电脑互动吧

 找回密码
 注册
查看: 6572|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解2 p# N5 `% o4 S1 |
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL! C) i  f; q& \0 @* ^$ c
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等% c: x& v8 T7 o) j( q8 V2 E; h
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
8 G, _1 L% M/ I, ^用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的3 i" ~! _$ V7 t( {8 k( [% _" p4 |& f
端口。  - o' U! A% [/ A9 a1 a
  查看端口  6 z* x0 g: {; P, _
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:- g2 I8 `2 a# k
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
5 L+ v' B) U& n% m态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
4 F# U0 o9 l" {  g# D5 ]. X0 t8 {: i口号及状态。  / _6 M: x! k5 r- L" _+ {6 v
  关闭/开启端口5 \7 n) W0 b" l2 |- g! W4 \
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认/ z" t: d: `! R1 ~/ |
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP" N: `3 V% t1 B
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们5 Z5 _3 [+ U, l/ V
可以通过下面的方 法来关闭/开启端口。  
/ s; f5 G8 Y8 ^4 n9 D" R& K: d' h2 k  关闭端口
( Y. ]8 Y! s6 G; z- O& S" T& `, q  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”5 q, w8 G% h: k" O, o  r+ [
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
6 [  V3 `5 M" D/ a/ p5 SMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动, A6 _0 r+ N! q& W4 h2 F
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
+ e: f. ?- L8 T5 ~; t$ I闭了对应的端口。  
) [- Y. e' Z) T& g1 g/ A  开启端口& a& P9 t) d5 q& W& s1 C. E
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
) W/ M. k6 q6 M" K" L2 T$ ~, \* j服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
; \. v' ^% e& b; ^0 ]# t- }' L6 }2 S1 D& N
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开- I, W; n9 u# K5 Z! S2 _
启端口。' i1 r& C4 J: m9 G) r
  端口分类  
) x6 |' N4 Q3 O  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
* B. B& _' y8 B$ y- n  1. 按端口号分布划分  ( |! G1 X1 I6 E; [2 f. X8 o# y
  (1)知名端口(Well-Known Ports)
. Q, z9 y+ s! `8 [  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
) M9 _* ]& {# y6 ~" ~& Y比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
$ n% B+ [: j' Y. o; T- eHTTP服务,135端口分配给RPC(远程过程调用)服务等等。
6 \* I; P% J) ]  (2)动态端口(Dynamic Ports), J3 u4 K& E' u: q8 p  l- f: c
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许  f3 C4 I8 b) Z7 `8 j
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以$ }. s4 w' c: ^
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
7 a& t1 v0 X& V- M3 A, t程序。在关闭程序进程后,就会释放所占用 的端口号。
2 h' b) b% L7 d# I: W  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是: ~1 z( Q* b) I; `$ E* e9 B
8011、Netspy 3.0是7306、YAI病毒是1024等等。
6 o; c: a( }) x5 @/ q  2. 按协议类型划分
2 G& d; M" M* N% S5 q2 A/ Q; b  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
' |' s* h' O& w# z7 l: ~3 Y1 l, o" G面主要介绍TCP和UDP端口:& S* f8 Z9 ?$ N) V. s" `
  (1)TCP端口
# K4 [6 m/ h, I0 c5 q% q  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
! n. M" m2 \/ k  s靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
# ^: I) f; ?$ F1 b" e及HTTP服务的80端口等等。- b3 |# ^7 W: }
  (2)UDP端口
" }2 L* e9 w+ K/ ?  S$ R4 Q% |( t  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
( p& Z% q1 ^5 b+ Q5 |5 A保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
( t: L% {% V% S  ]+ T* C$ A8000和4000端口等等。: i4 D% O# [6 {  s+ N) t
  常见网络端口, I" S+ N' ]  G( f- g9 Y
  网络基础知识端口对照  7 h, r: h7 X2 z$ [6 N( v+ T
  端口:0  3 [5 N/ u' E! C$ A1 Y( a. W2 ^1 Y
服务:Reserved  
