电脑互动吧

 找回密码
 注册
查看: 7031|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
7 y: i. I1 Y. I$ z# V" T           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL" ^( U1 U1 D  Y" Z0 d* \2 A
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等1 _' T  ^/ G- a' C
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
  l0 [  L$ R1 S9 a: A( T. ^用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的3 e/ W0 V* y& o  Y+ U
端口。  9 C- H% E9 O1 n& V
  查看端口  ) H" x7 Q9 Z  @5 s/ ?
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:6 L2 u' I0 W8 y+ s# ]8 q. L, Z
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状' T4 R3 D. }/ W
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端7 T! b' I) |' w" W6 k5 f
口号及状态。  " p* `$ c5 m0 }3 d- x, H$ A9 K2 l( G
  关闭/开启端口
; b+ b& t. R+ \8 e) [7 l   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认8 i2 N/ z. O/ c( l7 z) j
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
1 p/ A( R5 R' Z( o8 x服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们; v* t* b) h2 _. @* ?5 N! H& E
可以通过下面的方 法来关闭/开启端口。  
0 o  Q3 ?* e( n# n* t% M  关闭端口1 s1 s% a" p$ ^  ?
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
/ J" j3 ^) ~, T,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
% V, i  L: S4 s9 ^: g) k& WMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动: q6 t0 j6 @( r
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关- a. _1 @+ T, @* R# t* E
闭了对应的端口。  0 p! x) D  d+ w0 g6 `) ?: R
  开启端口
  A# v7 Y& C0 }  g  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该3 y: B& \4 N* l/ _8 c: g1 B; [9 s8 q
服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
2 o$ E4 q3 b3 h% G+ a* R$ q. E6 u, F2 [% ?; r
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开7 ?2 ~2 N: v* X* e# |  R
启端口。9 D# ?4 R8 h, H# [
  端口分类  3 f0 j" g4 J" d0 a. W
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
' n1 K+ k: ~; W) r- R  1. 按端口号分布划分  ! D" I; Y$ K! {9 o, \* p6 n8 W
  (1)知名端口(Well-Known Ports)4 V) O* J* y+ h
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。3 Z" C8 j/ U7 Q6 a) P* F
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
  h1 j- `: a3 S  s5 u# ]. \HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
! @( [& N, n6 q$ P$ i: D  (2)动态端口(Dynamic Ports)
$ M( ?/ m: {" h0 ?; B5 L! S$ k   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许1 h& [* R9 e- {, Y  q' ~* ^) X8 B
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
, F& K; D3 ~0 t- S: t6 |) r) Y& G从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的7 t* S" k" D6 A- y$ E+ D
程序。在关闭程序进程后,就会释放所占用 的端口号。: B: V3 ~3 p2 {* S
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是, c  ?! `7 i$ D- B
8011、Netspy 3.0是7306、YAI病毒是1024等等。0 _8 ^0 a: Y# m" I# P: I- R
  2. 按协议类型划分2 x+ g! C9 Q$ c( p' F; i" G
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
/ B4 c: P) r9 {面主要介绍TCP和UDP端口:% g( _; D* _& u- Z
  (1)TCP端口* ~4 Z. U, l. [7 @% }+ v& v
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
3 ?3 _9 z1 G1 L: d+ p& j2 w靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以" R3 N3 p, _, v6 E
及HTTP服务的80端口等等。
" i2 J6 y$ q- ?4 N  (2)UDP端口
. Y: k1 u0 v' O; z" N+ g  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
2 e: |3 D8 {6 m) L5 r保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
6 U0 e4 Y. X% ]9 L0 G1 S* X* r8000和4000端口等等。0 K! |: L7 \6 N4 g
  常见网络端口. m7 j' |* c. t6 a7 s! y) U4 i
  网络基础知识端口对照  ! g. {: [1 z; y7 F- m, ?
