电脑互动吧

 找回密码
 注册
查看: 6945|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
6 j5 g7 r, {# v- K% j# Q           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
& U+ x' `6 `+ bModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等# |' x$ Z. I# M' b+ e
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
! j+ y% O1 l( R用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的/ L( k3 ?) g. E$ z7 ~4 R
端口。  
3 ^7 d0 O6 V" S' q& x' Z  查看端口  . n% i  F) v, ^, ^
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:( _2 f3 l0 z) Q7 `0 u6 T& n6 ~
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状# ?" G9 M- h* ~1 G9 U
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
5 O  c# c( r1 t口号及状态。  3 H6 o) d& n0 S$ x3 U& B( ~
  关闭/开启端口
1 @: f) G3 ]/ J8 A# ?* m   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认- S7 T4 e& O0 {" ^/ I6 E
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP" H) u- i. S/ C- [3 F8 X  z: z
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们  J2 W- u# q9 j/ k% |
可以通过下面的方 法来关闭/开启端口。  2 F9 N5 }  |" ~- ~
  关闭端口
5 C& {5 o' r# d* q- I* g  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”7 V: t" h) n0 v+ s  a3 f
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple
$ z2 k* z& Q; p0 r- V! OMail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动# z4 Z9 I- @* v7 p. i; o/ ^
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
: y9 K- K/ u0 e8 \# h闭了对应的端口。  
+ K0 J5 @- y: m  开启端口
3 J  D; L5 y  G  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
8 O4 `5 Y0 N- X0 Y9 M服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可$ |. p6 Z2 D: c& c4 m/ _+ d

2 J, ]  l8 O! }  P7 N( |/ f% q  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
6 G) \" _9 C; \9 q- v* r启端口。
7 g6 t- k* p3 s, ~9 ?  端口分类  
+ M9 o, d$ q6 z2 M! t0 K  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
! g) h1 `! }: q  1. 按端口号分布划分  8 A! ~, v5 p9 M
  (1)知名端口(Well-Known Ports)
% t; B" T( H% O0 N, n& e+ S- C/ o  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
7 X4 g$ b- n$ @- Z# Y# X5 f比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
: C' `; |3 O2 A; p0 X! FHTTP服务,135端口分配给RPC(远程过程调用)服务等等。! |% Z4 Q; C$ i' d
  (2)动态端口(Dynamic Ports)( X9 R: p6 D! M7 ~6 u
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许, h) p( O) h9 [$ j: ^# x
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
; A. b+ l6 j/ J4 `4 e, }3 U+ O7 n3 B从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的: X9 O7 ?# ?, {4 C
程序。在关闭程序进程后,就会释放所占用 的端口号。
# K; N# _7 o5 Y9 l+ I/ k  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是, [8 B4 n- f6 t1 a$ T; b, c
8011、Netspy 3.0是7306、YAI病毒是1024等等。
0 U5 T8 M. b7 V/ g9 _% W  2. 按协议类型划分
) {5 F& }/ x8 V, `* m9 \  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下
* Q4 ?( L9 r( [; l1 B8 b面主要介绍TCP和UDP端口:  o) p0 U2 e+ d
  (1)TCP端口3 c: E6 e% G3 t4 n2 ~" Z% m
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
9 A% V8 ?4 O' M2 y靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
$ m: L- S! R) P+ E及HTTP服务的80端口等等。3 `; \+ ?1 o3 _3 w( G8 T
  (2)UDP端口
5 Q2 o  S1 _: j- r4 f3 ~, s  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
