电脑互动吧

 找回密码
 注册
查看: 8416|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
6 I6 N9 k9 [! G           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL+ ^1 e$ @* \1 R
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等# |' `+ _2 R( ?) C
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如' X- H/ B/ m& Y! O/ A5 }
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的+ d  L8 K& v4 b% k. o0 k$ F* |7 ?
端口。  
( [* }0 ?3 ]8 ^# X  查看端口  
; `( T1 k/ M$ e+ F- S# t2 g  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:) r$ L3 f; G, e, l) h
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
) q2 v: j/ P& N8 U! p态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
; s8 b- c9 P% F$ x口号及状态。  0 j5 m/ `7 {1 ]
  关闭/开启端口
5 @/ l  m$ c: |1 m( @   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
, N0 t4 J2 H" j& ~; J的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP% p' V5 e/ t- r8 F9 T6 T. Q
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
3 _; z! \. J1 a8 m% \可以通过下面的方 法来关闭/开启端口。  + Y; S: Q3 x2 W* f# R
  关闭端口
& }; _# q1 r% A- {& S  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”7 y% t) u# L# J/ r% F. Z! W/ E8 n5 Q
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple9 e$ M8 t0 u% J; v& w+ f: Y, D
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动
7 f* ]0 Z5 M# g* ]# `5 z类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
" _% Z$ O, E3 _闭了对应的端口。  7 f9 _2 F, z/ |: y7 |  j
  开启端口
6 c' C# z! j' S9 \, R) v9 c8 B  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该; F2 @6 f3 m" ?+ `; n, F' u
服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
3 Q1 a( p: N8 f, e) I! s' V1 f% C/ _( J. l0 K! B* x
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
9 ?$ }$ k; K: Q% X9 h1 \, \启端口。
* E0 K' D( j0 J4 l9 @* m  h  端口分类  / ]' ^7 r2 |& o5 d
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  + N  J/ U- E: Y/ I  w$ {
  1. 按端口号分布划分  
1 G) n1 C  Y7 L. V  (1)知名端口(Well-Known Ports)
: d5 M% L5 g1 k) O) c, _% U0 d  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。4 u4 \) p, x3 ?- d& `  T+ W
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
( Y- P$ d% K0 v+ E9 T/ _HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
6 e& e' E; J" E9 u  (2)动态端口(Dynamic Ports)0 ^- Y& i* D% Q: }) g
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许
1 c3 M2 A! Q6 G% M8 D( T多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
! J0 S5 z/ j+ W  b7 d7 @/ z7 t从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的7 z, `* L' w# k* [& _- ?/ k
程序。在关闭程序进程后,就会释放所占用 的端口号。% h' T1 W  |8 a0 q: [9 N
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是% l# ~" u! V9 p4 _
8011、Netspy 3.0是7306、YAI病毒是1024等等。
; U/ v/ A0 O+ T, s% n2 ]: ]& R% f5 Q  2. 按协议类型划分
: j# m! O$ ?7 |. U+ D! v  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
3 S) x9 W$ t$ L% ?面主要介绍TCP和UDP端口:9 f" a- o. l( P
  (1)TCP端口
- k4 M. x+ q# o# [3 q9 M7 d  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
3 G9 ~9 ]: D. |+ x  B  k7 j/ W0 ]靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
% Z1 c6 r3 w3 L% G5 p' l及HTTP服务的80端口等等。