  端口:0  
# k/ C  t" s  `$ g: I服务:Reserved  9 E: h, G4 G! D& Z9 p6 |
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当" n  X1 t' K1 a) `6 o
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
, M# F8 P& a6 r+ c8 J0.0.0.0,设置ACK位并在以太网层广播。  
- {; m/ ]+ `. u# g9 }6 q& ?2 x  端口:1  
2 i* e( Z- L) m, k& c, G服务:tcpmux  
5 D! d/ ]# m: z# C4 t说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下  y8 I, E, d# D$ p, j& u
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、' @( Y) V6 Y/ x3 w1 w1 E* ?
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
9 Y  h1 g& e0 B6 [些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  - {4 D, ]8 Y- r
  端口:7  * O- i9 E( {  ?0 x
服务:Echo  * s3 d- @2 X9 Y/ S
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。    L8 i5 ]4 y2 s) v0 ?
  端口:19  9 G9 F8 Q' x& v, a0 T& b! m# Z
服务:Character Generator  
, B3 A% m$ c' y) v说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。* r) @5 k. b; j# R9 }
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击, [2 J* a) o0 _+ L
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一* H- [* X) m& u+ l) {  l( Z$ `
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
9 P) a: r% K2 Y" f  端口:21  ; Q& w& G) U2 @4 L4 R/ W# ]
服务:FTP  $ A* ~/ P( P9 i# P% i8 n
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
0 ?: i" S3 C; @" R4 z- \的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible1 |1 `8 V" ?0 G$ V) d) z* p: }
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  1 W6 j! _0 X6 w- c' S8 H
  端口:22  
! Q" H8 Y5 Y. A9 ~% c9 O0 D服务:Ssh  ; w, ]/ v+ J% b; L! o, W* ?
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,# t1 q4 b: S# j3 o' q. z7 u
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
- W  m9 n) E- R7 q  端口:23  
( A& V" y$ [9 C" z1 |+ F6 S服务:Telnet  7 n8 q& D- z3 O+ l& ^' s
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找. i1 \( |; z6 e
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
9 Z" O* u0 q# ~; c3 RServer就开放这个端口。  
  R9 t1 {2 Q5 x2 C5 b7 I  端口:25  ( z* B# g1 H6 F4 R" d
服务:SMTP  
* L2 G3 E) B' o; G$ R  A( z说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的: t" W/ J5 L. ?2 \
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递5 {8 i& w/ j- m4 k5 _8 Y; ]7 y+ [9 [
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth& x/ Q0 B/ T4 g0 @/ j. I0 P
、WinPC、WinSpy都开放这个端口。  & D3 i7 Q. t( o" M' |& e9 @
  端口:31  
0 d% D' u/ M7 L- Z服务:MSG Authentication  
2 }5 a/ l+ I3 f9 p9 a# I说明:木马Master Paradise、HackersParadise开放此端口。  
. y  O% }7 R5 U! x( v6 t' _1 _  端口:42  
/ a: O2 r: e+ q  f; Q& @  \+ ~服务:WINS Replication  
7 x* h& {1 J( ^- a说明:WINS复制  / e5 ^4 }4 W7 |# A
  端口:53  
) ], i( E- J) c) D服务:Domain Name Server(DNS)  
9 x/ k& S9 P: @  A5 @+ J说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)7 t: z3 E1 w: ?4 m8 c
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
3 F/ A+ j5 g) {, z. N( Q8 d  端口:67  , v' P$ G" ~5 x
服务:Bootstrap Protocol Server  
( `% C$ ?7 q- U说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据: R1 O) z6 y9 a' x! r& W