- n5 b* F. ]& Q1 U6 A$ a" a, y保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8 `; B/ F; V& Z0 j9 S6 _* D, b, r
8000和4000端口等等。, Z1 T, {' c; Q
  常见网络端口
1 O* D5 ~% V( S5 ?( g  网络基础知识端口对照  ; U& |2 A$ r2 m# c$ g) u1 _
  端口:0  
% I: I# l- R2 \8 P# Y0 k4 @% g服务:Reserved  
: Y. a3 g% s+ D7 z' j+ _; N说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当+ e/ v- e- K+ G% o" |
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
4 P! f5 O1 V8 x% w. B; b# \0.0.0.0,设置ACK位并在以太网层广播。  9 K+ k; i+ y  j5 @) ]  i- L9 I
  端口:1  
  I8 r& G5 l% I2 n服务:tcpmux  & ?# d, b3 i& N
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下
9 Y  T& ^$ M* Btcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
9 z. V. f% u6 v" [GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这/ x2 l- r% b# E) I) {6 F5 L
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  4 H% d) j# O5 E! U; W! q; L
  端口:7  + @) S" p8 b' Q3 r& z9 R1 r0 X( y
服务:Echo  
  m$ n3 a) g: j- \; ]+ J' {说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
0 D5 ?2 K1 V# m, b  端口:19  
" n( [% {8 l: ?4 O服务:Character Generator  ) H2 @2 g0 i2 i  H% }3 I
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
/ P- Z7 m3 s5 b+ N4 @TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击% h  a9 V4 z7 t
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一7 z/ |% H# K1 I3 r( V
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
" b$ x6 R/ R* N/ b- B* I  端口:21  ' c) u# Z: b* N6 D# q- i
服务:FTP  
: d& b" {9 G- ~说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
" H  A" q! t* i的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible- e7 F7 q$ W: p2 J! t  e- h: \1 O0 ?" \
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  7 o& Z& V8 u2 W9 Z4 l* X
  端口:22  , }3 @! D* `, _6 B1 r& U( ?! x0 C4 ^
服务:Ssh  ' o! e$ [& p5 K) z. R
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,: z0 X0 x  a' E4 e7 n
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  
2 X2 j) r0 ^  c5 S  端口:23  
2 _( u" V% s, v/ C2 {服务:Telnet  
4 R$ r) P0 I6 c( ?, r说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
2 z$ K# H& T/ ^到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
$ s7 V- k1 s2 x" lServer就开放这个端口。  ( m0 z: b+ Q( M8 l( F
  端口:25  ; s# ?+ P4 ^0 w6 p4 B" I" t* c
服务:SMTP  4 b+ ?* ^3 A) V+ ~
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
4 D6 H$ J9 n( b! t5 C- V& JSPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递8 A- y" d' b! K, J& ^( e$ v
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth- ~+ t; W+ n& I! m
、WinPC、WinSpy都开放这个端口。  & B+ p* u4 _8 y8 E
  端口:31  
; _# J+ ~$ I8 S# O服务:MSG Authentication  # G" s: h6 N  d0 v+ F
说明:木马Master Paradise、HackersParadise开放此端口。  
* T- B7 o- {3 ?- }3 u% L5 i0 q  端口:42  
$ A! e$ A2 K; w2 L/ W服务:WINS Replication  
% W" m4 o; ^2 O说明:WINS复制  
2 e+ u. Z" q( G/ X( ~  端口:53  7 P8 t: \: j! u$ c3 Y
服务:Domain Name Server(DNS)  
8 G4 D- w9 S3 ~& s5 i- n& g说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)! d- P& s- s/ ~: u% \2 `
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。- }+ Z  P# ^2 L7 E# g/ q
  端口:67  % ~, C- ~7 m! E% d7 w1 `
服务:Bootstrap Protocol Server  
4 O. k( i8 M9 |! Q+ [说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
