. }0 Q, }* n! U" [服务:Bootstrap Protocol Server  9 t5 j, c& ?) b; c
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
3 u6 X1 }2 \1 W。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局) K8 s1 }( f8 T8 C
部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
& y6 {# z1 j% K3 x; W& b' r向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。, h8 c: H% h$ Q7 R
  端口:69  
4 S2 }0 d6 W% p8 N, P" q服务:Trival File Transfer  0 C3 n4 c7 Z: c. u/ T& r
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
* B$ _/ K1 [. o( U( C错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
& A9 s" T) W: X. V  端口:79  
+ M0 z% y! x: w0 D  Y4 U; i/ z7 ]! Z$ z$ G6 o服务:Finger Server  
2 A# [. j/ j$ ^! {3 |说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己, k# p2 y/ V2 _. o
机器到其他机器Finger扫描。  ( [1 N. }# r  G% D
  端口:80  
% a) @5 B3 n5 g2 |8 N服务:HTTP  ) l* N/ r2 F3 P) c! h
说明:用于网页浏览。木马Executor开放此端口。  , z  y1 n* K' L. f; Y
  端口:99  " G0 F) |# \4 Y0 y( @; y$ m6 j
服务:Metagram Relay  ) ~0 w& @6 [4 y  {; t1 p6 T
说明:后门程序ncx99开放此端口。  
8 ~8 }# z, k! |% T: o8 C+ s( w, R9 L  端口:102  8 x3 K7 r0 g' J% B
服务:Message transfer agent(MTA)-X.400 overTCP/IP  2 C  u! g  K& |, x1 l8 I. G2 G- q
说明:消息传输代理。  ! V/ {  L  p( q& ~4 b/ u
  端口:109  
& {/ V$ q1 r! H: `1 {& \6 n7 u服务:Post Office Protocol -Version3    r& W, X9 v. E& C
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
5 r2 D3 c, i+ G7 x有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者- Q/ v% N' {2 [# n7 o
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  , }+ e. ?# `7 T7 @2 r/ ?: F8 N
  端口:110  0 I. I1 V8 B4 l9 \% `* }
服务:SUN公司的RPC服务所有端口  
; L0 h6 F& [, N, }: `- {说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
; ^9 B2 P6 e! T1 f6 K1 A  端口:113  
. C  |9 G( p6 o1 K服务:Authentication Service  ( h$ e5 G) u1 u* S
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可- m4 ]8 A& g, D
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP" g/ q5 W$ X  J
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
3 A8 k8 ?6 o7 B  |2 y请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接. w6 u, b+ K4 k( H
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  $ X, l' v* e- s5 Q( l
  端口:119  - q- Z/ j0 y. r; v; L9 k2 x
服务:Network News Transfer Protocol  
3 Q, v. e# m6 ^0 v& a& z4 A说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服! i( \0 Q$ W4 Y- A3 c! q" e
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将* L- D, m- |' y6 F$ S2 n
允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  ' [3 A. l9 J* `, b. E* l  \" k
  端口:135  2 Q% U( e$ q9 [2 ~. v& }$ p/ D& k$ v
服务:Location Service  % W8 [# d# S7 N0 y
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX1116 v6 g0 ?; s! F9 G+ m
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
% W! |, \2 J' B。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
$ K* b  ~% Q/ O' J/ a$ D机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击$ g, P6 H: q3 N8 P5 V
直接针对这个端口。  
  ~1 J/ c& Q; _  端口:137、138、139  : u4 Q& n7 D, M' w
服务:NETBIOS Name Service  
