电脑互动吧

 找回密码
 注册
查看: 6783|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
+ ?5 p' T8 |9 }, E  \, ]. q' [           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
8 `9 e1 p+ X1 Q) xModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
% [, a; q: V# j+ ?6 o。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
- W1 B7 v& V5 S: h! S* j8 D4 a用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
6 I$ ~& N, k! h) `% @+ B- Q端口。  1 @+ \$ j% s; K& W% c
  查看端口  ; V0 u" N: n5 q1 d) e& D* U4 Z3 m
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:1 N1 E! O9 B- B# L7 e
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
6 d0 C6 _0 _% U/ c态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
: ?, J; T, K' K3 F1 }! l口号及状态。  
" h. `# l6 q( Y' b' {4 @. `  关闭/开启端口
, u0 G/ o. r. T6 }. L   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认3 y7 n" G8 Q1 J0 S
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
+ Y6 g# _4 @+ a6 L8 ^服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们. _3 E' t% z% ~3 f. O
可以通过下面的方 法来关闭/开启端口。  ! j; |9 {, K8 o6 c8 y
  关闭端口" h5 S4 j9 |+ x4 M0 v' E* W7 p& f
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”, |8 w" p, k9 M0 Q( o
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
: h0 l+ H4 G( `  ~- FMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动. `) N. |" [3 V4 L2 `
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关1 h( v/ R9 R- Z" E$ _: {
闭了对应的端口。  
3 I. D+ S1 Y/ u  开启端口
# o, [5 E7 O( L% O, |5 u6 v  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
0 ]1 f, R! E/ d1 [1 T服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可6 o; l) h9 a$ M/ p9 ^  E

% `* n" C9 W. l! ^  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开/ V) x% o0 ?8 Y- S
启端口。
8 b! {- M, ?/ ^& y  端口分类  
- B- b9 g% B, {! |3 O4 F& n" t  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
( o! d+ @9 \( N5 R  1. 按端口号分布划分  1 R- o; }' E) h  e( E, P. T7 E
  (1)知名端口(Well-Known Ports)
+ M  X+ r$ A3 X. ~: q  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。+ f: u3 j6 d* t: ]; j
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给. d8 A) M( ^# E- c7 H4 C; y4 i
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
, `4 R2 G, b1 c' c" y  (2)动态端口(Dynamic Ports)  o5 I! E. m/ y5 j2 z7 ~
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
1 L9 l1 g  I; b! w多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以1 ?% G( z4 q% X9 `5 j" j
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的* a) w3 X4 ]3 J- g& V; G# [( J
程序。在关闭程序进程后,就会释放所占用 的端口号。
, D: W4 \$ a2 Q/ B4 T; F  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是
; n- y- P, P. d$ }0 h8 `8011、Netspy 3.0是7306、YAI病毒是1024等等。2 L# i. O1 G! |3 W  P
  2. 按协议类型划分4 |4 H4 Q: e: ^+ H, U. b
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下, `7 k7 O& b# Z" ?