$ i: }1 b9 Q( I- \  (2)UDP端口
  y9 K% K, r  ?' v& S  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到/ A+ N0 G! K, ^& N
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
  n6 W6 F7 ^3 L/ l8000和4000端口等等。; b! v# p2 m! `& i( }
  常见网络端口0 O4 o5 z. Q* W0 f( F
  网络基础知识端口对照  
% [" A6 O( c( ?* r- k  端口:0    M, f1 ^' S0 e
服务:Reserved  * w/ R7 l5 q: ^: z. x* B0 a
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
1 i" u, m, y+ O- J% T) F你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
. \8 a2 P( H( Y  F* o1 \0.0.0.0,设置ACK位并在以太网层广播。  
3 {, [5 [! U* e. c- w$ q  端口:1  ) S/ V. z2 F2 o6 H. o- R
服务:tcpmux  
6 D# [0 N) D& H) s说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下( O+ d7 n5 ~- i8 |* G- _. `! j
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、0 n1 H2 J  I+ F. S6 t8 N6 t/ f
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
! D3 d$ J' _. f些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  2 M4 E0 e0 D- j; T9 N# P
  端口:7  
$ J+ O0 k+ V7 R/ v服务:Echo  . U. ^0 V3 e+ T; ]- T
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
) c( @% O1 `! D% K  r: k  端口:19  
3 Y7 h, q- x9 m+ j# p服务:Character Generator  * K7 b! R: o6 M3 c" t2 u6 q4 ^
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。+ y# f6 Z. u/ ?) j( L$ R2 J: l& q
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击, @. k& h6 p' P" o2 w
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一: v; m1 @2 U  I% h4 d
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  * ?2 b; z3 ^& c$ {5 ?; v$ x
  端口:21  . V7 m$ ?1 \# b. x
服务:FTP  ' R6 n; t: y, ]" X8 ]
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
3 W8 W5 ?/ Y" z的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
3 U9 g1 [0 k  O; c" iFTP、WebEx、WinCrash和Blade Runner所开放的端口。  
! E4 G0 }' k, {* b  端口:22  
, ?9 a3 t: v# ~  T( s( m; L服务:Ssh  0 F& V/ w7 i' e7 y! N: e! W% w) I
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
! v! y2 j+ Y2 d  @( y1 Y- B如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  9 U: f" C' o% x. S8 d
  端口:23  
8 `0 u% ^. q6 @' q服务:Telnet  ( d0 ?' r' q8 {
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找" `& v9 x. {. o: i$ T4 o1 Q
到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
, S5 u. T9 |* Y. J& I0 W0 d6 gServer就开放这个端口。  
4 S! x& h' I3 z% U8 z/ n7 [7 P  端口:25  5 i0 b- c  Z: b# {9 _0 @# l
服务:SMTP  " c$ R5 e! S5 K  k1 Y  P, d
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
9 q* ?4 G# y: N$ [3 ?: O4 d# ?SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
3 [3 A  K& }8 _* [5 H到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
! J8 N/ S5 T; F8 K2 @1 p、WinPC、WinSpy都开放这个端口。  
( u! Z8 t. z1 `* b# I$ c6 w+ o2 y  端口:31  
0 r, F' z, I8 U( Q2 U" t/ k, G: _服务:MSG Authentication    W2 ~7 R& T- a- Y& `
说明:木马Master Paradise、HackersParadise开放此端口。  
9 I  ?: Q- l; H3 {  端口:42  ) {; V9 t! E1 [9 S
服务:WINS Replication  : q- O9 D* T2 ]) E' D" F* y
说明:WINS复制  + D7 a% T) S$ D
  端口:53  
: ~$ f% r* G' ^" a, v9 D' i服务:Domain Name Server(DNS)    U- Q3 D" h2 m3 i% H
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