2 p  J7 D0 K' v说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
' B9 J; ~6 I6 n( ~你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为- o" b- I8 ^8 `5 g9 P
0.0.0.0,设置ACK位并在以太网层广播。  " i  Y  T/ L* p+ c/ ^# u
  端口:1  
3 U0 Q$ i6 v; F9 m服务:tcpmux  
# m8 ?& a- z1 J4 M说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下3 b+ I! _1 }7 J. k* H  w+ x
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、( n& C0 A& L9 u1 v
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这- X, B' I% z; B
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  1 o! Q5 g7 p% e: L/ ?- C" V
  端口:7  ! k! X' `0 O7 ]5 W) U0 g- M  m) A
服务:Echo  
" q. ]3 g  u) T) q: G说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  , ]( \+ Q. H# W+ [
  端口:19  9 O/ M9 _7 _7 j3 m5 r6 N% B! n8 k
服务:Character Generator  
( D# x) Y. m9 z# g8 ]说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。% Q# u1 d, }6 c9 e% V2 R6 j- y
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击4 {$ |* G4 T+ O  E% M& E$ f
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
& e# }# G5 j. l; ]0 p个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。    A' Q. M: L) K* l( B
  端口:21    C2 T7 K  O( {- M, X! P
服务:FTP  
' b$ T4 u4 J. Q' e$ \7 k说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous; U. }+ z% A' h. _$ T& N& G* K
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible' Y6 m' ~: E" c
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  % q; q+ _- M0 d! l
  端口:22  4 e* W: c3 Z" d  k, I$ l
服务:Ssh  8 P5 S% ^6 e$ u5 R# m
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
2 x( c/ i0 C$ c# Z9 ]如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
" {4 ]) |0 `% M, J" d1 Z$ n3 U) g# s3 Y  端口:23  
& I2 b/ F. o" f% D3 s服务:Telnet  
, Z, K, ^0 w0 r; @说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
2 f) V1 J1 W$ u# H% ~到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet4 B6 J$ j  P; A: \  B7 ]
Server就开放这个端口。  ( n0 L: t# g- m3 x6 m9 {, V
  端口:25    Z& ^" e% G8 S) H' G
服务:SMTP  
* c$ |$ n! M# V, J; @说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的6 Z" q  P: a& y- l
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
" _0 j) T9 Y2 x8 V: n6 z到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth  f& w: ~' _! O" u. e# B9 f
、WinPC、WinSpy都开放这个端口。  " A  S# y$ ~9 B; l9 W. o
  端口:31  1 S' ]8 p. u% N* I( f
服务:MSG Authentication  
! b" K" W9 t+ d' D5 z说明:木马Master Paradise、HackersParadise开放此端口。  , v6 e1 x* a2 i4 Y
  端口:42  
+ F: B8 C( }3 p# m1 X0 ~服务:WINS Replication  1 v+ U4 V. Q- {/ L
说明:WINS复制  
, |  o: a" R0 s  端口:53  : d8 Z2 g! U3 k7 N! D3 T; v, c
服务:Domain Name Server(DNS)  
9 ]3 Y; j( ]  K' x' L" {! r说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
" K: p6 V6 q3 L% w或隐藏其他的通信。因此防火墙常常过滤或记录此端口。' o) n) T% E# e6 o
  端口:67  
: @5 n: K" w8 a" C% r服务:Bootstrap Protocol Server  $ v0 n+ X5 J  w$ k8 b8 Y- _: j$ O
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
3 L8 x) J1 u' Q) l。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局% q7 y3 d& I2 j, b( k. d
部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器6 D1 e* y# s* q0 L" S
向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。1 l' k$ _& m1 D3 H, L: l8 Q
  端口:69  
) f/ w# v- i7 u+ T# M$ b7 e6 k服务:Trival File Transfer  
1 ~  I/ A: A0 w5 T, ~# c7 y' A说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于! h: V6 W% z) j( j
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  1 Q. N2 i& X. \2 e( |; u
  端口:79  