5 G  R- {' T( V: U1 f" t0 @1 P。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局$ W! b: v3 t% T) w/ N* t8 W* [
部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器! C* a( X* p% K2 J! h! X! Y+ V
向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。3 }  j, k8 v- G, ^4 V) ]
  端口:69  
, ^+ Z* v* O& l' }服务:Trival File Transfer  
0 j% c* \+ C; s, h9 R说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
2 F0 ]/ ^% b$ D+ n错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  $ o$ c3 [! J- c! u4 N# `; t
  端口:79  
4 R( l& I4 d: J/ x: R服务:Finger Server  6 X" r4 ^7 }& Z! o* X3 U
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己2 V& ]( ^; P# p8 u$ h$ q- R( ^: U
机器到其他机器Finger扫描。  ! g& O# j, H2 M% l- G& K/ ]
  端口:80  + B) {' \+ E7 [, `$ y# L6 l0 }* W
服务:HTTP  7 k& v( h, W5 Y" A( ~
说明:用于网页浏览。木马Executor开放此端口。  1 M3 b% [5 e1 \7 u6 Z
  端口:99  
. N" u5 Q, X: X1 u; t, y服务:Metagram Relay  
0 M0 ]; Q( T' `4 e- U' ^说明:后门程序ncx99开放此端口。  . ~1 T8 B! f+ ?+ \) v- G
  端口:102  9 |9 s$ Y9 E  ~) `2 Q* e
服务:Message transfer agent(MTA)-X.400 overTCP/IP  ; G& P$ O' T! P3 \$ R3 Y
说明:消息传输代理。  5 E1 G+ ]" l" n$ }# @' `& j
  端口:109  ! g0 P* b8 I+ \6 f6 X; `+ c2 m
服务:Post Office Protocol -Version3  : W; {5 D% T6 G
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
, l: W" r* z; _有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
' ]- ~) o1 q' R1 z* P) |可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  " z# G5 h- t3 _9 a
  端口:110  
0 \3 F- w2 `( S* S$ [服务:SUN公司的RPC服务所有端口  8 I) F% \% k  S6 ]1 y3 J+ D
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  
7 @1 J1 p" C. L  \  端口:113  
, _# i+ a; G1 l; V4 E( N" s服务:Authentication Service  
; m. i1 ^+ Z" w1 @- G: h# a说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可1 ?' u3 ~% W0 c4 R' R. G$ |. R
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
; b1 s, m- v6 x和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
# \; J, L1 d" h/ w请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接& \# p. o& x! ]( U, Q! ^7 h7 Q
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  # B/ t* A; k" a
  端口:119  : H& n4 t/ i8 j  r
服务:Network News Transfer Protocol  0 p! z( E0 h8 z& r8 Q* V- j& k
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服8 p7 e3 Q" H0 h+ x8 C+ ]0 R
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
& X  Z; v2 _, b# c允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  . {; @! @; h9 w- A% k; c( q; I
  端口:135  
, t9 b2 t. ~8 u5 C9 t服务:Location Service  9 n% Z+ L. k: ~$ t) a
说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
6 o, j7 q8 M8 _/ ]! M& _端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
; E4 H6 z) y' [) t( I。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算! X) M3 ^! A/ p! D) S9 Z
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
! i" o  ?7 V7 n) b3 N9 _直接针对这个端口。  : a& s4 w5 E" I' S% W
  端口:137、138、139  
3 z3 R3 U* q1 w服务:NETBIOS Name Service  
  r  P( Z2 X% W, e/ o+ O, R- ]* L说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
% |$ O' m. R% q# [; z+ z5 }9 d4 u这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享1 T) I1 n5 E. x