) `7 C; h. f, ^5 Y3 u或隐藏其他的通信。因此防火墙常常过滤或记录此端口。1 y; z4 |; m* |# e0 I/ V7 f* O* |
  端口:67  $ q  w# ?8 N# w( G4 Y
服务:Bootstrap Protocol Server  $ e4 ]- P/ U2 D- z& O
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据" e8 R8 u: J; o& X% w; C4 R& n
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局5 O. W/ }8 u8 {* ]) g
部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
) y' B, J3 E% f向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
. }6 |, H: X* [9 |) f4 x: t  端口:69  
9 ]3 R  X$ l( q服务:Trival File Transfer  6 T% U* n7 P  X1 {2 X+ t
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于, ~0 x5 X8 b. e9 d
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
/ R3 g( ~. }0 V( i; e' P: u/ \$ A1 h  端口:79  
7 I' \1 E9 T: R, q3 t% i服务:Finger Server  
! u- S! o5 p1 l1 V* r( H说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己8 j1 d% V3 M8 m
机器到其他机器Finger扫描。  / I7 w. s) Q3 `. l. _6 d3 I
  端口:80  . `: R2 U# L& W
服务:HTTP  : U+ y8 e2 [. P8 D% |. {1 M
说明:用于网页浏览。木马Executor开放此端口。  & n4 s2 O& h# P$ D! A* S
  端口:99  7 @- B; j9 [: z4 v! ^% z/ T
服务:Metagram Relay  
& p  M5 S: r  }: }7 n: m5 U9 Z说明:后门程序ncx99开放此端口。  
8 I4 }% ?( g& I' S0 V; h4 J" M  端口:102  
( g& ^- n% m* l' h8 B服务:Message transfer agent(MTA)-X.400 overTCP/IP  
* h8 [6 |+ k# d说明:消息传输代理。  ) s  `+ i9 @$ T) U4 s3 v' f% t$ _
  端口:109  ) }$ ?8 m- {2 d: i. v9 n& @3 }4 v
服务:Post Office Protocol -Version3  & h4 ^- _6 f" M% Y" X7 N% e
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
$ r& S, G/ F# B1 U7 g有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者1 q/ h" i1 u& i' z  o2 |- r' e/ N; h
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  1 M: r0 b  Z4 \1 M. Q
  端口:110  " f  D4 Z1 |: m7 q& n
服务:SUN公司的RPC服务所有端口  
4 X" l5 u+ ?) T; ?4 d/ p' i说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  & Z* D5 d( C/ s% t, E% t& `
  端口:113  : p! f1 K- g) r
服务:Authentication Service  % ^7 P( |* S. x3 z0 v2 }+ P: S
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可6 R4 p7 u9 S, S) ^
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP" P4 D& X4 p0 R$ t' t4 F
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
' `* u8 }' ?7 l; N请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接0 F5 X# q* Y+ a- c' z
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  
& i1 {2 |! R$ z( y" ?# S. M# z  端口:119  . {3 k7 x" m1 y* M  u+ r
服务:Network News Transfer Protocol  
/ x3 a# o2 o) k/ }. F说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服7 F- K( L7 h" h% q, n" Z) H9 o/ v
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
  G" M2 H$ n5 U6 n4 i, s允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  : z# d/ _1 X: @; f6 q- m
  端口:135  * h- M* ]: d  ~( O6 R$ B/ B5 Q
服务:Location Service  : n, a/ }; u! R5 L' O! g
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111! P! A" C- c' u
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
$ P& V; s$ m& B- ?5 x: j。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
9 f! I$ ^- v8 u机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
5 |; Y- f% o! r. W0 o, N直接针对这个端口。  
9 B5 U) n, U( b, u' T, Z8 m3 \* H  端口:137、138、139  
