电脑互动吧

 找回密码
 注册
查看: 7486|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解' u+ i/ G8 y1 w5 u, q5 `4 x" |
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL& Q& W  c7 H8 ^% y- ^, u
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
( l1 B4 U, c. R6 i。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如  k; G9 r  }9 F' j- Q
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
. A3 C4 o, r/ o端口。  
/ Y: X' d9 O$ G  查看端口  / y. J! G& Y1 L  t/ f* g
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:3 M! a+ L" m3 [: r3 c2 m
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
8 ^6 O: `! u5 _9 X& W% m, V9 N5 `态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
( @4 Z6 M  F& S0 V& A3 G口号及状态。  
0 ?( l" |3 o8 p6 _. r  U# J  关闭/开启端口  p5 F4 R  k. L5 Z0 k  I: |1 a: ]
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认- H; ]( |8 g" N/ e" o+ u3 y1 z6 O
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP$ y/ u5 z2 E+ \8 E
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们8 [5 e8 M9 Z8 A2 O8 E0 ?
可以通过下面的方 法来关闭/开启端口。  - f8 K8 q+ Y0 N7 F$ N$ K  L$ x
  关闭端口
$ T: t# d3 E( A+ D  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
- z2 R6 c: b' ~# p" ?# n/ x' u" ^,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple5 {, K1 g3 X' D) M& m
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动
/ q4 z# j1 Y. Y! z0 ^  R类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关" f8 w6 r( h  O
闭了对应的端口。  ! _8 D) W1 U) q5 T
  开启端口) I- X0 A' T. @! _- \6 H  z  N
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
. s2 S% B# R1 o) I+ |服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
! i. m) r, y1 C8 z2 P: n/ i
  a; [6 t3 Z! r/ ^  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开- ^* |$ x3 t% X
启端口。
) ^$ t. k( P- v, n- L4 x5 A( v, I  端口分类  : J0 w% C6 ?2 r) u1 H/ o1 K
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  # K2 q1 ]' b3 t" g5 L/ D0 G: w& m
  1. 按端口号分布划分  / ~7 i. i9 v' m# E2 _
  (1)知名端口(Well-Known Ports)
' G" [" v& S6 v& Q$ K% N  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
5 B5 s% `1 J2 z  g% N% U; I比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
. d2 E. V2 @! HHTTP服务,135端口分配给RPC(远程过程调用)服务等等。
6 ~" J" Z" ]' U; ~9 s: J0 y  (2)动态端口(Dynamic Ports)% S, Z( T% B0 A6 i, q+ M9 F
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
( n# C1 p$ i+ [% m" D2 w多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
: J/ `7 N; t* d  Y0 i4 P8 p9 m* J从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的( W  I7 t. z7 y/ l
程序。在关闭程序进程后,就会释放所占用 的端口号。
! N. t) v2 e& A, _  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是
% S0 w, {$ z# W8011、Netspy 3.0是7306、YAI病毒是1024等等。. D0 I, P8 g/ }9 i' B
  2. 按协议类型划分0 y$ e- j+ h4 q
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
) L7 N: E7 y" _. _0 V% w面主要介绍TCP和UDP端口:. ^8 {5 Z7 Z/ Z) |( R4 K8 |
  (1)TCP端口" i3 B8 ?: k- U0 O/ U
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
4 }8 V# N2 N9 B+ g7 ~靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以' K  c) o& Z# f" L! r; ]
及HTTP服务的80端口等等。3 Z# s0 c) e/ a# x
  (2)UDP端口