面主要介绍TCP和UDP端口:2 T& O% L2 `' I( Z7 c
  (1)TCP端口  Q+ c* B0 r) u8 I- z% K: q% r- J
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可2 [; ^, P0 c4 A5 O
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
$ u8 N& E7 k/ H; j7 R! A$ ~6 r及HTTP服务的80端口等等。6 p6 N% n: g. I+ \- Q3 E- Q
  (2)UDP端口
3 C/ ~2 _, ^' W1 V  R4 Y" H  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
3 \3 |6 z8 C/ Z+ n/ C/ e保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的- l' e7 X" J. V4 H: J
8000和4000端口等等。
# J' L- Q5 [6 ]* M$ f  常见网络端口
6 p) z4 C0 V( E4 ?+ P5 x  网络基础知识端口对照  $ H% u# e% H# X! E
  端口:0  ( S/ f6 E6 ]- N! Y1 K
服务:Reserved  ( [, Z2 z3 z( o5 H2 P
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
% u3 L& d* ^$ E/ `* U你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为* j6 \% W$ h* p& f/ s" x
0.0.0.0,设置ACK位并在以太网层广播。  
" B9 s1 x: H! V( n& E0 z  端口:1  
1 _9 e% |# ?- ~8 J( ^服务:tcpmux  
4 c: f: ?2 o9 |说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下) z1 ^% ~$ h0 j7 _6 N+ q
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、+ K- Y' C5 f1 i; l
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
# g( C& v* |4 d5 r些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  ' R$ n) c! ?" z
  端口:7  
4 d3 H8 o, C* X& Z" W服务:Echo  
- w0 G; @' c" N2 r: d3 d5 l说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  * P- p5 V+ n2 n+ R2 i$ f, O7 H
  端口:19  
( t3 I7 _! \% S" H6 j# O+ p& y! N服务:Character Generator  ; i# J4 z8 F; P) U! Y$ A7 V& A
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。1 ~3 E0 B3 U- f# ~8 E* g4 L
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击3 I, @' {* B$ p3 J: V9 P; K' M
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
9 f) F& t3 ^4 a& ^9 Q7 @5 \个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
; z* c( j" u% a& e9 n/ D0 @  端口:21  2 f8 x# K: s% T: [
服务:FTP  , a4 Z  k* e+ M
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
3 ]& v* U  h/ d的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
4 k% |+ l; G# w: AFTP、WebEx、WinCrash和Blade Runner所开放的端口。  6 a  M4 c* S. l0 e- P" ]
  端口:22  
0 z. d( s- g$ g% a) R* Y服务:Ssh    \0 \/ K; X) e$ V
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
! I# I3 H  \/ Q9 f% j8 u如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  $ |' X& Q& b0 d' ~( k
  端口:23  & a( a3 }+ a- \, b& U
服务:Telnet  ; e9 g# j; k& K6 x) l/ `1 ~
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找; ^2 Z2 N7 E5 z* L: a
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
" c- T% T1 n, V; o4 I9 i/ y; lServer就开放这个端口。  8 B* u- x( K9 f$ u% F8 b
  端口:25  ; |4 \) X2 J' G# A2 V& U1 ~
服务:SMTP  ! Z: u  r' X) S. o7 V5 B' }/ L- S
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的6 {9 V( z  `: K1 }# y! P- x
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
1 [, R1 K& G1 t& {7 G! o到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth7 w. G+ @2 z* R" Q2 C' C  s* \
、WinPC、WinSpy都开放这个端口。  . a1 v: Z7 H1 K, y
  端口:31  
* u) f/ V$ `, I/ o( u服务:MSG Authentication  ! L+ f7 i& W0 C1 |# L
说明:木马Master Paradise、HackersParadise开放此端口。  3 b: m" P( g% R3 B" ]/ [+ o) G! \
  端口:42  
: r" ]6 |9 {3 H' R服务:WINS Replication  
: f$ Z: m6 f& H* }7 K# O6 H说明:WINS复制  
: l) z0 U* Q( H3 a  端口:53  
1 l: Q5 O4 e- @" M+ H+ }+ d服务:Domain Name Server(DNS)  : ^0 U# M) j( R- E6 i2 E. g" g) ?