和SAMBA。还有WINS Regisrtation也用它。  " X, g1 T, t# n" Y  Y/ u3 Q# E' u
  端口:143  
" M4 F/ x3 s0 O6 y服务:Interim Mail Access Protocol v2  3 k- w7 B. j% H
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕( v7 o% h6 K5 H0 I& l/ ]
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的6 u5 A: R- t: L# c% A
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
2 p; e& A( L0 y/ F0 q' Q3 `7 A7 T还被用于 IMAP2,但并不流行。  9 b7 }, H5 ?1 B" y* q5 R3 Z. v' ~
  端口:161  
- r6 u$ x9 ~( i2 r" J服务:SNMP  
" u8 D4 I! x! B9 n! z6 U* i说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这' O: J# m% g2 A& N% h
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码
+ i0 y3 D3 f6 Y0 Hpublic、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
0 `' u5 g" k- [: w户的网络。  0 |$ A. L& w5 v+ q1 W, i
  端口:177  
+ T6 L$ X+ I+ h( [4 F服务:X Display Manager Control Protocol  % v, \( q) {# s2 E$ D. J8 p. _# f
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  
4 a# e1 Z6 f5 e$ v4 i* k
; {7 M' {6 y0 S, l1 k% [  端口:389  
1 S% U9 V5 Q7 w+ S服务:LDAP、ILS  , Y7 y1 X7 B8 T8 x  `9 i! [6 o' i
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
' B3 D" L. @# D& u: Q; r# O  端口:443  / ]) D  I. x6 @) a: L' Y6 A; R
服务:Https  
2 E6 g( W1 k2 y0 z% ^说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
. M- e+ ]- s! {0 w  }( ]( A  端口:456  
. E7 [" {$ ], h' m0 R4 h, G' \. V服务:[NULL]  % G/ x6 ^0 |5 t
说明:木马HACKERS PARADISE开放此端口。  
8 d, r9 z# C7 c  端口:513  ' ]' V& D9 ~0 z8 f
服务:Login,remote login  - u9 k- Q2 i1 {! Y
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者* L$ g. S$ q4 n+ W$ {- O
进入他们的系统提供了信息。  * U4 r" q, d& r2 W+ A
  端口:544  
* p( ~8 Q5 }2 n9 n$ i服务:[NULL]  
3 Y+ _& `( E/ Z说明:kerberos kshell  
+ X7 ?( r- _+ O& T0 m2 n  端口:548  
2 w, x5 H, P; ]: P/ R9 l/ B, I服务:Macintosh,File Services(AFP/IP)  
- C  n/ |* i$ r7 h说明:Macintosh,文件服务。  
( R. p% a' T: t  }; ]$ b) F  端口:553  ' |+ {4 ?" t! V1 m; y
服务:CORBA IIOP (UDP)  
) s9 J6 K4 ^, J说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC6 w/ y( V2 ~: j3 s! r2 G0 P
系统。入侵者可以利用这些信息进入系统。  
& F  W- ^' G4 M+ w. s3 |  端口:555  ( A$ @. o7 `5 ?. A
服务:DSF  0 l' y8 B; h, d: p9 G8 G% W2 R
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  8 q% I9 {# O; g1 ?
  端口:568  
6 A* o! Y8 z. G: v' @服务:Membership DPA  
' W- H4 O' f6 Z( N说明:成员资格 DPA。  : m. n0 q4 d" ]! x, L5 ^
  端口:569  
5 w8 z4 e: ~; D. j4 E服务:Membership MSN  - \8 F# J& b7 V3 ~
说明:成员资格 MSN。  
* Y+ H2 M9 h) ^6 B) M2 P  端口:635  # i, [5 z* h) [# x) ]
服务:mountd  0 T) M6 {7 s( C7 ]; \1 h5 S
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的4 d0 k- c. r$ ~3 I# b5 _( k
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
& t0 H) M  {: W& J何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
! E  i3 C9 T  X5 E/ E9 g& b0 J* Q  a像NFS通常运行于 2049端口。  
! j8 L4 w5 a* h( h' O  g3 C  端口:636  & N% A. P6 s- M! w0 m9 r5 s; H
服务:LDAP  " R( W1 m( w$ u' @- Q, F
说明:SSL(Secure Sockets layer)  
/ J# @: d8 W3 ]' i3 f* n  端口:666  9 v1 s# q% X  m
服务:Doom Id Software  ( `# Y) ~& O. b
说明:木马Attack FTP、Satanz Backdoor开放此端口  
0 C- }2 \1 K/ K1 j  端口:993  
/ H. O$ X' T- j9 Q服务:IMAP  
4 ^4 Y* S' e& |  d' H# A. M说明:SSL(Secure Sockets layer)  9 q: i% M, n" ]! n