$ G6 j/ |) v6 G; u8 d* e说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过) L" y& H' `" S7 I% ~3 J' \
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
# N: w6 c3 F9 E. O" G/ W8 T和SAMBA。还有WINS Regisrtation也用它。  
5 a/ o2 @0 }+ {( x9 Y  端口:143  2 d% ]( f% B! c6 V
服务:Interim Mail Access Protocol v2  3 x) Z# v9 ~! z1 v& V5 A
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
  O% [9 }$ Z2 R& [, }) ?+ Y; i虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的" _1 C  p8 g* S7 ?$ p: g6 J
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
) d3 E1 E4 X* B/ ~还被用于 IMAP2,但并不流行。  
" l8 |4 D% @! @8 q7 @  端口:161  
: G6 u$ H8 h  t2 O服务:SNMP  
# A4 s2 o. g$ }; N8 ]& C说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这. E7 H5 {9 W+ A+ W, ~6 V3 D
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
* g) V# \& A! w* \' Zpublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
: T8 Q! [2 ]$ k; \8 F) w* j( P户的网络。  : f. Y% Z4 ~, F! L  Y
  端口:177  8 a* B/ s6 m9 S0 a. t
服务:X Display Manager Control Protocol  
, L. Q- e& f2 W4 b& e' h1 i2 Z2 k( b说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  % b1 ?! X. `4 S5 r3 N
) N7 ]" c) k( P, N# @( Q; `
  端口:389  2 B/ V7 D7 X! h: q+ G/ U1 r
服务:LDAP、ILS  9 F6 G' o( ~1 ?8 R  ~
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  % A8 ]2 S, R5 B7 x6 z' ~
  端口:443  6 `  W* Q, C. s) g
服务:Https  $ H& ~* T7 f( y4 V' z# n1 W
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。, O, G; |2 i# o: {% ^  I3 w9 q9 [
  端口:456  * S5 I5 p, {% }1 O0 O8 A
服务:[NULL]  2 w. C5 O, ?: W' R8 c' T9 v
说明:木马HACKERS PARADISE开放此端口。  & W+ c2 g9 T3 `- ]- e' x* Q1 C
  端口:513  
8 f% ~- F7 K( m. T服务:Login,remote login  ! Q% E/ b8 m0 K$ x) Z
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者$ M& R5 S- G$ j( X$ L7 S1 M( g
进入他们的系统提供了信息。  
3 G) Q6 H9 r/ @- I' |1 V- |  端口:544  
* a6 f2 ^' P6 I服务:[NULL]  4 u  s6 B* r  t% d" K, j1 G
说明:kerberos kshell  
3 W' _/ J" k0 R: Z! ]6 O  端口:548  8 c( Y! H& T- h& o2 I
服务:Macintosh,File Services(AFP/IP)  1 d/ o! a# e  J, J$ s  {$ |' K% }
说明:Macintosh,文件服务。  
+ b! O# Q" w, e( q1 A' ]  端口:553  - ~1 @8 q7 Q+ F3 R; b7 w9 V& |
服务:CORBA IIOP (UDP)  ! E6 J8 k9 R' x1 t! D0 E" F
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC. b% d7 i4 p! |# D
系统。入侵者可以利用这些信息进入系统。  : X1 {5 c: k' @" n# l# \
  端口:555  : |3 a; @! z, _  S. g
服务:DSF  ) S& G5 b1 {! F4 x7 R6 [( [
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
6 j" B% |) l! z0 `" a  端口:568  . K' Y( \+ W5 `1 A2 `
服务:Membership DPA  ' c* X: n9 E; {
说明:成员资格 DPA。  
8 J6 U" G; N: |2 s' t  端口:569  
* Y# v9 O7 x, `8 D0 X服务:Membership MSN  
0 ^+ d! D& s" G5 Y4 h2 ?说明:成员资格 MSN。  
7 ?7 ]  E0 L: t  c- `+ n  端口:635  , y* y  _; a5 D0 w
服务:mountd  5 ~9 f5 w/ U( F
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
8 `$ \3 W. Z3 i, e3 ],但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
- g, I' Q' f& w9 C- N# {9 r何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
! F2 ?; \9 [& b3 }2 O. P, S像NFS通常运行于 2049端口。  ! V# E) D0 m! Q' U' c. |
  端口:636  - s5 h; Z4 z. ^9 m) _& w
服务:LDAP  6 {* x( ^4 O7 Y