, y0 R. x* h5 |1 y, p- T9 \+ @, R服务:Finger Server  ! n7 e2 H" x4 }+ V, p+ J
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
( v- X$ H0 o% [( o4 y" \- Q机器到其他机器Finger扫描。  9 u  _) `0 c+ t. K$ l. K, z9 c, c4 s
  端口:80  
! m% f4 o9 Y& y' j服务:HTTP  # k9 q" P& G* l* E* g
说明:用于网页浏览。木马Executor开放此端口。  , K" l# U( Z% _, O, C  y
  端口:99  9 r& q, O  P$ A" ?% g% w
服务:Metagram Relay  
- G( j( n- r+ N6 Y( W说明:后门程序ncx99开放此端口。  
5 f" \, _" Q2 V( K9 p, l  端口:102  
6 f( p0 [  a3 n7 G$ d服务:Message transfer agent(MTA)-X.400 overTCP/IP  3 ]# ^' {( F8 P; d; v
说明:消息传输代理。  3 c! c8 K% K& {
  端口:109  : s3 u9 ^- q2 a
服务:Post Office Protocol -Version3  * N. u1 A2 ?: E: D
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
* E( ~2 e, g* z+ ~* F有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
0 U% B% G  @+ Y$ Z- D可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  6 F7 W, B. [& }3 K% L! I! T
  端口:110  
8 J1 Q8 ?6 c6 d& O服务:SUN公司的RPC服务所有端口  
2 s! D& o* l) v  ^  e9 }说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
5 P' z3 o" B& @& X4 z8 X! U  端口:113  + o, u1 o4 Z4 @' V4 ?
服务:Authentication Service  
, v+ A7 G) _  [' b" n4 {7 l说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
3 K/ j3 J8 R" |% c1 T以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
+ f1 c) X4 r" c, B7 z8 K( j和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
2 e( B; |5 s+ F  {  k请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接- M) M, z4 @) Z  Q1 g* k
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
: A) u* u( a- F  端口:119  
+ B" R; q/ G8 D服务:Network News Transfer Protocol  5 N! J4 P. G: a
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
2 B3 I  c6 b- J( y务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
' C! y' L9 N8 ~& I允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  
( X( B3 _" r% T$ V; w- @. |" w. ^  端口:135  - X: y* Z4 \9 M8 I2 P8 v$ [7 I
服务:Location Service  
+ Q6 J$ o. X& A  b; a% w0 M说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
( L$ S( h! @+ h, I" c1 i; a端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
; T/ u4 s' x; N。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
, G$ {; S: m  H# R  w! j机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
3 e8 {. I% Y7 z直接针对这个端口。  , [( e3 g4 n: I$ ^
  端口:137、138、139  
4 M, s, \. k& O; W9 x1 W服务:NETBIOS Name Service  1 r2 ]/ r; l( x
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过1 T4 Y  e& g! x' S
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
9 q8 k0 B0 D3 t) q3 w2 R和SAMBA。还有WINS Regisrtation也用它。    t  I1 ~/ n& [( I' D
  端口:143  ! C5 K' U- G! \4 ?3 N0 t
服务:Interim Mail Access Protocol v2    ^! n! i% t+ t3 Y
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕% B6 L8 B% A" m0 X8 }% O( H" T  ~, Q
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
  g: @  p+ b; e用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
- ]$ j' p; `; a$ z, o% J$ G还被用于 IMAP2,但并不流行。  
, g5 T5 t) Q2 ]7 H% X  端口:161    M, K+ ?: S' J, J- h
服务:SNMP  ( \- u: D5 _+ G' y# A9 ^* u
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
  w# K1 J; b+ i些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
0 x0 o9 ?. N' m, |0 {0 Apublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用% E" U0 a. y& H( R
户的网络。  + t9 I. X3 a, A' N, F8 d
  端口:177  2 m2 H/ v4 S) m5 T0 F5 n, ^* ?. x
服务:X Display Manager Control Protocol  - q- i! a% N# z$ p  V) X' A4 _
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  
9 o7 ?" z6 _5 n' F: j4 q% ?  U$ K