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)$ e/ ~& p8 g$ I+ |0 e1 }
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
, G! E, B. \+ r; N8 j2 u' {0 ]  端口:67  
% O  j6 }: x: t5 k. p服务:Bootstrap Protocol Server  
7 b- Z2 X. Z) C) r: q$ T' J说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据, {6 y, l3 p& g. E$ o5 P9 A
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
' B6 ~$ Y+ f$ Q3 q部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器" W4 w* S0 T8 M& }+ f" n
向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
2 b$ j/ e7 |: r) o  端口:69  
. {- B. q" K6 {5 m1 C- R服务:Trival File Transfer  
- Z5 m: r# O+ B! m: q5 g说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于  r& Q8 ?) n; g1 ^
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  , |& e3 f1 _. W2 h4 c# y
  端口:79  . Z! a# J3 Z  H$ Q8 M- F9 ^3 ?( _
服务:Finger Server  * ]+ d' G6 E1 X  I( s
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
% o7 v& t$ \& D& \( n机器到其他机器Finger扫描。  
" ]8 g1 J* a+ `+ k7 M  o# O* e  端口:80  8 O& t& u" E- y  d
服务:HTTP  2 O6 l* v& a3 f- ?* C2 z
说明:用于网页浏览。木马Executor开放此端口。  
. s. i7 h2 l& D; p) N$ b2 ?1 V  端口:99  
( l# P' q# e: b, n2 E* d服务:Metagram Relay  # B& W$ I0 r" ~& @1 J* A
说明:后门程序ncx99开放此端口。  / s$ S. A4 C& R- l3 i4 s- `4 H
  端口:102  ) ^' B6 M- I% U
服务:Message transfer agent(MTA)-X.400 overTCP/IP  : w6 q. p. y, P1 r$ L/ O0 a
说明:消息传输代理。  
+ X& H1 s; N1 p3 H5 ~  端口:109  
; D! y4 {. [4 r7 f$ |/ ?服务:Post Office Protocol -Version3  
0 u5 J* q0 B8 ?+ i$ |7 j- D: G说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务) {. F( x% r% A' i' R1 g: ~4 C
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
. j# H" `1 o* r! \& c可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
( @% l% C4 H2 x, Z' m  端口:110  $ C; b1 N3 m6 h/ f; S* |. n
服务:SUN公司的RPC服务所有端口  ! A# z+ c9 y! d; r
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
3 x( c+ E* I  r8 {) z# M  端口:113  $ Q# S8 {  A8 O' }
服务:Authentication Service  6 C( B# r) c1 Y) E8 u
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
# ~& w2 N+ Q+ e3 M+ Y  K: [( p4 c以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP- ^, _" S( F, o3 |# B
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
% |& M3 H; a. c% E% Q  g% N, ~% o请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接+ g( `/ L4 \7 z7 b7 \" _
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  . }$ a' }/ U; ^5 ^
  端口:119  2 W# E1 o# b( C0 j0 |+ Y# D
服务:Network News Transfer Protocol  " u4 s0 L& c3 Z3 ~( f  \" N7 h0 r
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服* L' K; s. t" [+ U- Q
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
2 q: G: m4 T3 o+ u+ Z# k允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  5 f& d  N1 O% S" o: [
  端口:135  
! |. s! U5 @9 T1 N" w6 k4 u( @0 z服务:Location Service  
, ^: u* @( D& u说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111. I; s. Z* f7 @0 f
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
6 `- T) R; Z5 b/ j。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算8 N* E1 M3 d. \
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
- z# u0 x+ C. g直接针对这个端口。  
2 p- L3 c, t6 v  端口:137、138、139  
+ s. Z5 j9 H- n服务:NETBIOS Name Service  # u# ^$ E! V6 U; O& r% A4 c
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过( F" N* J; ^7 g2 ~$ k, U& o
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
0 \4 N/ |! ~# a' E和SAMBA。还有WINS Regisrtation也用它。  : b9 s$ \6 h% W9 K& b
  端口:143  
4 B7 a+ r: X/ _3 r3 X服务:Interim Mail Access Protocol v2  
- j6 D3 ]& g5 }说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕- o& q3 N. Q9 t* j. n& y3 F5 A  E