$ |! e" I4 n0 l0 ^1 S! h0 p' B/ B服务:NETBIOS Name Service  - r2 k; P/ q1 n) X: z8 f5 \7 H
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过/ @9 t' I4 z$ X/ L: s+ P; g
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
5 e, T) b' m# R+ W" A' N和SAMBA。还有WINS Regisrtation也用它。  
+ z. I0 j3 \- g& E  端口:143  ' z6 _  c! T. Y  A
服务:Interim Mail Access Protocol v2  
0 @/ F4 m4 s& H$ x; u说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
& c/ _6 D# {$ m: S虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
- e& g. ?/ O5 l; ^7 C9 U2 L# O- m用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
4 z, l& V% ?% v. x; X6 A还被用于 IMAP2,但并不流行。  7 I7 a0 }3 e5 J1 F! v
  端口:161  # N9 b& P; ?" t
服务:SNMP  6 {$ L1 |% x/ y. |, V
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这* o1 _1 `% z5 ]6 w% A, K
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码1 N1 d" y0 F" D) r: A
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
$ ~. A; J# t. F; j户的网络。  3 q  }* z) q% f
  端口:177  1 K) h0 t: J4 n# V7 R4 }
服务:X Display Manager Control Protocol  
8 b" x- p4 O% J- w* d说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  
" y, m, I' \7 D4 L  B6 |; v& y/ C9 L1 |7 C! t  u
  端口:389  
# E, Q0 F  }4 p服务:LDAP、ILS  + s/ L) @3 e& h& u! }
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  9 E/ n; u1 N! n- K* N6 k' ~. S
  端口:443  
3 L2 z% d) s# N) e- D1 [4 c* n服务:Https  
. U7 Z) v4 [7 X说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。, O' v& ]+ x  b) k3 @0 }5 @
  端口:456  
9 x! A  P, O" a服务:[NULL]  + g9 l( u3 N' ]5 q
说明:木马HACKERS PARADISE开放此端口。  
7 L) l, a$ ?2 a3 [  端口:513  . M$ E( c& ]2 |
服务:Login,remote login  
. q, a/ q7 f' U  s9 }. Q% T8 [说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
+ H/ ^, n$ `5 U0 T进入他们的系统提供了信息。  8 O9 M' _6 |* t
  端口:544  + ~- X/ d9 M# R. P6 x! v, y
服务:[NULL]  
; s  j% m" C/ z, R说明:kerberos kshell  
( t$ O% T9 d* e  端口:548  9 \" r/ T9 B8 h
服务:Macintosh,File Services(AFP/IP)  ; q3 e* M  I' r  X
说明:Macintosh,文件服务。  
+ E% _8 D6 w( W' z" ^# }' n2 O  端口:553  
& T5 B4 ?* j4 X7 y服务:CORBA IIOP (UDP)  5 C' i$ Q: \% o
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC: U8 }) X+ _! k, A. Y( z+ @
系统。入侵者可以利用这些信息进入系统。  " {( `9 p& t% m7 @
  端口:555  . H' J! _' i- M5 d
服务:DSF  
5 Y" f  Y7 K5 k" u" s说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  " D* n: H  r* u: C- q; ^: R* D+ K
  端口:568  
9 ?* X, M: i  ?7 a: c  u( R服务:Membership DPA  
( C6 k% k1 G8 ]2 T# d, G' [" R说明:成员资格 DPA。  
, _& b4 c4 D8 @' |  端口:569    ^" ~! Q5 e% f: q1 x& S5 R
服务:Membership MSN  
, [6 Q* s; @9 v8 m2 r, \+ Y说明:成员资格 MSN。  ( A% @& R) b+ g+ N/ P3 r' B& j/ K
  端口:635  
, e/ G7 z7 F) z) F# {7 f7 [服务:mountd    Q! }+ z2 d0 H/ B% s/ R
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
- r( d! }6 P* }  [% u% W" y,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
% ~! d7 b% D* |; Z' f7 ^5 ]何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
" w$ ]9 ~: o3 R% R, N7 Q像NFS通常运行于 2049端口。    t$ }) ]0 x5 X/ Q
  端口:636  
6 X" X4 `+ J. g" ?9 A服务:LDAP  
" R  ?6 ~9 w3 R# P2 s说明:SSL(Secure Sockets layer)  