& t4 l: Q) n4 ^, M3 |& [  P9 p  端口:389  
6 ^2 S4 B- b( o1 b4 k/ Y服务:LDAP、ILS  
5 J/ ?) z/ p! q# K5 K4 ~3 R# e说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
$ u& W- ~% Q& V! L$ u/ j- `  端口:443  
0 s) p6 o$ z& P; p# a$ ]; E& S服务:Https  7 |- @: V% K+ f- n; `3 w
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。: H8 a: J0 T0 E0 L
  端口:456  # j4 n8 o6 x& ^/ n8 r. X
服务:[NULL]  $ A7 a0 S7 C' C
说明:木马HACKERS PARADISE开放此端口。  
0 Q. q9 _9 a7 O' G; ^  端口:513  
, o/ x* l' H9 [; z服务:Login,remote login  
0 Z8 `: Y. u2 o说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
' X; F) {! B! u进入他们的系统提供了信息。  2 e. w  m4 s, k  P9 M/ B
  端口:544  
! b1 _# l; K; c4 {( H服务:[NULL]  / I' k' z9 H; F3 Q& l
说明:kerberos kshell  ' D/ ^6 o/ s% S( W' p5 Q
  端口:548  
+ u& q) l! u4 Q' m5 P  \' W; G服务:Macintosh,File Services(AFP/IP)  
: J/ a- g& ~5 X- C- F+ |, W说明:Macintosh,文件服务。  3 A2 I1 Z  {' m7 m6 V9 O, `
  端口:553  ( K) e. H3 f, A$ l, d& ]
服务:CORBA IIOP (UDP)  
- h3 J7 {2 S/ T1 q+ T, P$ k说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
, ?: F. b+ [3 A1 y; r0 z' ?系统。入侵者可以利用这些信息进入系统。  
" A7 [# y% i/ p* w  端口:555  . j, n0 P- G( q2 Y1 T: ^
服务:DSF  
/ [& @5 G, i8 k% p/ [4 ~说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  
0 p0 P0 G1 G* H3 q  端口:568  
1 f% D7 b! y5 [9 E服务:Membership DPA  ; t3 M$ f" d! s4 v
说明:成员资格 DPA。  
2 w4 p5 h4 x9 w& P) O  端口:569  
" H% O& t! _9 ?( B, k. x& s' \2 }服务:Membership MSN  + H' q$ P0 T4 }. f/ W+ G+ Q
说明:成员资格 MSN。  + m! H3 I3 z) L/ M- u
  端口:635  
/ `4 f% p1 r1 C: n4 D" f) ?服务:mountd  & O" B- j- p. c& K9 u0 @
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的* v. L- M- A0 q* v6 g
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
) \, U0 d& @/ p8 w% Z3 J; ]何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就: F% u9 j; R" q
像NFS通常运行于 2049端口。  
' p/ e, o9 c3 e$ ?7 {4 c( A7 ]  端口:636  
0 g0 q1 g- [& \4 b+ z2 l! ~服务:LDAP  
+ V+ k( d) c& ^6 C- I说明:SSL(Secure Sockets layer)  
  X6 A7 P5 C. ^( z) @  端口:666  
0 ]( A6 @% N& m4 `0 g9 W( p3 N, E; o服务:Doom Id Software  & f/ ^  t, s" O/ C+ Q! o' r
说明:木马Attack FTP、Satanz Backdoor开放此端口  
! Y; B% j% P" K! y) |  端口:993  1 M$ C( o, x. o# N5 g, \
服务:IMAP  
# A9 }1 v" h+ v  ~; [$ h& m说明:SSL(Secure Sockets layer)  4 L6 ~+ h/ }# l3 J: Z# w5 N# z( A4 M
  端口:1001、1011  . {# p1 v, ]1 C* m
服务:[NULL]  7 m' D' H+ n( k) F. Z/ V2 Z; D% ?& a
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  ! D2 b" t6 Q: @. m% e) X3 O
  端口:1024  
9 `6 S, F. f/ o  R4 }服务:Reserved  ; ?  b, h3 X9 A8 ~6 G9 J* x
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们' @4 }# Q# \; S8 X
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
) o- h6 S0 E4 S会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
7 l2 k: I; R9 `, [到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
, F$ m8 x, L, e. c( Z  端口:1025、1033  % g* [! a' q1 W( F
服务:1025:network blackjack 1033:[NULL]  & V+ G' m4 ]2 J+ P8 x/ F! Y
说明:木马netspy开放这2个端口。  
' W0 C0 G6 p- D1 U3 ~% ^' q  {3 V  端口:1080  
( X: A% x6 p/ u; i, K* Z' _! X服务:SOCKS  / v) q7 Q6 i, j7 n4 I0 q5 d( r
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
$ g9 x  I$ y2 u。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于  \7 i2 b6 y& G5 Q) e
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
+ U. O# {8 m  M0 }种情 况。  
- `' z  i2 t1 _$ o) I% K+ H  端口:1170  8 H/ D6 y+ i) \$ D4 N0 `$ X
服务:[NULL]  
2 {9 F) Z! t0 C% `6 R说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