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的% {" y2 i! [& g) V7 u# U' H
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
2 U# D" ]5 u  U3 g还被用于 IMAP2,但并不流行。  
' e  t1 }; j- u  \# z- {) |' T  端口:161  
5 ?/ |) u6 e. j. L4 {服务:SNMP  7 b2 ~* W. B8 d' P
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这4 o$ e+ w/ r! t9 C
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
: w9 d: @: o$ U/ |public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
2 D2 z! L) x$ t! E6 q* V户的网络。  
- o, O5 b: J, q9 U5 V6 u  端口:177    P5 T+ w7 c1 l4 p' i  G4 A
服务:X Display Manager Control Protocol  * {, j2 Y, ?8 P
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  2 C; U3 h' Z% ~% W0 ]0 n% r8 E, X
1 i, i8 t7 L/ U& ]) f3 V
  端口:389  
2 W, _! f. F+ b1 c6 v服务:LDAP、ILS  
8 V3 Y5 v; `# J) K说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  ( V) L- J  J9 l3 ], D- {8 A
  端口:443  % {- L: K0 U6 z
服务:Https  6 x# |- P3 N6 N- U% }
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。! t5 h; X) Q8 S, |# C& k
  端口:456  + L3 m4 Y- b6 p+ Q4 C
服务:[NULL]  2 ?" a7 b% f9 z
说明:木马HACKERS PARADISE开放此端口。  / n9 l/ i/ Y; v, p' B( A
  端口:513  
! `  D$ H# y% W服务:Login,remote login  9 B( v1 S+ ?9 a- n6 A+ \
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者( l# w) q/ r: N- u, ~  n6 k  ]
进入他们的系统提供了信息。  . B" e. j( G6 E# B
  端口:544  ; C2 i; B9 g6 ?6 j2 c3 D. P
服务:[NULL]  
% G' r3 E" k- V+ A9 s( u+ X5 t9 y' n说明:kerberos kshell  
% \( P3 `5 m  I9 Z5 ~8 O/ C4 V  端口:548  5 \0 q5 \# B% Y4 O+ u
服务:Macintosh,File Services(AFP/IP)  
  L" z# `5 ?' `6 G9 A- {; H$ G4 T说明:Macintosh,文件服务。  
  H* F- n+ {4 t& E* v0 k  端口:553  7 v4 `7 e) m$ [( I8 X3 i7 a
服务:CORBA IIOP (UDP)  
, I% H, ^* K% h说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC; z2 M0 `6 z/ I8 g$ g
系统。入侵者可以利用这些信息进入系统。  $ r! X  k8 @3 p( g( |8 \7 h
  端口:555  6 f0 h, ]' X) \& n* E) r
服务:DSF  7 a  Z1 `: u7 v+ M
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
. b9 u% ?  M' [# M  端口:568  8 d# Z3 h& g* o
服务:Membership DPA  * M6 j. y3 R7 e2 \5 w/ r6 a4 t  V
说明:成员资格 DPA。  
7 \% i( m7 G3 o  端口:569  4 C0 t5 t$ x2 k1 X- x
服务:Membership MSN  
, Q) R, M8 K5 [# X& U说明:成员资格 MSN。  
. \& W/ O* w4 o& A* `- @  端口:635  & E: ]0 F5 v1 \. \0 l- ^& I
服务:mountd  ( J- o/ l  Q0 {
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
$ @0 c$ ]& a3 b: q( \; S) o,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任8 \) B1 U* z/ H8 ], R
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
& z5 a; N; g/ [: a, j3 h/ ?. M像NFS通常运行于 2049端口。  
7 I9 E9 r( L4 T6 Z! X! l  端口:636  
0 T4 Q4 d" V; r2 R服务:LDAP  - `2 P0 ^/ y. e1 Q. ]; ^
说明:SSL(Secure Sockets layer)  4 o" P% [# _6 M- D/ U) y
  端口:666  ! ?# h9 R9 x& h) m; B
服务:Doom Id Software  + S  s+ x$ M/ A/ s9 j' M
说明:木马Attack FTP、Satanz Backdoor开放此端口  9 R: [6 V# R: v9 j. h, T, k
  端口:993  
0 ^! R* y' O* t* B6 r  f1 X服务:IMAP  
$ L' }3 J5 n  }3 P4 A说明:SSL(Secure Sockets layer)  
/ v4 a, A( s/ r: r& O  端口:1001、1011  
2 E$ o$ }9 ]) B服务:[NULL]  - ?+ }  {7 D  p" v  t( S- R% F
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
2 Q3 Z7 a0 l* Z% l# W  端口:1024  
  u5 ]: b6 A9 x# v0 x: H服务:Reserved  ! Q$ R  t; U4 g6 {; F' b
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
" ?! c9 b$ K  o9 Q; W分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的7 `$ `; z0 M: N4 J& T, l; [
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看+ U( H) U: i9 @9 Y4 r" K* L% C% Y- c
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
7 S$ E( K  P0 z# S  端口:1025、1033  
) f* e3 {% m/ l% U- e服务:1025:network blackjack 1033:[NULL]  $ V+ u* v5 _' \" T
说明:木马netspy开放这2个端口。  
6 e& X1 S/ `5 n1 A/ u9 N6 Y  端口:1080  0 m, u8 U/ h, t3 {6 P: @  Y! N9 s