! l( D% P  w9 A2 _0 Y! O  D  Q  端口:666  
7 B' I- X3 r9 T4 u2 s& V! L( }服务:Doom Id Software  
0 m, j! `  p. }' @$ J7 O1 n说明:木马Attack FTP、Satanz Backdoor开放此端口  
/ l4 p/ L$ q; E5 [4 ]' |  端口:993  ) {" g1 j6 B0 N' l) Q' \- C
服务:IMAP  
/ J( c! _- s9 T说明:SSL(Secure Sockets layer)  ; L' {# ]# ]8 C% g3 T5 ^4 w
  端口:1001、1011  
; I1 ^. I' ~8 z! O/ r服务:[NULL]  8 o# x: i, A8 j7 @
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
7 z% R' q; O7 }, W) C  端口:1024  & \2 M+ G5 L0 a" C) t/ Z
服务:Reserved  
/ {9 ]8 S) y& n3 K3 ?; B& T说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们. Z$ X1 L& i( z, L) \" |/ X' Y
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
' l, E. f! O$ m. q6 @) S会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看% r& E* t3 e# j9 N! X: n
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。0 `6 Z5 |( U4 F
  端口:1025、1033  / u6 F  W: d& M
服务:1025:network blackjack 1033:[NULL]  ' A$ L/ M* U) c& @/ P$ J7 c
说明:木马netspy开放这2个端口。  
$ O# m) M8 x, p3 t  端口:1080  
9 D) P- G7 k% G% q9 T2 x5 M服务:SOCKS  
* x  @% ^8 n  v$ g0 o1 k& S说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET$ n) C' K* P6 w
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于( Y7 S; j( s8 y+ k/ n' k' Q
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
4 m: ~. x6 }, C  ~2 o; y  a/ N种情 况。  - f# M( i; J( U
  端口:1170  
3 w% a, }  x0 [( v9 F# I" `- M服务:[NULL]  
( ~0 q6 H, w  I说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
6 `+ l. M& ]* q# A- U; d  端口:1234、1243、6711、6776  
3 H0 X' z( X& a, p9 R! n服务:[NULL]  
% Q) a4 M* U5 W- \$ D$ X3 ?说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放( r& Z5 m4 x4 Y# P
1243、6711、6776端口。  
0 `+ P. P5 x; L8 C  端口:1245  
  s" s3 E7 U" G) M* |3 J服务:[NULL]  
. s( K6 z" ?) L9 K$ o* f说明:木马Vodoo开放此端口。  ! P, w: \( D& g. `1 b: Q3 ~4 Y
  端口:1433  . D3 c* R2 B/ `3 Y5 K* s4 c2 w
服务:SQL  
. X/ l, E0 k9 y( X说明:Microsoft的SQL服务开放的端口。  
# `5 W1 U2 E, i2 m) x1 E  端口:1492  
$ [  D: }7 L, c5 F. x服务:stone-design-1  8 q8 c# _% S) u
说明:木马FTP99CMP开放此端口。  4 b( j) |7 L8 B' ~6 ]
  端口:1500  * @% Y- c- A3 f' q
服务:RPC client fixed port session queries  $ k4 j: J& x% I! l7 G9 h
说明:RPC客户固定端口会话查询8 R' Y- y; @1 D! k  K2 b& e) R
  端口:1503  . i/ M5 k. D+ i7 o* {7 c5 |" p
服务:NetMeeting T.120  * r( `' v- v" {7 Y) ~1 ~. p
说明:NetMeeting T.120
' l, Q) K0 G2 q- m" D8 B3 p  端口:1524  9 z; p$ K' k' X0 c0 _- w2 ~1 |
服务:ingress  
" t8 C  U1 e* x( T说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
/ |2 p* r4 z7 [服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因' y* V; {% m! H, Z: j7 G$ r, U) ], r/ f
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
8 w! B* N9 `6 C- i; i2 P600/pcserver也存在这个问题。
" H! |$ z9 H9 y9 b: n0 |常见网络端口(补全)
5 ^0 }3 p7 C7 ^4 i4 _) k  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
& t- Z% S. ]9 m( o; r播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进1 L" y% D$ Q2 o/ _
入系统。5 ]& l1 D2 \( H7 u; y8 l# e2 H$ {
  600 Pcserver backdoor 请查看1524端口。
* S) Y# R( v  i9 Y  K$ Q一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--$ R# N3 c& r4 d( C- Y
Alan J. Rosenthal.