+ l5 K  B* H9 ]' Q  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
: n* |+ j. a! K保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
% g! j$ F7 J( y" l  X1 j8000和4000端口等等。
# `2 k2 M4 b5 f  k  常见网络端口6 O' p; t2 n0 B1 q4 d4 u
  网络基础知识端口对照  
) _% R2 d/ P. z2 S# t  端口:0  4 y) J" F" e/ K" @7 ]$ \4 x
服务:Reserved  # P0 E. q8 ]8 j
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
$ O" z) {  |$ Y# m# X你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为, X3 G9 v; Z, e+ @& a
0.0.0.0,设置ACK位并在以太网层广播。  9 D8 i- ^$ Z2 H
  端口:1    \, y4 t, H% w" N9 Z* z' @. d; j, Q
服务:tcpmux  
7 a( o4 q* C, |4 ^" E1 `& i说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下
, |# k' J. g! [tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、  X0 R+ b/ I' Z+ f; A; V
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这7 ?! v( ]) N- n
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  : A) P: R. o# {8 ?& `, Z
  端口:7  
) L- P- K5 f0 l2 o0 e服务:Echo  
9 _8 C8 ~, h0 |, N! |+ R5 m说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
# c7 b; j9 c( [  端口:19  
% g3 K( Y/ r+ [( \) t  Q服务:Character Generator  0 }2 V6 @. }. T$ w
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。0 x+ \/ K% b+ ~8 D& K
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击: U: n' L& r( l: h
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一% g: ?8 _9 O7 F- B/ j; {, P
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  4 j5 y. o# d% C. ?/ c. x
  端口:21  
: o; S" F2 o# g( O3 u% h# `服务:FTP  $ C: o, F5 H: W2 V
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous9 A1 X0 S, K: ?5 s* h4 d
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible+ L5 b/ S7 |, f8 M) K9 A, U1 H% a
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  
8 ~  K( ^( Q4 \' V0 n8 X  端口:22  2 l; u7 K" |2 {, z
服务:Ssh  6 ?" I; y" e9 X3 e
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,/ G, {  d* |7 I
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  ' Z8 o% F  m) n- @
  端口:23  
; v/ V8 j4 `2 P0 [5 }- c- \7 w服务:Telnet  9 {; y# ?  d% P4 r. m* ]
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
* X  X; k- D. R% b到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
" t# z5 G: `  qServer就开放这个端口。  
4 y  c2 U! S8 g: g5 p  端口:25  
( f$ [9 N9 F! O( i# e$ Q' @5 z2 v服务:SMTP  % R8 U) d( A# @0 e/ f
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
: J) g6 D- y3 ^# O/ X, J1 [2 Q7 LSPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递( Z+ O3 Y1 O0 X6 o- n
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
9 ^! k, E6 J- t* \2 p) ?、WinPC、WinSpy都开放这个端口。  
' }! L9 D4 w" o) S- Q8 G4 @  y  端口:31  ' ^8 g  [# n' n- U1 h/ `
服务:MSG Authentication  
# R( v: \, j5 r1 g: e说明:木马Master Paradise、HackersParadise开放此端口。  
+ G3 ?5 t$ ?2 s2 m, r  端口:42  . X; D! V4 a9 @) ?, ]
服务:WINS Replication  * I0 z) O  {1 l
说明:WINS复制  # P1 x; U; |" L/ v' X* J
  端口:53  , H9 Y3 _+ m9 l) p
服务:Domain Name Server(DNS)  
! {. P7 l" T. c/ Q$ i8 K. W5 @说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
1 u1 f( t+ \  t. ?6 q或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