  端口:1001、1011  ! }( b; v$ i, T) w% x, W2 ]
服务:[NULL]  
9 S) {8 X& r% |$ \5 H6 `! W+ A: q说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  
) u- W( y5 x2 r. g5 R' B' o  端口:1024  
, j  s, L/ J; ]1 |( ~9 E服务:Reserved  
5 ^# S8 E& `4 `5 `说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
7 U& L" I# ]$ u* C6 |分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的4 ]' u* [: k8 `0 Q! W. Z; G# ~
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
1 z4 j/ c+ n* U( D% v$ }9 i到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。1 E) k8 g4 [5 H0 S  k& i  q
  端口:1025、1033  , H, L  e3 g- e  Y9 w6 z9 R' _" w( k
服务:1025:network blackjack 1033:[NULL]  
8 Y$ I0 t( J- s# ?4 g! p$ |0 u说明:木马netspy开放这2个端口。  8 x3 q- [6 \# Z) ^0 Z5 Z
  端口:1080  
- G" E- O# v4 w) }+ n服务:SOCKS  * U, l# W; ^" K
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
; ?  ?% q6 b, {, L0 T/ g9 p。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于$ [) a( }! n5 X0 l1 P! ^8 f
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
& i; \3 O$ O& P1 U7 v/ @6 x2 g种情 况。  
& {: b5 t; j- a( F9 Y2 m6 j  端口:1170  + \) U4 \; {' B
服务:[NULL]  
0 J" o/ }  w& e" u说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  3 N% y0 A% W# e' u( N: T6 f' g9 Z
  端口:1234、1243、6711、6776  & y) J8 I  d1 y8 m) v
服务:[NULL]  
$ W6 G/ q) B) J4 }说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放
- Z0 \( H/ |# y1 _' ]( P1243、6711、6776端口。  
9 `& w  A' I$ G% g: }( R  d  端口:1245  5 P8 Z: X$ h: V9 ^9 P: R+ Y# B4 i
服务:[NULL]  
  o5 x, V# t1 ~, A! N" K. x2 S, r说明:木马Vodoo开放此端口。  / z' A! I: T" ^# X3 L4 ^
  端口:1433  
5 ~& K8 \7 {9 B. k服务:SQL  # a" {9 w+ G& }  R% R" a: f# ^
说明:Microsoft的SQL服务开放的端口。  
+ a6 _6 S, c; P6 e0 g. b  端口:1492  $ |% ?' g) q8 p
服务:stone-design-1  - `' C0 W5 Q) I4 L+ U9 {, v0 q2 O
说明:木马FTP99CMP开放此端口。  
: `5 N+ t# h1 S% \% B  端口:1500  
2 l0 w! X! W0 f( b/ w! X+ \; q/ ~服务:RPC client fixed port session queries  2 s, O4 y0 @: k6 d  v, e- |* a9 X
说明:RPC客户固定端口会话查询; N: M- }' d+ l; P/ P# c
  端口:1503  
- C' x2 {4 G2 x$ N4 ^( q服务:NetMeeting T.120  2 @! t! p) A0 ^# |* Q6 I5 j
说明:NetMeeting T.120
5 X0 x* n8 F, p# i/ _  端口:1524  
% }+ i) O. K8 H) w服务:ingress  
; S7 P3 J9 a7 _5 n5 ]- p3 v说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
0 @: k. v& g% ~$ }* R* i服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
7 A1 G5 }8 G6 l! H4 G。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到7 G. o! ?3 Q$ O
600/pcserver也存在这个问题。4 i( |9 ^6 w+ ?7 E
常见网络端口(补全)
4 t4 f- m8 Z! Q/ f" |  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广
$ r) ?0 i  U$ G% k' ]7 h播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进  x7 B1 [# @9 D
入系统。
: B5 [7 [: R% f; P# V  k2 x  600 Pcserver backdoor 请查看1524端口。
9 j0 B! s5 W0 I  ?一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--" T' ^/ b2 l, J  ]0 K- \/ {
Alan J. Rosenthal.! G$ \% t  ?- q  Z& Z+ y. F
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口0 @. j. i) j2 v5 L
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
: G3 s" F, J9 P# i6 ^" cmountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默7 d$ d3 s9 K, _) z5 l0 ]
认为635端口,就象NFS通常 运行于2049端口。5 ^& K* V* k0 g9 l- T8 H' ?