. p! h6 C4 h0 p$ U7 O$ G: t  端口:1234、1243、6711、6776  
7 i3 L- ]" `/ H7 U服务:[NULL]  ) Z2 i4 O) @, W, h. _
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放4 j; ], @6 }; B  w" h1 b
1243、6711、6776端口。  ( @: Z& x) F& i
  端口:1245  
" B$ w5 c! m+ E# s( {2 y% W9 [服务:[NULL]  1 M3 w2 F2 u/ F% _
说明:木马Vodoo开放此端口。  $ b1 [- R0 f# ?6 }% D+ e
  端口:1433  9 |( w+ Z5 g0 V# X5 `: E$ J& X4 ]
服务:SQL  $ q: P" ~4 @2 J. i& z
说明:Microsoft的SQL服务开放的端口。  
; T/ R6 D4 n; Y( \$ t3 @! |. s  端口:1492  " m, ], o0 w0 I; {6 J
服务:stone-design-1  
5 `. y. f2 ]; d( i+ R; B说明:木马FTP99CMP开放此端口。  
7 [8 p! o- c; j$ T- n  端口:1500  
5 x) a8 D9 G7 T% _服务:RPC client fixed port session queries  " U7 M5 N3 v! W, x
说明:RPC客户固定端口会话查询
  b& `9 T1 W; [+ f$ |! I# ~  端口:1503    Z- B, ?& ?' J" H; V* T( p
服务:NetMeeting T.120  ! b7 b6 k) b7 i# o
说明:NetMeeting T.120
  l7 g' i1 k- q) k9 P. J  端口:1524  
2 o' K: J  e( ?4 D& h5 N服务:ingress  
3 F3 m! a6 L# @- j& d2 \4 |# J1 [说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC8 m# s+ v( _* N* e6 z! D
服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因1 g  ]$ C. j" r% p; e3 ?
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
. ]- Q+ K- K5 C, u4 A8 @* ^600/pcserver也存在这个问题。3 C1 B# S! w! N8 X+ k
常见网络端口(补全)
8 {2 U; Y7 Z3 E( U- y  w; c2 q  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
! x; H: {' K+ v1 Z# ?3 N" f播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
9 c$ e/ @5 m$ j7 i7 a% L入系统。- K, l: M: A, F5 W) p. U1 ]
  600 Pcserver backdoor 请查看1524端口。
3 P) D2 L+ i+ U" X一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--# {7 y) @, T+ V; T) E* g
Alan J. Rosenthal.  B" Q: Q: m& T6 O
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口  U1 P0 ], o* r1 T$ k- C% _; x4 N" l
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,5 K) k- x  c: A1 l
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默3 |2 N( k8 ^) l3 y2 J% B! g5 \
认为635端口,就象NFS通常 运行于2049端口。
1 y2 l, s! C) ?. t# R' [9 j) S  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端* D3 B1 s# B0 x4 N) E
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口6 U" K! p6 l% j2 K) R
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
3 Y3 F* w0 f7 O% H一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到+ Z" W; \- P/ V: r! L! l2 S
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变  P* Z; J/ e* o2 V+ `  @! v9 X& ^
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。. H$ P" a; G+ L* @0 J/ m3 T! h  ^
  1025,1026 参见1024
" O# h2 o7 {( H; e  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址7 g  i2 T! D3 N$ @
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
" p2 h+ w: l( a2 A$ [它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
# q) j8 i. `% g1 [' OInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防3 l+ i' l% n) q$ Q8 m4 `/ F+ c
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
% Z- O+ Q# B; k  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
" G3 B! j7 Y7 O% D% R, {2 n% `9 _; ~, s+ e) k: R5 @
1243 Sub-7木马(TCP)
% G* g: c* @1 `+ C$ K& I. l0 n( b+ E  R   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针9 k$ E! }1 X3 S' u" A/ L
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
: X$ s3 z6 X: a7 X0 {7 A' `; V装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
/ r: {# M# q& D( z& v1 V' F你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问5 m1 o( B2 K7 ~9 t& i! ?' Z
题。+ y3 E/ C! B1 p8 g( p0 y% x' k- F
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