, r+ p9 T1 s6 X9 j. H) U# P/ z   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
" y4 W2 n- I6 V的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,  e) {" H) G3 I/ @" W$ S3 G: y
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
2 c) t7 l9 T+ F8 L2 p$ S认为635端口,就象NFS通常 运行于2049端口。. a4 ]6 g9 p! j- V, B/ r# @6 M; e
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
: S7 B5 i5 {. W7 W( x, B- m* v4 p口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
0 h6 z* |% ]  W" A4 C1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这/ I3 C) o& l9 y
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
3 Q* R1 n, C' j0 [6 |2 v3 ^Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
5 @: p( B- l( r/ T& H+ O7 {大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。& [( q- c: w7 J2 x# e1 j
  1025,1026 参见1024
8 ]* P  Y& c3 }- O, D/ l' |  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址0 Q- P$ b& `% h; o
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,$ |# ?7 y: v5 X* X' {
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
4 F$ }" H& ?+ K& X' t4 D4 @# n, A2 k! oInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
/ G* }; H5 S2 R# ^火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。& H8 x5 Q. w% F
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。( [! g. b* _2 I, X
0 n  x7 a' n% w! O% ~# i
1243 Sub-7木马(TCP)3 i4 |- g. B, z2 @/ B
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
/ f. v' U3 L) I+ x' L! n对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
! S9 g- i* W( Q$ [- D" m) U装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
2 Z  Z9 a1 ?! F! |3 ]你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问# ]( {# [3 O9 i2 v' v/ E
题。
- ], e( e! C2 v, B7 z  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
1 p" x" V4 f" b9 u个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开6 b5 y% M! _. g# R1 u, d
portmapper直接测试这个端口。
7 }6 O6 C; j) d  ]. u# u   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
5 G: K( f$ V1 H一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:) J) S- ^5 X( t# [- g2 \. b/ Z9 \% y
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服- I# }  H6 s' N8 F6 O" E0 Q
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。5 z! a6 s& \2 \! m* T
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
# c, ?$ N7 |- V$ s+ P& VpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
! r4 R6 `% I5 P! m。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜6 H+ p; P; h! s8 o& O# n
寻pcAnywere的扫描常包含端 口22的UDP数据包。( V4 V$ S* [  T
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如( B- \. d) K: e/ m( j
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一
$ W: W7 Z1 y* S3 u& J. ^$ o. v人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
1 U7 w# x0 E$ b) I. M% O4 c6 O告这一端口的连接企图时,并不表示你已被Sub-7控制。). A2 r% [9 ]( G) w. p
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
; ^  T& z9 L7 \4 m是由TCP7070端口外向控制连接设置的。
0 Q" _+ ^: N0 V$ J% N6 G/ p   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天- q4 {$ S3 s( L' }* m; S# d( p6 M
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应% q/ t. T: g1 J) H( @; |" I
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”8 v3 ^0 N. E  Q& W
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作# S, H$ B" c4 k2 \
为其连接企图的前四个字节。
, s7 y1 K3 V6 E+ L/ G% [/ g  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
: ~2 D4 A+ V2 F, a"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一
8 w6 H( ?2 S5 T( ^* U% k( f# R种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
% C% q9 Z$ e- Z4 l: ?6 ?7 L7 a身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
& z, R7 F0 }! V  D0 r( a+ m* v机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;6 `' h7 ?" Q/ f$ J# `+ _0 H, T
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts, |% k) z4 I, z. c
使用的Radiate是否也有这种现象)
- W9 J# A" F, P5 h9 w  27374 Sub-7木马(TCP)) W5 x2 P& W2 B/ V7 R2 v) y
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。. E/ x: i2 M$ Q, K* C6 G( Q
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法; r( I$ A' f8 m2 N: f8 J6 x' V& v; `) p
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
+ E; @  l) _2 D; @8 Y/ m有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
4 O9 u' i% \! W, e5 K4 H% d& k越少,其它的木马程序越来越流行。
" u# r0 X9 v1 }$ l% H% Q  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,
4 |0 d- E3 |/ b9 }' n' qRemote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到4 J: v% p- s8 H; w9 H, i+ k/ r
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传: F' i. i0 e" w3 h1 H/ E- ], v8 u
输连接)
: Z$ }. ^% N. |2 F+ L1 ^3 M  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
6 m& c8 L0 D3 c- OSolaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许: v0 g/ ~$ w& `+ _! V+ u
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了. ~* y1 B% S0 B$ S) A, D
寻找可被攻击的已知的 RPC服务。% R) l9 Z7 y* I! u4 L
  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
3 n7 o! v: N2 k)则可能是由于traceroute。
2 q/ _1 \" Z3 Z$ u: f1 M* c( ?
aaaa.jpg
ps:! q/ f; p+ ?" r
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
1 `$ G$ q. V8 I0 Z4 m* Y$ b% @windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
- D- x# Z# g7 ~0 W1 K% R( |" W端口与进程的对应来。4 k$ \% z* H- X5 Q8 O: |' [. R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-5-6 01:44 , Processed in 0.064567 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表