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
7 O" v  q# M0 V部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
5 v- a4 Z$ ^8 z向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。6 V4 r, t3 r: t5 W
  端口:69  
" ~0 V2 v2 F' ?! v3 m服务:Trival File Transfer  
& t5 O& M% m. O0 G) D: T说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
. f) F6 v' X# C# ~" A" q错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
# _9 c* h0 G5 U- Z$ f  端口:79  - V$ i; ?( C8 i" K. |# W- K
服务:Finger Server  + D. M7 t# Y# l0 R1 S
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己$ |4 C  m: t5 Z" d" Y; @& B
机器到其他机器Finger扫描。  7 u) d8 s% c8 ]$ S
  端口:80  
4 p# l/ _9 F' ~( m- ]) S  @服务:HTTP  * y8 W# T5 R$ ^' L8 K$ p
说明:用于网页浏览。木马Executor开放此端口。  
0 K# o$ v8 F, d" L" X' a8 f  端口:99  
2 D* j! c5 G2 p& y2 ?6 K服务:Metagram Relay  
4 Q: U* `* }4 U  S  c6 I. k& F说明:后门程序ncx99开放此端口。  
7 b0 `, H, F3 k( ?+ c/ O4 \6 T  端口:102  
6 g7 G3 n" v3 Y4 E服务:Message transfer agent(MTA)-X.400 overTCP/IP  
5 q% t, t& m0 i说明:消息传输代理。  - p" r6 y; b$ u( y  v
  端口:109  ; ^* _3 r0 k( f$ y; e' U
服务:Post Office Protocol -Version3  
: z0 _1 w$ M! a9 T5 V( p  P! ?说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
! K( b" E; K8 t1 _有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者, G8 B& T( Z4 p
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
" L. T2 @; z, d% y, E' W  端口:110  
' l$ r& `0 B$ H( A1 p+ u) e服务:SUN公司的RPC服务所有端口  7 b* y  b, \$ ~
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
2 k$ l& g- N8 g* d* d' i  端口:113  , n' [! c% h, P
服务:Authentication Service  + S$ n+ ]% q6 O: b
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
( s( r  q7 C1 A$ N( ^以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP  M- C: |. z1 p- c4 w, o
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接( Q3 s% i7 M0 ^( X4 G! G, U
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
3 V" ^& p! P7 n( c。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  7 X& d# {0 P1 v9 I( e
  端口:119  
, M/ ?* E/ |+ P6 }) h, z服务:Network News Transfer Protocol  
* h! \3 r' m% w5 Q- x" v说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服' ?/ L0 y; f! y* V; X1 Y0 g- \. Y3 R
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
8 V4 w9 {' h4 J6 x5 d. u! Y, c' ~允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  / U" N- N" T1 z
  端口:135  ( T  V- P. U2 ~) e
服务:Location Service  
- k0 b  K4 K6 M- R9 T说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
4 @' O: i* ?* g端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
+ p5 t. h! ~" S。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算% @, h  U+ [: y+ o
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
5 C) w# ~9 {6 X8 ?$ B直接针对这个端口。  
$ o: p# \* Y# ]" Z- r; _, z  端口:137、138、139  1 H  J2 G5 V) ?& ^4 h% T6 Q
服务:NETBIOS Name Service  . S* x, B: ^9 p8 d
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过: q3 `3 z, `/ @! M
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