$ [6 n+ L5 B% ]. t8 E" w个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开  I) j) S$ y& r' o
portmapper直接测试这个端口。
8 c* n" n4 C: E& A   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻; h; F# ]* Y: Y' F* U7 I' q
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
1 v! ]$ p+ C) M; t6 G& |+ i) Q0 p8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服1 v/ y1 M& L$ R, s9 F* s: M
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
8 ~: m4 m2 D+ C$ u" x& R: q( \  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开; M3 Z% l6 _) D- H
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)+ l9 m2 Q! _0 G% u  z
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
  v4 Z2 }/ A% S寻pcAnywere的扫描常包含端 口22的UDP数据包。6 C! Y5 |* l* ~
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如0 z1 [) l: b& h, p
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一6 r! P- o1 F9 H
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报: v) S' s8 S3 ]$ W1 Q4 ^
告这一端口的连接企图时,并不表示你已被Sub-7控制。)# ^" ~: q4 y: Q5 z9 ]# x( |2 }6 h1 g
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
' q  V' p6 l+ I% N; z1 z, R, R是由TCP7070端口外向控制连接设置的。
- Z5 e0 P5 d  M+ c0 \   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
: ]5 s* L( X/ N6 e的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应6 B& N; r3 d! Z* A8 i( R% {
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”. b3 H! s9 ^6 Q. i" e& ^7 [
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作$ C1 b' t7 g% z% w3 F& P1 c- _! w
为其连接企图的前四个字节。
8 b: L0 O, J4 Z2 L6 \  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
5 ]3 ?* L3 v$ Q6 F- X"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
8 `3 c% x' A+ h2 m: X- {  ]种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
! r3 k( u% c" C! H& e3 t3 l; r身将会导致adbots持续在每秒内试图连接多次而导致连接过载: % d) B+ c8 s! m, S
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
$ o! W3 S1 L. ^- Y; ]216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
' B" e; r) s6 y( a4 }" d$ j使用的Radiate是否也有这种现象)
2 Q/ N! X0 T4 v* z  Z% d  27374 Sub-7木马(TCP)
$ ?3 V+ Q3 ]) r! K  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。6 |! L; ]: L6 Y4 L/ v4 l7 x& v5 j
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
: u4 P' ^2 D2 Z, \3 p0 R语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
. M; G, r9 ]: s有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
& x! H2 s% r" h6 O  j- f9 L越少,其它的木马程序越来越流行。
/ Q/ p6 E6 F, H  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
4 o+ q0 O% P3 A* i* Z4 M5 d6 yRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到5 ?2 b# D& m# v$ C+ \
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传
; {1 u5 K/ f' }. v输连接)4 I4 p! }6 b! Z3 Y7 X( T
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的: j. m# d& C. I( p( H7 z8 W
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
% I; H) u! e4 R6 ^9 h* FHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
+ c! z( L) N0 E) X0 S9 U# U寻找可被攻击的已知的 RPC服务。. W! x$ m/ V( v& W" k
  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内$ L6 A* N: v6 [1 u
)则可能是由于traceroute。
- s" T4 h3 h# h% R9 S3 e
aaaa.jpg
ps:! g. W  n8 w* m  Q7 J
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为6 l% p4 T( _- W  J9 b) s
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出9 }1 N9 a9 f, }. U( I8 `
端口与进程的对应来。/ ]/ N! Q* j. B
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-4-19 10:41 , Processed in 0.065329 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表