说明:SSL(Secure Sockets layer)  
# B8 `, I0 d, o6 E! W8 K  端口:666  
1 v0 v0 Y" H8 B% D' ^$ A服务:Doom Id Software  ) `5 q5 E6 q  w& V; n& {/ E# b
说明:木马Attack FTP、Satanz Backdoor开放此端口  
1 @3 b; S2 m' ^8 K( E  端口:993  : P5 M6 _& g/ {& a) ?7 E2 K
服务:IMAP  % _) O; R" E' W- N! t
说明:SSL(Secure Sockets layer)  
6 d: m9 N$ N# D  a2 a# D* U  端口:1001、1011  
+ L2 f6 e6 G) _# n. m服务:[NULL]  ( X: x2 r- Q2 X, c2 n% ~, _
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  ! Z9 X  q4 q8 y) ~% g1 u
  端口:1024  
6 m) V! J% `0 @. F服务:Reserved  
+ e# s8 G7 E, Y3 _& c1 B% O说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们1 l( e0 Y! i# `" q* n/ e
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
/ |4 A3 t$ I& q* e' J* }7 E会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
/ e+ n% n/ y$ |. @到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
$ }( Z1 j: @$ v5 K' \. j+ h) e1 B3 a  端口:1025、1033  
  k3 [9 n3 @2 m: K服务:1025:network blackjack 1033:[NULL]  
8 x7 ?5 M" G  R5 W4 {0 o: S7 k说明:木马netspy开放这2个端口。  - A; Q& n2 Z  @1 D* t! e
  端口:1080  
  O/ ~  W8 z% ^$ C" H服务:SOCKS  
+ w" ]* @/ B9 v, |6 e, W+ _说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET& u4 P8 L3 _: i- t; z7 u. e
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
9 Y+ d. n: N9 D防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
3 f! H( }/ d8 N2 C9 [: W5 r: P- {种情 况。  " |, r( Z$ f' g  Z- @, D$ N( s
  端口:1170  
& S' v; r6 v/ I/ w: V, O服务:[NULL]  
7 S& S$ ?3 R. C' h9 n说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  1 ?% x1 q/ D; ?7 P
  端口:1234、1243、6711、6776  
( m$ y0 ]+ V! A  t' o# ^服务:[NULL]  
1 z* N1 E' z' Z' g! [说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
6 D3 ?$ ^: x* h# i/ d& X1243、6711、6776端口。  ; i* \! o0 W0 u) J. i) i# S7 j
  端口:1245  / Q$ s, s' w4 y9 Y" j
服务:[NULL]  
$ O3 x; _) h6 P- d说明:木马Vodoo开放此端口。  
. S9 x4 C& j7 C' W" n* j7 M: R. V  端口:1433  
  e4 |: F. ~' R( d4 u, n服务:SQL  
9 f, i8 d% ?; K9 p3 q$ E/ ]4 ^说明:Microsoft的SQL服务开放的端口。  
  U, _" o4 W1 \* l+ p0 D  端口:1492  ' [( k% H5 w- N0 L9 ^* E( o) q: I8 a
服务:stone-design-1  
# K6 a1 @, `+ m: j说明:木马FTP99CMP开放此端口。  . w( z8 d& X" {9 m- Q9 U4 ?
  端口:1500  ( s7 E! j" w. U, Y' ?7 A0 D! r( O
服务:RPC client fixed port session queries  5 T2 b3 i# Z; U8 l) y0 [- t/ X* Z; v
说明:RPC客户固定端口会话查询" |- ^9 N& A2 y
  端口:1503  
/ K# I( H2 d; \8 D' D0 }  ]7 V3 b' i8 ]服务:NetMeeting T.120  
) Q' _% b/ Z+ g% T' a说明:NetMeeting T.1200 G& w- n. \: x6 Q8 w
  端口:1524  0 @' R9 E. s7 b9 \& J
服务:ingress  7 ?; U: w# P( K) l" x) y
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC9 S' ~( f4 R) x
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因% U  _; a0 M2 i7 c
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
+ k3 r( ~8 d( H! U600/pcserver也存在这个问题。$ T, |, j3 h# t
常见网络端口(补全)4 A& Y6 b- G; f) x
  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广7 Y+ ]8 n6 j: F) E: r, W% q8 `
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
& v% R: i3 i8 r4 r% I" M入系统。
* u8 d) W  u; t- A0 }7 j  600 Pcserver backdoor 请查看1524端口。 1 ^# u& R6 k( |% c6 N7 i