服务:SOCKS  
$ L& D$ L. p) V  H' e说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
* g) p6 q$ I) G。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于. X$ Z+ B* z, t% c+ k: l
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
8 i  z0 ^" r( h1 o3 y1 r. C4 s种情 况。  ! _6 T6 h9 Q& p, u2 p
  端口:1170  
, M) X5 y! ?" j; R4 V0 r服务:[NULL]  4 s- t: P1 Z; X8 E
说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  / M( j: Z! B6 w8 u+ Y# c5 v
  端口:1234、1243、6711、6776  
$ _0 W5 C- }& w8 W$ L服务:[NULL]  
/ w4 e/ _# S. z( h; l( V说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放' \+ ]* `5 E. }* S* D5 H
1243、6711、6776端口。  
4 c5 \' R8 M" i  端口:1245  
: P1 z7 i7 \3 h9 e3 n0 y! f服务:[NULL]  ) T, r  P9 e; V9 q* o5 n
说明:木马Vodoo开放此端口。  
/ S8 W/ m$ l, |* B  端口:1433  . j+ L  R+ n' A5 b$ F# l8 ~4 Z
服务:SQL  
  X3 n+ P% a! w3 s' l- Z说明:Microsoft的SQL服务开放的端口。  * M- N# l3 H- Z+ t/ K; H3 x3 y7 p
  端口:1492  
+ Z+ Y6 K2 H8 G& |服务:stone-design-1  
& K7 r$ M) p& d) N2 I1 e8 f) B4 n说明:木马FTP99CMP开放此端口。  & O: q, z0 y( v  L! f
  端口:1500  
/ M' Z7 e; X! z  b  _服务:RPC client fixed port session queries  
) d/ d) {" Z% M' {% z- L说明:RPC客户固定端口会话查询
6 q& N, m: A) ?' \  端口:1503  
9 ]* h6 V) T. Z6 @9 j) P服务:NetMeeting T.120  9 j# b+ o3 g9 Q) x: F* A* i
说明:NetMeeting T.120) s3 p3 t. L: ]1 d
  端口:1524  
+ a4 ^2 m& y; }0 G1 y( K1 q) y& ]) X) T服务:ingress  9 k1 N' r) j, ?: T* v# r
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
2 Z* A7 ~6 q% E; h服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
/ g' e- M/ I0 y1 Y/ @。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
( K+ x0 `/ u& N# k" R# ]600/pcserver也存在这个问题。
& L) A8 V1 ]$ f4 [常见网络端口(补全)
. r0 S8 x! h5 Z  ?  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广/ _/ s! ~! d+ [3 U3 D+ `
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进- s% t' f. }2 Q2 \; ^( B
入系统。, U" s3 V6 l8 m6 {1 ]9 u6 x
  600 Pcserver backdoor 请查看1524端口。
; P# q) j; {+ t. M/ F% t, i, Y一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--
; K, T6 o  A) {Alan J. Rosenthal.! c! s, G- s3 x6 w
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
4 r3 g0 v! v1 E( Q1 Z的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,! b. n5 e1 ^( z) a9 f0 j
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默& F$ {) b* c$ V: Z+ o  @& U9 Y
认为635端口,就象NFS通常 运行于2049端口。" M  z. t+ {; l. Y1 F
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
5 v9 c' K8 T0 u! z口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口) }9 R3 O7 B' W8 p- b( l
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这  a8 z3 c% C( b3 ^' L
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
* w/ v1 }, c  f3 Z' Q; w( i2 x" uTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变4 l: A5 [. u( K7 \
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。  y4 Z: g/ j! x' z
  1025,1026 参见1024( q6 Y) m1 E( @% j+ s
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
) U! v$ b* k2 }6 n% _5 V访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
' Q, y3 K  K- C$ ?它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于! @8 I6 c( V6 S7 f* z
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
0 Q6 u/ i- x$ k# U/ s火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
( Y6 b6 s- b' C% e5 h3 L  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。/ Q: P4 f! u: S* c. S: d% S

5 E: b! y# P+ ?( D5 K0 \1243 Sub-7木马(TCP): F+ o* e" B$ D0 P. U7 ~% T
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
1 C8 Y8 ?% V1 Q对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安$ s( G6 X- @7 {. ~5 H4 @; i
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到* j) o  e% c. R1 g& I