/ a: P: h8 A& {0 y5 a: q" Q1 r$ K  端口:67  6 b% {! l- B4 ]6 G! l
服务:Bootstrap Protocol Server  * \1 s; V" O/ ^, {) ^; C  w
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据# Q3 d/ d4 x2 @! x) F' q
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
& b' k( G8 Q* ]2 v! T: ~2 L部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
9 m* _, z/ f6 ?" N6 l& K, s% {0 B向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
' [! i! y# y! f# ]  端口:69  + i$ Q' D& s. x3 T- p% E
服务:Trival File Transfer  : D1 Q9 |7 T* I+ i; b4 {
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
. Q, ?$ e  f/ F' ~7 A; l* O+ I; m2 |错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  ; {5 ?4 J2 o* y* A
  端口:79  . Z# R( ]* y% v: E* l. C  q1 P0 K
服务:Finger Server  
* k) X8 U) D0 x) _% Z4 m6 `: @说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
' m- o$ n; ~3 B- F, e机器到其他机器Finger扫描。  ( ~- I% Z! I; e; J$ ?* d
  端口:80  
2 p& Z+ Z- r, C# r/ C服务:HTTP  2 x6 R" f1 A/ a2 A2 |: S; }
说明:用于网页浏览。木马Executor开放此端口。  . N2 x& G" {5 X. T( m, R; K
  端口:99  8 _( Y/ i; i. n: {2 c8 }  E
服务:Metagram Relay  ! D6 c% `5 ~/ Q* g. g0 b
说明:后门程序ncx99开放此端口。  % k3 p& @/ ~& K! |( E
  端口:102  
. d* |& V- {5 z$ W' A% S服务:Message transfer agent(MTA)-X.400 overTCP/IP  
/ S1 @5 C) y: t; j说明:消息传输代理。  6 {% i; s5 v$ J1 N3 @3 i  }$ L
  端口:109  + I% v) K, |, V$ {* |: F
服务:Post Office Protocol -Version3  7 d2 `, l- z/ `) X! c
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
5 p" |% u% P$ w' W8 @- j有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者1 E1 |- g: @- Z; u- j
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
; X+ x3 P( }, R' |0 g) R  端口:110  : F3 f# x4 @1 E* W5 B3 C. e
服务:SUN公司的RPC服务所有端口  % t& {1 D1 s/ v
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
. |5 i: v5 Z! N. s  端口:113  
  X4 j& q* ~# P服务:Authentication Service  ' I/ O( V5 x' e
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可! X7 S3 Q4 Z- d6 e1 Y: R0 h
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
6 p7 @3 Q8 d' g和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接; s' @+ r, r' F( V$ Z; N7 J
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
: d5 S5 @1 o, E( B4 d。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
+ D1 h# H- c+ `. S! E  端口:119  
& r3 N% Q3 r. q; F1 u/ U7 }服务:Network News Transfer Protocol  
7 L3 R0 x/ q6 x说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
9 Y1 P2 a& S2 H& Z8 G3 @) B! b务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
% w4 ]$ f  f/ g, q  b1 H允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  . _6 ^- r2 Z/ w( e
  端口:135  # [/ X% w" K" p0 ~) [; D1 q% b4 N/ I
服务:Location Service  # Z' [% W1 C: q; K0 G
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111/ y/ T2 K: r5 ?: `7 l0 F1 r
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
+ O: z- X; \9 W/ }1 F. D。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算( k& T9 s6 W  Z* y4 I( }
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
+ Z) B5 ~  R  o4 Q! T! ~9 ^直接针对这个端口。  / \  v) d5 U2 M. K) u. u
  端口:137、138、139  / f; o* A! h- @/ @4 m
服务:NETBIOS Name Service  4 H7 P: k, ]& T1 j. ?3 E