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
  `# L7 _0 x. z0 {. p( |口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口
* U/ B% n) K1 I& \% ]1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
' ~, n9 @5 n6 e3 D一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到7 ~( ]; w9 T; J; f# L! z
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
1 ]% T7 {) ^+ d# ]8 M2 @9 B( `大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
' ]; d& @# ~% ?4 e0 p( K( j  1025,1026 参见1024
5 |0 {9 ]* w% Z. I& e8 W: r  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
# G; ~' P! [$ K6 d访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,: G  ?$ `1 G; C- e$ W
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
3 H0 E  G0 @% [4 }1 T$ i8 EInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防5 P! L7 W5 ~* w" i7 o  e
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。* E. _/ z1 ]6 G* u0 U
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
. v5 H! c5 z$ u" q, M: b; i2 a/ V/ A# F1 ^1 T
1243 Sub-7木马(TCP)
3 y& ~; G9 P" Z. r1 k   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
2 W; L3 i8 p8 b% p5 j对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安
% v* O) D% N: N. n8 ~* t0 b装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到# J7 E  d  ]& s0 o1 o2 \. z% e
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
& G6 @2 c' t. g8 E% `1 u题。: x$ F* Q/ D$ V& r
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪# o$ g, `3 Z% ^4 s
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
/ i- [* U# @; U8 ^" n$ vportmapper直接测试这个端口。" K3 a9 I6 n$ t7 G( ]- }, Y
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻
, ?; i) L+ N& \一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:3 o  L# }* b6 S& n8 J3 ~
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服0 A! }9 {, {  M( K2 H* U; R  Z
务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
5 W# n$ k* C9 Q) P: v& \  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开) S: c( x$ ]) ~% n8 q! [3 I
pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)* u% W6 s8 K( ~3 \6 f
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜6 y8 K5 f2 L  S9 o
寻pcAnywere的扫描常包含端 口22的UDP数据包。
! Z2 P" C6 `( r1 y+ S  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如6 B! k! T) J, u( T3 w) t
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一/ L( a% i; S& F0 T  w" J* b
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
3 B# J2 M) [& g( R/ v; d告这一端口的连接企图时,并不表示你已被Sub-7控制。)
% H* C! c5 M& m  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这  f( B" M  ?4 K! v( F0 v$ q
是由TCP7070端口外向控制连接设置的。
7 C2 c' K4 }% x   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天- H7 e- C5 }8 w) n
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
! ?  w0 c- Z- R% K$ f9 g# h6 C. i. Z。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”- v# m4 b! [- i( V/ o9 y' a- T0 t
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作' I: C2 ^  @$ I
为其连接企图的前四个字节。; O% j% g, p2 c5 B! Q2 c8 F
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent( ?- D; ?. n- R1 ?0 `  C  c
"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一) c9 i: W4 o+ p# J2 n& q2 f9 m
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本0 E) W8 ?' q! r. _+ M  @0 j
身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
9 F, q, p* \+ z6 c* ?机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;4 b6 H& l' ^7 C% A! I
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
& q/ ~' K: j+ K使用的Radiate是否也有这种现象)
& ^* I; @* q8 M- o3 r  27374 Sub-7木马(TCP)* Q+ |- e# l/ z8 h; ~& E+ i! V
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。; p/ E0 T5 h% C+ d# P6 R$ R/ I5 N
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
" t: g( \2 Q: j  `" Q5 [; O; C语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最' b) C3 y& Y! P$ K
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来+ s! T( W7 B' X6 @* K  c0 z7 ]" l
越少,其它的木马程序越来越流行。
. U0 r1 S: I  H2 T  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,, J4 o$ j  h  i2 A3 d
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
* S( ~! p- O: }, h( c) Y317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传
% |& C+ q0 U; Y9 X输连接)
& e: [+ U2 N& k8 H/ q$ V6 j  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
3 {% p/ ^) ~: E! CSolaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
4 E9 u- L: k/ F& nHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
" `1 S1 M" u5 g. |1 l% L; N9 B1 r寻找可被攻击的已知的 RPC服务。
0 K& F) [  Z+ C+ `1 Y: l  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
( u  P# J, V  R)则可能是由于traceroute。
2 ~& l( V: M7 ?! R( }
aaaa.jpg
ps:
- |& H  z/ E: M8 ]其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
1 ?; Y- f- v- C, Z4 ~! J+ Ywindows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
, |1 g3 `. k0 h2 w* I% f6 t5 L) \端口与进程的对应来。# t: e6 }2 @" y7 W- C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-7-8 12:50 , Processed in 0.064020 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表