! b0 V! |, x. S1 j# z; X" k和SAMBA。还有WINS Regisrtation也用它。  2 x) `; l. Z4 H8 t1 q( i
  端口:143  
7 k. m% q' H: e1 u3 B6 p服务:Interim Mail Access Protocol v2  
) S& G% A; P# r& n' l说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕8 A/ U' q# c  [' c' C
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
- t8 ?- u6 i5 B: ^- b- |用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
& ~' i, W! l, A3 F还被用于 IMAP2,但并不流行。  
, _6 @8 Q# i0 @- _  端口:161  
) I9 j/ Q" O' ^1 E( J1 a" @) x* T服务:SNMP  , T* F/ [  u# b1 ~6 ?( H0 k
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
- U9 d# t( f- Q) ^9 \' k些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
$ D( K9 R8 @6 rpublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用6 l( z1 d. Y1 k3 q. ~, g! r
户的网络。  3 v0 f0 J7 q: ~- J1 d
  端口:177  
5 b4 V+ G% Q5 n服务:X Display Manager Control Protocol  
/ ]- U5 o2 r' |5 I" [$ }; b说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  7 S1 l6 ]- n- K2 h

+ n4 |1 o, b8 H1 a# h  端口:389  ; \% e$ w! N+ b- e# r9 y- M
服务:LDAP、ILS  
9 p$ Z# k# a8 O3 f4 E说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  $ |8 Z+ Z8 c7 V% X# ~% x
  端口:443  
+ n% S2 T9 e( l( o+ [- \, l! O服务:Https  
$ X; F6 _) W; [, u8 M, m: x) O/ f说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。5 @) H: q* P' F% z
  端口:456  $ z6 N( g2 d5 t
服务:[NULL]  
9 }) C. q  U3 d1 `( R1 g说明:木马HACKERS PARADISE开放此端口。  ) y9 A8 {2 o- O: Y' s. X2 H# @
  端口:513  
  \  d( T* Y4 D% n) l) ~* h服务:Login,remote login  3 h  ~6 F% j: _+ D0 X, Q
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
* @9 Q" U/ J6 y! K% n. r% y& c* l进入他们的系统提供了信息。  ! X9 N9 e0 k2 \& V' ^# N+ B6 j
  端口:544  ' ^; N) J9 G: K" w; k$ \# |0 h2 J4 S
服务:[NULL]  
: M& e+ ^2 V/ _, ^说明:kerberos kshell  
8 i5 @5 q9 w. D4 s  g3 U% f  端口:548  
4 C3 i5 @+ h* s3 g' h+ `服务:Macintosh,File Services(AFP/IP)  
2 W0 [: l' {" R! l. P; `# L! @. I! D说明:Macintosh,文件服务。  ! f+ \: G1 Z7 u8 J- H) p
  端口:553  
; f/ k& L! f* _; r& [- @8 }; ^服务:CORBA IIOP (UDP)  
/ ~4 U) O5 N9 h1 _9 B说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
& t, O) E6 G; l, N5 e* s" a2 v6 Q系统。入侵者可以利用这些信息进入系统。  
: y; ~1 X0 V2 J! f- S$ G  端口:555  
& W  a: u6 I. K服务:DSF  
0 v1 E7 T. f$ p: o说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  & u2 A/ k" j9 L1 i: C* N
  端口:568  
4 Z) ?9 J' j" S9 h$ K8 s服务:Membership DPA  4 O' m4 P) p3 m1 v: q/ m
说明:成员资格 DPA。  
8 _9 \& |, a  R8 m% I$ Y  端口:569  2 N- X+ Q& i9 N' _' z+ q
服务:Membership MSN  , H: I8 {& [' I/ J  S0 Z
说明:成员资格 MSN。  ( ], c; }# u+ r" L4 b/ I
  端口:635  1 n" p/ u, z1 W5 g; t; S7 L# e
服务:mountd  
& b, b9 W& Z( n/ S# ~3 S说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
9 L5 n; b- H9 V0 X,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
/ l' |+ ?9 ]2 _2 B何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
, z; x, N7 u: x$ B7 B像NFS通常运行于 2049端口。  
" Y/ M/ b9 {: u4 V! R/ B  端口:636  
+ x$ W$ ~8 v$ @服务:LDAP  
/ D& o( \  `' Z" j/ f5 @6 X/ G说明:SSL(Secure Sockets layer)  5 c- q5 d, \0 ]( b# T* W
  端口:666  