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过% n* M6 W* [" a# C, D
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享4 a' n2 P# |4 @3 V, s6 e
和SAMBA。还有WINS Regisrtation也用它。  + A& K( \* j/ I6 I. |
  端口:143    F, E( r5 e, [0 J
服务:Interim Mail Access Protocol v2  ' d8 Q! j* H& T2 v( B
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
2 b. U5 x  c/ n6 x虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的8 |9 `( ?* ^2 G' k
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
# D9 |; {! e1 V0 t7 C/ T还被用于 IMAP2,但并不流行。  
2 m/ z) D9 d9 o  端口:161  0 U* @8 m' s7 W+ X
服务:SNMP  0 u* {$ V! o  v; ]# s/ Z& s. `
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
' I/ f) S  B4 [' s& H$ E些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码' _! w4 o! {4 Q. g4 Z% C2 _
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用0 x! ~4 n! _) g( ]3 }
户的网络。  8 w9 C( }( x: x$ D7 j
  端口:177  - M, i& a& P5 M# W% X
服务:X Display Manager Control Protocol  
. P( E# I9 M; |) ^说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  0 O! C. S7 s1 e6 A1 ?/ F6 G

$ C; `0 O2 f8 R. C  K  端口:389  
( x, B; y  z3 S. h* u7 {服务:LDAP、ILS  
5 {4 T3 _( H; |* s$ g+ _说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  4 G$ k% a; V- d5 B# x( m$ y% E
  端口:443  0 t. P5 v1 p. |( T, X
服务:Https  8 b) r: M: Q% D  `7 {; f
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。- y' y2 N: C1 W$ q- c) V' x
  端口:456  
1 H7 I; ]2 m& D% P: s  J/ n9 p$ z服务:[NULL]  
1 O: x6 ~* f' D: t, _3 e说明:木马HACKERS PARADISE开放此端口。  
6 \6 u* p& m" x9 K6 h" o  O  端口:513  1 s% D( ~7 Q) V5 \( n2 b, s
服务:Login,remote login  : r0 E0 q% E* n8 U
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者' l& v# `7 }. T% Q7 A0 o
进入他们的系统提供了信息。  $ o$ F. S. B: l% C9 J4 U
  端口:544  # X& x* b$ P1 u$ t7 b) O, N. c
服务:[NULL]  
0 j1 r6 d7 D" d+ T, o说明:kerberos kshell  
9 q& z  }* M4 U( w4 k( \& Q* z  端口:548  
9 l5 P% v  S7 E; w2 v服务:Macintosh,File Services(AFP/IP)  
& i2 L# D2 K' [$ l+ h说明:Macintosh,文件服务。  
9 F+ d' U7 f- e$ R6 l% Y' j6 Y1 y  端口:553  
8 }& U+ O$ t) Y2 b; G1 S( v服务:CORBA IIOP (UDP)  
! f& r1 T2 Q+ I9 ^! f$ n说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC0 Q  ^$ \3 B2 }. \, k
系统。入侵者可以利用这些信息进入系统。  ) e0 K, q: g  G5 R; P
  端口:555  
# ~1 x6 X7 j- j2 {" Y9 C服务:DSF  ' k4 X8 L( l0 X+ d6 v; t7 h
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
7 B0 o) O+ a1 B  端口:568  
# X" t+ P/ L% e+ I服务:Membership DPA  " ]: w" L( u" W9 J
说明:成员资格 DPA。  
+ [% v7 L5 R( s" h+ E- ]  端口:569  
! v3 p* o0 z. Z, `; y. k* L服务:Membership MSN  7 `( M3 G2 m5 e3 R/ G$ C
说明:成员资格 MSN。  
1 I# j, I8 i" ^5 q& }9 u$ Q  端口:635  
& r: X+ x+ z% H  }* j6 _, W服务:mountd  4 _) B' y1 z' K' z" p. F
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
! M  K3 E- t, r  W,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任- o8 x4 @. {# {5 r4 M
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
' ^- y# h8 }6 B  K6 c9 I, r像NFS通常运行于 2049端口。  
1 B" E- a8 K  R$ f$ U7 F6 t  端口:636  
" y, O( }( x# R9 e5 \服务:LDAP  
' z, ~8 \: }3 ^+ T8 A说明:SSL(Secure Sockets layer)  % `4 o# m8 g( G' A