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--
8 L& D# L$ _$ U/ ~Alan J. Rosenthal.
/ E) I, ^& K) w7 W6 B! z   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口! g2 f$ g0 X3 d$ a, ]. \
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,7 v* O; G8 O% x$ |
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
! C+ S! H6 T( G+ j认为635端口,就象NFS通常 运行于2049端口。
) x* L& t7 |- T# R* U  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
1 m; f+ [% a1 x+ w% K. T; W, o+ I6 y口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口% D1 W2 X0 a) |0 R( ]
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这( b9 v# M$ }# u& q
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
) }! F! [& A8 }2 X0 oTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
, T, F) i) @( a+ E8 C6 t# Q$ \! V: _大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
7 q. i, c1 m( A  1025,1026 参见10249 c: l( c6 t1 J5 K9 o' m; ~* j  \0 X
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址' B, A; T5 g8 R5 u+ _7 q* m
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
, d/ o$ X5 v: f' A8 a7 S% Z它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
' m3 |- a7 A! C5 W. Q8 ]" pInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
9 V. |, v: E1 U$ U- W( |火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。* k1 ?5 p' v' U+ [' [6 a9 M
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。2 ~, u- T/ }; q# q8 m3 b# g
( U  n. P; [6 E1 e, N4 ~; ^4 Q
1243 Sub-7木马(TCP)
* {% W* W+ W- j   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
( P0 A$ ]: D: C( M) X' E, M" J对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
7 W! T* u+ P7 _- x- p  L- x装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
# A* t$ k4 \# L- n' C8 b7 ]你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问% E5 z9 B0 y# ?
题。
3 R! b- U3 q6 C" f+ i8 G7 C  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪# l: u# v1 H% C
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
; a, Z7 W- p3 P1 {# I9 Kportmapper直接测试这个端口。$ w  S: G$ a+ v# q/ \
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
& M, P6 m3 ^1 d一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:7 p. A$ A% B! _
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
* B( ?; q/ K9 d; p0 Z务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
" t, [9 O6 T1 \7 U# ~7 I  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
- X: E5 ]7 ?4 w( kpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)8 l; a6 [- M! N/ J! }( F
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
- g1 D4 z2 [$ d, D7 P- p3 E8 |. O1 |寻pcAnywere的扫描常包含端 口22的UDP数据包。
; d2 u  d9 W+ q  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如& @& r5 S. r+ A/ [$ x! ]: l( S
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一; b9 h5 J4 D- g8 W5 h: t4 T$ J
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报, V- A! ?1 E: ^
告这一端口的连接企图时,并不表示你已被Sub-7控制。)
* l" v4 O, T. G* j  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
. D6 P2 r% v* q  ]1 ^% V9 D& Y是由TCP7070端口外向控制连接设置的。1 {) {# x0 p4 A9 c0 q
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天& k2 t) V2 I" b- M, S* |1 @) J* r: Y  \
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
. o! R- {6 X3 `7 u2 }) D+ d。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”# f! Q( O1 ^; d6 l
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
; V2 H, S# [+ I# Y9 n& F为其连接企图的前四个字节。% I6 _" N3 Q. c8 B7 R+ O. I' Q
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
8 v0 j% _2 Q! V( U2 Z$ I"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一& O( n$ `1 |* u5 Y& d9 R6 e
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
& _% I+ n& Y2 v- x+ [+ V3 Z$ t5 }6 f身将会导致adbots持续在每秒内试图连接多次而导致连接过载: % D4 h& `$ @# w# r' M
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;! H9 t" |! G( ^- c
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts* u; t  r) G+ }% Z
使用的Radiate是否也有这种现象)
' K7 U5 o4 H7 X  T5 S  27374 Sub-7木马(TCP). r6 [; y* v9 i
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
$ ^/ |7 |# h: d: `, O+ q$ t& e, Z   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
6 l- H+ m; R- I, [语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
6 F3 w% x% g( d. L1 Q3 v有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来  g: y1 _2 {' c
越少,其它的木马程序越来越流行。
& ~% S, N$ s: F9 K9 W  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,# J2 x' }, v6 n) f+ y
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
& ~$ }7 U; P9 X7 U317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传' ?6 _1 l/ {* y) a0 h
输连接)
- ]- ]: O+ a8 D- m; ]  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
3 B& U1 F% d( l/ T" ?  }Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
6 ]$ m# ^; V1 n% PHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
2 r& W! N7 V9 W; [寻找可被攻击的已知的 RPC服务。
$ R2 `6 r8 u- Q1 ]" F6 F& t  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
, c) F/ l* @- ], o)则可能是由于traceroute。
% v' ^3 p) _/ ^  d( z
aaaa.jpg
ps:
  `- @- D+ {& ~其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
4 O" c! X, g6 X6 J2 B( r( v0 fwindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出, G. D- ^$ B! F+ e, ~$ ~9 b
端口与进程的对应来。
+ F; {; h3 y3 V1 U* s6 g$ [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-5-7 23:56 , Processed in 0.063685 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表