2 g2 i+ _. @1 C" ]" z: q- h- V) e服务:Doom Id Software  ' y1 P" G) `" ~; h; D) l
说明:木马Attack FTP、Satanz Backdoor开放此端口  * i- W; r: |* Y; Y& N" R8 K
  端口:993  . S2 E& {& U1 t
服务:IMAP  
6 W1 r% t3 d8 d说明:SSL(Secure Sockets layer)  0 V! w8 B/ T. N5 C% O- V6 J
  端口:1001、1011  % b$ @5 U, O# {' G' L" C
服务:[NULL]  ! a$ t! O/ J% n# s
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  * x4 M- k" k, s& [1 t3 z
  端口:1024  
& s; C3 H5 s6 Y; s+ [/ n, j服务:Reserved  3 H! M6 _, n/ M" V5 V" p( T
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们5 S9 b' ?+ P8 P0 |
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
8 F: E* g4 ~& k7 R会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
7 p8 I8 x- x' q6 y" {1 I到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
& ^( j8 e( }" K% M/ O5 o. i  端口:1025、1033  + a7 C* U: K8 [* h9 n* p
服务:1025:network blackjack 1033:[NULL]  5 W, |9 j/ y% h4 `
说明:木马netspy开放这2个端口。  
/ m4 j7 H3 P) I7 j  端口:1080  & x0 a8 M7 c1 T) G# e4 {
服务:SOCKS  
+ h( i$ [9 B4 Q- c+ e说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET# z7 u7 X6 y& @7 l9 Q6 a4 {
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于: q, j( ]( P2 X
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这. W; y3 B& q. O; Z
种情 况。  9 j0 j# ?$ T3 c- ]1 c; u. }
  端口:1170  
  e( n7 q1 f! G服务:[NULL]  
1 V1 y3 B, ?/ x1 B% i3 w8 E1 e. I- C说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
6 E/ B2 m- o: {  端口:1234、1243、6711、6776  ( k0 a% [! U1 }& q: b
服务:[NULL]  " `# U- n7 {) N% l* A) H4 n
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
! p/ G9 {6 w7 `/ j4 U" \7 X1243、6711、6776端口。  
; a, B  }7 S8 }, U9 _" W  端口:1245  
8 u2 ^. g2 l' _$ H服务:[NULL]  " z) n' y3 X+ J; Y7 I$ l6 q
说明:木马Vodoo开放此端口。  & R; `3 N0 Q0 Z" b' [" f
  端口:1433  7 Y. x+ i' k% l( w8 q  p8 f
服务:SQL  
9 p1 O& N0 o/ @4 \! ]4 a说明:Microsoft的SQL服务开放的端口。  
7 U1 k% J+ v5 U7 ~7 I8 e& i  端口:1492  
8 t8 T0 B8 h+ w( r, u* g" f服务:stone-design-1  * ^+ r7 `) u2 o- A
说明:木马FTP99CMP开放此端口。  
5 |, x5 Z  E3 B& N2 b  端口:1500  
$ v8 A+ s, N. S+ R2 i, {服务:RPC client fixed port session queries  . Y2 S7 F. A, S. }9 V+ B4 B- T
说明:RPC客户固定端口会话查询
, b/ r; l/ B1 d* Y8 u- g  端口:1503  ) d/ H# R# c9 O  Y2 `! D
服务:NetMeeting T.120  
8 g/ k( W2 d0 Z& E% _1 L* k说明:NetMeeting T.120; S2 G+ N0 F/ i2 c
  端口:1524  
3 G/ F7 |8 V* m0 L3 M服务:ingress  
  @: M" y6 {8 B* G' r& N; n说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
  B$ {1 X8 T/ _! U/ n- Z服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因9 z0 O5 v+ J8 U
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
5 _* q7 I+ y7 m: s+ u9 p6 K4 A: l600/pcserver也存在这个问题。
8 C' M8 w; V  @+ m常见网络端口(补全)
1 x, D* ?* _0 O; G5 y( U9 S7 _  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
$ J. [2 G- F. q( d( U' ~播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
7 T; m( I$ P5 e) N# F4 G入系统。
, X' s3 D; r4 I- ~& g  600 Pcserver backdoor 请查看1524端口。
/ _6 e$ M6 b% x' [! c+ m一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--4 e4 A; E2 I5 V7 C
Alan J. Rosenthal.