  端口:666  
/ A, L8 H. I" e' l5 }, y服务:Doom Id Software  
1 i2 j% ?4 K7 c" X3 d说明:木马Attack FTP、Satanz Backdoor开放此端口  6 x, m4 s# g' a4 H
  端口:993  . m* B! ], j7 H, n3 \5 \5 s% d  Z
服务:IMAP  1 L% Q' ]/ q) T8 I' E8 e
说明:SSL(Secure Sockets layer)  
4 M* U: R2 d! j( Y/ t+ ?! O* O2 @, {9 P  端口:1001、1011  
7 [; P' W3 L9 D- S8 ?2 V服务:[NULL]  
* U+ \; `* F" r' ?. ^5 O4 g6 f说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
2 M* f; z& Z8 |) |6 y5 @  端口:1024  
9 c1 O& Q7 ^" E+ d! n/ k% B服务:Reserved  
# @3 O# Y0 N% W说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们+ n# I8 u7 T9 d" t
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
; t5 K; @0 Y/ w4 o/ Z. S; m会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看. A1 o9 \5 }& V6 W
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。1 A9 L& r/ Z: \/ o. a; L$ Y4 y
  端口:1025、1033  
( }2 y# a8 j: q, ]. h8 m; }服务:1025:network blackjack 1033:[NULL]  
  D+ D" X, H2 M说明:木马netspy开放这2个端口。  
$ N7 F. [# v& o5 M. E8 x3 U  端口:1080  
9 i& n9 C. }  K& u服务:SOCKS  
& k, Y, l" [" d+ n! B0 c, }说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
# y$ ~) v! m" r0 h1 h。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于
1 ]& o, l' o: D4 d1 R+ @防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
" p  |2 l5 q! o0 h种情 况。  2 y  `2 N# @$ w
  端口:1170  
! o8 D* d7 O# C$ ]+ o+ e服务:[NULL]  
$ U0 I9 \- \7 i6 u. \, H* ?# q说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  " z, y4 `5 x2 Z  `: G
  端口:1234、1243、6711、6776  ! ^+ A( G+ g5 M7 F9 a7 ?% N. J
服务:[NULL]  
  U: H; l  q0 W# s9 B% k$ }8 d4 l$ L说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放( y, Z9 t! f: }4 v8 j5 C
1243、6711、6776端口。  0 _3 S! \1 R4 a+ e
  端口:1245  ) z6 Y; P* K7 g3 c
服务:[NULL]  , f! G/ Y5 A3 O" Z9 O8 Y& Y, a
说明:木马Vodoo开放此端口。  
0 L: r! i: A- Q2 B  端口:1433  ' L) w/ D1 z7 ^7 ]6 E5 B. I0 V
服务:SQL  
& g0 g% M) w& Q# F4 |/ O& ]4 O说明:Microsoft的SQL服务开放的端口。  3 ]" [# f4 |, k% c; Q
  端口:1492    V7 d4 v0 h4 o, t! h! R8 D
服务:stone-design-1  
8 f* Q  i, ^3 @% Y" x/ D说明:木马FTP99CMP开放此端口。  
# b9 j% y! `+ p  端口:1500  * B4 z/ D2 M! w1 R5 H9 Y
服务:RPC client fixed port session queries  " p+ b4 k& Z3 o% r
说明:RPC客户固定端口会话查询
6 s7 }0 P' Q) G2 w8 x. C/ V  端口:1503  
) _& m* j9 Z$ `* i# \1 G2 n& F/ P服务:NetMeeting T.120  
; D; f$ S5 q, u- W) @$ z说明:NetMeeting T.120, L8 t# W6 E& e$ ]9 a% }+ ]
  端口:1524  
. W/ F  i3 v/ i  S& Y5 Y服务:ingress  
' h6 ~. k( a; h. n4 Z. B8 T, J说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC4 ~+ X* ^) D0 k5 R% {' ^$ ?1 Z7 F
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因: Y; O  i. D7 f) D) o- G# W: x
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
& L* W+ E9 s" \* Z/ b600/pcserver也存在这个问题。
2 }3 @+ N1 ]/ Y7 p0 \  k常见网络端口(补全)
: F: y: @- |) Q7 G  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
8 M8 d& s- Q0 F8 y3 |% i5 L播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进- Q9 `4 Q6 P0 @" w' F% \
入系统。
% ~# p' L/ k" I% I, K0 |  600 Pcserver backdoor 请查看1524端口。
; G8 u; h! l! S0 X一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--
' u3 s5 N% F7 @9 G/ hAlan J. Rosenthal.