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
& d5 M0 ]; y0 T8 p& d题。
% f+ g+ O7 L% b/ X# U. z0 {  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
$ K  l+ R9 E% \; j1 c8 n! Y  b. s个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开! `/ u' U, X4 ~4 v1 X6 m
portmapper直接测试这个端口。
" L, ]4 I! ^" e- T, q* R   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
; V6 A0 G4 P  k: y, F3 y; F# e/ D$ U一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
0 W$ C0 K  e9 }8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服) `! L( a7 \( [  G( m- d
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
0 H# k: R4 X$ o( b2 \( j  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开5 ^1 ?  a; m; \) c3 K
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)' J9 m: C1 E$ |
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜. R# b" f: @# y
寻pcAnywere的扫描常包含端 口22的UDP数据包。7 c/ r+ e* c/ v+ K" u1 r
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如7 c0 n1 l& q' G0 Y% w4 O; x7 f
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一
. [/ o2 L$ V) J1 X" v6 {人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
% n9 W% G, x; G" R5 W4 K告这一端口的连接企图时,并不表示你已被Sub-7控制。)
! E6 w$ {, y1 i2 T: R  s4 a# W  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
1 \( e4 N. _) C$ G是由TCP7070端口外向控制连接设置的。4 [& h% m/ L0 U
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
* @/ x1 j2 C) i5 ]的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应! J. Y4 T; ~1 G6 x0 y6 N( n
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”
4 l% y" r& \' S) \. I; b了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
4 C' h' A% x# L9 u为其连接企图的前四个字节。5 o- @; e5 ]6 X3 P
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
& y8 ]& p0 N7 c& @) S( A( \6 n7 n"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
' O2 Y: y0 f7 q( A种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
5 C3 E6 P! ]  e* S身将会导致adbots持续在每秒内试图连接多次而导致连接过载: 0 Q) g5 U1 c, p3 @+ N. p5 W* m
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
3 i# ?# ?: K) V+ A216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts/ `1 G" u/ ~1 }+ S: J) \
使用的Radiate是否也有这种现象)
# D6 i" ]& s! |& X. ]0 k% Z" w) k  27374 Sub-7木马(TCP)
. T& a3 P/ i; O  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。& Z) ^3 l9 w5 D1 d7 k
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法( C" V) G- E* x; P/ [
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最  Z  q* I5 V$ i; Q/ T- P$ @# [
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
. G+ a8 s, |& V! O0 X/ o: E越少,其它的木马程序越来越流行。
0 B  E2 z" n3 C' q: M  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,3 U9 u6 j' Y- v! r
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到5 E' X  ~) N* q  S. U( E! Z
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传" v4 t- K% @, X" ~' e
输连接)+ F2 `' }$ E4 `7 z& Q! O$ ~/ ~7 Y
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
) y" q: {3 _: ?# |4 r: l8 l( {Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许% P, S  A% X4 F6 h
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
9 [7 \, c2 M, S7 z* o1 H3 E寻找可被攻击的已知的 RPC服务。
, k9 L2 b# \- e  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
3 o8 x: ^9 ?% o& E' v+ g)则可能是由于traceroute。
& o' `8 A. C: y" ^0 L9 b/ b  t
aaaa.jpg
ps:
9 \4 f) S0 ]2 y8 }" }4 @1 b其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为* m' |5 T( m. L1 z& q7 @
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出7 u0 {0 ~' @( R6 L
端口与进程的对应来。
* W! v4 a$ j, U; J5 J
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-6-7 04:59 , Processed in 0.083780 second(s), 23 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表