4 Q5 q6 r( W8 r% N   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口; O: q6 n- m& l+ C9 G4 A/ F, N$ R
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
3 w; z4 Y7 K/ g5 ?4 ~, H; _mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默! u% ~+ @& w" k/ V+ z
认为635端口,就象NFS通常 运行于2049端口。  b1 A$ ^0 {4 W: l
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端. l7 H$ }4 U, Z+ p5 J
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
* ^9 h8 F- a% x+ i: n( `1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
2 w* \9 t3 a9 [7 E1 r一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到6 D- ^8 j) O: J6 j! U
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
" e" |  T. g) H/ z- X, b! e大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。5 r! P7 h. n6 Y; R0 O
  1025,1026 参见10244 ]0 I9 `3 K( @. [
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
% X4 n3 Y7 h% h3 n; A5 u7 P访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,4 W! R# A8 z! ^1 J, u
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于8 U! Y! u5 U/ ~6 s7 G# p
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防' e4 H. m) r  Z. j- T3 C# k
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。( c! x+ X% J8 R4 I7 m, P
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。7 Y' V0 y- Z7 n, d: S5 D2 T+ Y

7 S/ |# ]' X% g" D* q8 ?  I2 P; z1243 Sub-7木马(TCP)
* i2 q0 b$ g( w$ E; H3 A* a   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针3 X1 J8 ?$ Y! l, W
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安, T8 q$ z0 B2 U, L
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
5 {1 z" }/ t- m  p你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
* ^5 p% |# c6 c0 \, {, ~7 o7 Q题。
3 J8 ]/ M( g0 p) P  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪3 w& I& f; S$ @2 {& ^" T
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
! k' p: K) y7 Y, [. @3 y! ~" \portmapper直接测试这个端口。( D7 C7 L9 ~( s( D, i- r7 t( {
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻" U& ]; @( j+ i6 b& T8 U  {
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
& [, o$ ?9 f7 a  \+ y' A, \8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
, \: ^7 Z8 {& B- D务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
( w. A5 f1 x7 C# x  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
3 ?5 S0 m! D: H: gpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
: [8 B) b& M* ]。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜( O% x! b0 i* m- q
寻pcAnywere的扫描常包含端 口22的UDP数据包。* x+ g4 F" M& }9 g
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
; ]7 w5 P# s" U" z! l当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一
( f5 B0 D& }2 A/ T  X人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报' R/ S% _: g4 {: a1 L+ R0 C
告这一端口的连接企图时,并不表示你已被Sub-7控制。). u2 q& S% W" l, j
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
% Y/ e* H+ h9 w, B是由TCP7070端口外向控制连接设置的。6 l% c% u' t0 D3 S7 o9 q( Y
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天  A. j) f, X1 n
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应7 q% ~" j- f1 k  U8 B4 P9 J2 q: h
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”$ X* {  m2 {2 t; p! \
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作8 E! i) q/ `, n* G3 g% m# z
为其连接企图的前四个字节。) N8 h2 V) \  r
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
+ t0 `( f3 f9 x% L% r6 J. o$ d"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
1 P3 c$ m  h" f; P种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本8 C0 B" I/ R! J: `' r+ p" l
身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
$ K! F% d; T2 Q( R4 P; b机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;( V' |9 n5 v* {8 C2 l( x  ^  W* J
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
  L5 H9 Y: x1 Q1 u3 B使用的Radiate是否也有这种现象)
% O7 N: L: H! `1 g; f$ |  27374 Sub-7木马(TCP)
* R3 Z! Y* M3 R$ j; O. A9 Q/ q  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
$ Y; ^3 c/ q$ [$ X  w/ e   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
, o' z* L- E! J1 u语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
/ X7 m: C, y) B  t* i* A有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来: W, l9 d" ^5 w! D  y" p
越少,其它的木马程序越来越流行。( O5 H/ _& T. @) l
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
+ d% i  Q, b; K% Y" H( c" _7 ]$ zRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到# m# u( f1 @, W2 f% b, O
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传: n) {% L2 `& R; I* R% i
输连接)
& v  J; f: o& s4 B% D  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
2 I8 N' p. x$ c6 pSolaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
/ h5 |/ V$ M9 b: m. c, OHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了; Z# r1 s2 l% W
寻找可被攻击的已知的 RPC服务。
, i" e; C  N" R" }2 I9 t1 V9 k# s  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
+ L2 V( F, I2 v4 H)则可能是由于traceroute。
  M4 q1 k8 ?. t
aaaa.jpg
ps:- S  H7 y- ~. J0 a' J0 @
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
+ A0 c: K  e- e/ zwindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出! P: |( ]6 R7 R, C3 @
端口与进程的对应来。" G- u: [* [9 n/ c) ^  o' e6 O4 ]. z3 J
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-8-2 22:33 , Processed in 0.067255 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表