6 u$ G1 {- @5 W, d- [% o- y  L   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口1 m$ A( W9 B4 \) z& @
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,3 i* w. E0 I( j! l6 a
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默. @0 y. x% p1 v# K/ s
认为635端口,就象NFS通常 运行于2049端口。4 p9 M3 W8 x; L: M
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
4 {1 W1 ~. ~2 `9 y9 s7 v口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
, F* Q2 Y& Q% F9 ~" G1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这) B+ ], r9 `5 w. x6 B
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
" i  L) X& k6 S& n% i; xTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
+ |4 v& |8 @* _1 W大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
. Y' M6 v  ?) ?% D  1025,1026 参见1024
4 `* I2 K- f- K2 e$ k$ c/ V  h  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址3 o% X2 Q+ G3 }4 _
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,/ z5 M7 i1 b. g$ C% u
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
* J; {$ N- N8 H& Z% V8 E2 k  p8 qInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
$ Z& y/ g9 F3 S3 A6 d' @火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
1 E/ T$ F! H8 }& C* k; j1 c  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。) X8 b1 \. X7 l) s$ ~
5 N% f6 w# l3 R% ?& v' S" D3 R
1243 Sub-7木马(TCP); E( k9 D6 q1 s% w  Y  |& u. H4 M
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针6 R0 |* g; X- L! i8 C% t
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安/ H: }6 v# I+ R* ]7 \
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
6 D9 h$ G+ ?+ z) ~) {3 `5 q你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
* i% _. n2 ], v题。" y3 s3 q( x2 u3 R7 m) J- g9 i
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
8 P8 `$ f6 f0 O" Z& G1 e个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开- B9 B# |, C7 [4 s  x
portmapper直接测试这个端口。
  b0 Z- t8 Q7 j9 {  ?3 U   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻( Q  F2 v" ]( O, y  N& w# x
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:  R. t: Z8 A8 Q- e2 A
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
4 ?( a; G! \- Z! ]' ]1 u2 W: N务器本身)也会检验这个端口以确定用户的机器是 否支持代理。# n; n. _6 y. F3 ^& k
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开" A7 ]( e7 x6 _
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
+ l4 D( l/ I: W' T0 `+ `2 L0 w; I+ k。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜- z: |& s- ~5 e
寻pcAnywere的扫描常包含端 口22的UDP数据包。
$ J$ T0 c8 r0 V  o- q  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
3 C, g& t' R" x( k% S1 U9 Q' ?当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一9 K% e4 H5 U4 h1 r. |- n
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
, Q" E/ S8 r6 G# v+ e# M/ l告这一端口的连接企图时,并不表示你已被Sub-7控制。)
4 L% F* u! B- d0 A6 H2 s. l9 y( U2 W: H  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
0 o1 \+ w1 t9 H7 P. |+ r是由TCP7070端口外向控制连接设置的。
4 }, t' ?+ M$ r4 O4 Z9 o   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天) z- {" k' t4 n$ Q
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
& N2 j, r' M. v* t; X8 L) H; M9 r。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”+ N1 d3 \, `4 ?( F/ Y
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
' p' ]% c% |1 f9 h9 g为其连接企图的前四个字节。
" c! ?8 h* [. f: ^4 {: b  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
' d6 I* @; @3 J! k8 u"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一- R( x. _3 _$ }
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
- ?' S& d* V9 }# y8 A% x3 H! e身将会导致adbots持续在每秒内试图连接多次而导致连接过载: , G3 E6 b( g; {( y
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
* A5 X. M% I! B' D216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts  t/ b0 W- X# |$ g. r! D2 o
使用的Radiate是否也有这种现象)7 Z2 D6 ~' f) C. x9 N2 t/ p
  27374 Sub-7木马(TCP), a& I, c) B" C8 K
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。* U( R4 q8 g. a4 ]) u
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
/ g1 d2 F# n$ |1 {语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最/ B8 w% a7 r# p( ?. ]; r* g  z, I
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来) I2 y* n- b  l! Y+ d7 w$ M
越少,其它的木马程序越来越流行。# f1 X* B5 j8 {5 y9 c
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,! f* c+ ^1 A- h, r* L& p# P
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
+ G  J; n) a8 t317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传5 @7 T6 E7 a& E7 F
输连接)- Y& H3 Z6 Y5 Z5 z7 t) o( J
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
  ?; S) |1 [9 B+ d, I# E- _Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许( K" ]( r: d5 w5 G5 E
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了1 P  r8 ]: U, d' `
寻找可被攻击的已知的 RPC服务。6 S3 F/ l1 H! E7 I0 \3 G6 ~9 x
  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
, H4 L  w: T$ ?" e8 u6 z)则可能是由于traceroute。
: P6 S. ~% r* G$ W
aaaa.jpg
ps:
5 o3 E/ F: p4 ?7 j其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为' e' M  Y- p. i; V
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
1 n) B/ i# Z: U5 i端口与进程的对应来。% f! U+ ?  x* s) p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-11-8 19:23 , Processed in 0.084120 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表