电脑互动吧

 找回密码
 注册
查看: 7466|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解6 o) F( z  i3 B( Z
           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL
8 ^3 h; y) V* o: l* h& TModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
$ m  e' J% {. M  c, c  M5 l4 h。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如
$ E8 J% p2 }$ J! E9 q用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的: g8 K7 J" ~* \; x
端口。  & k9 w3 P  Z8 H# m
  查看端口  
& q, U$ A  M! S! G$ i6 V4 t: t  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
1 a8 s& ]. A. c' H5 ]# u4 I  D  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状0 V* h. f, d4 P
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
" p- K$ N' G2 }$ [口号及状态。  4 o: }+ Z' T! U6 s& y1 L7 A
  关闭/开启端口1 x6 M+ q# c3 e' s+ B  [. r) G6 e& d
   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认
4 K$ t: Y/ Z& H1 D' C4 c: @的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP
- T6 k- _0 k* I; V6 X( J服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们
1 i& `! _; @9 R可以通过下面的方 法来关闭/开启端口。  
2 x  W$ D" T3 d0 R8 F3 e3 I  关闭端口5 n% H4 g1 v- f! L
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”- E2 H* H2 x! W4 A) r
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple* u5 H! f/ H  ]$ N4 S! X
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动
% A/ e- a! M6 ^8 b5 j类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
2 B7 b( Z; e* d/ p' p闭了对应的端口。  
& K9 A4 A) Y8 e  开启端口
+ Y; h# I4 ?" x) `  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该1 T, J" I. Y1 i" c6 s, l: B; O
服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可( G' h9 R  G& {. b' C( G# d

8 B  b; m1 B( h  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开! B9 V. P5 @4 V+ i
启端口。' R5 d# ]* N0 c; L  d+ [
  端口分类  , ~+ G0 {  e) Q, a2 Q& X! ^& g
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
+ _8 D3 m$ \. A5 ^2 P  1. 按端口号分布划分  
/ f/ z6 `% g. H8 J! g5 h  (1)知名端口(Well-Known Ports)5 ~, t" O( ~3 O% G, o( j" \/ e
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。7 A' _8 |- P4 a. q+ H/ M( C
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给/ Z) }/ j6 g9 I: t! l) a% i
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。' ?" h% F+ ~4 b
  (2)动态端口(Dynamic Ports)0 m  @7 x" f6 l4 N# T. ^3 `
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许3 i" f/ I. m- k4 [
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以9 |/ a, K  N( ?! m4 U' z
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的  D) Q' q& Q. W) V7 A. t" F$ U' L
程序。在关闭程序进程后,就会释放所占用 的端口号。
+ }8 P; m* ^! j  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8 f$ P" Z7 s0 Z- ?$ [
8011、Netspy 3.0是7306、YAI病毒是1024等等。7 P! W& J* j& J
  2. 按协议类型划分
2 t# J$ j4 y3 @, i  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下) J) S" O  N6 x  l+ W4 T3 T
面主要介绍TCP和UDP端口:
. m- A* l  v" X) G  (1)TCP端口8 z$ l# z) g( M* h! R! p; @
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可/ t' g( f/ [7 \) R# J) a& ?
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以
! L( B1 I3 B% r5 `! z9 Z7 g及HTTP服务的80端口等等。- n* ]  A  _# m" Z
  (2)UDP端口9 y$ k: L: o; U2 O! u
  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到8 U- k0 v, c. U% n3 F! _; Q
保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
/ M+ \' z3 x/ a. Y: C8000和4000端口等等。7 [& s) ~- }, y' ^
  常见网络端口& h4 ?: T% z4 S' b  Q" W" y8 @( t, p
  网络基础知识端口对照  
0 T: d/ M8 b3 Z0 s- L- p  端口:0  3 R2 o$ \& W& c& V
服务:Reserved  % v, }! n. z2 r2 s
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当. a" i2 B9 s& t& H' f3 D" t( Y1 ]
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为
. M4 I! F+ }& {8 p0.0.0.0,设置ACK位并在以太网层广播。  
- a6 a) X1 M$ p( H, }  端口:1  
4 ^8 Y& i# p, Y服务:tcpmux  * q/ j9 p. w3 g1 G/ g7 v# [
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下* [5 D- G9 e: E3 _
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
- u6 t$ L: _$ z% s* K) KGUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这( N5 a+ K: F3 i0 P
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
) a: z# D8 B+ D4 w1 x' \7 F  端口:7  4 K; Y3 e, p2 E( m1 E2 k, ~
服务:Echo  
5 R4 |( h# H. g- p说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
3 D2 h* y6 B. J: m  端口:19  : O1 L/ |7 ?! T2 y# R
服务:Character Generator  , x0 z7 _9 Y6 g4 N& ^7 L  C; k
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
" D3 O5 k! Q# c) d0 ETCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击  m% n0 g/ R" n' \/ D: H6 Y
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一, J# ]9 Z- w: Q& {
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
4 k' y; k: T' u& z9 U/ G; |% {  端口:21  ) v" ?7 _3 X2 |- V- h! d
服务:FTP  0 w/ ?9 z9 ]$ k9 W- Z
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous% ]1 @8 A. b& `: k. U2 Q; C# ~& e/ X
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible6 |7 u: d7 n9 a8 M# p4 o0 n
FTP、WebEx、WinCrash和Blade Runner所开放的端口。  9 H0 ^! m( M! n
  端口:22  % ]+ s2 q' x6 _
服务:Ssh  2 C- R" G5 k, \6 l5 m: Z
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,  ?# V- ^; i% [% t4 c+ \# z4 G
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  8 i' K  I0 a* H1 N/ h8 [" P; F
  端口:23  ! `# R. {* U; b' Y, G
服务:Telnet  
- ~3 ]9 X0 k+ L7 ?5 t% g2 H7 q0 @说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
" B* Q. {! u1 z5 |# `到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet$ Y) l! }; ?+ \( i: P5 g" V
Server就开放这个端口。  ( Y1 M4 u/ b. _0 |
  端口:25  
# P! I* |: j, F服务:SMTP  
) F5 g3 L. y! a3 c% N& c! S说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的5 \9 z6 ]; ^) Z. g8 R# Y, I- V
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
0 B4 Q2 _- q0 y到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth* n% ^# V: y; Z/ D# ], y7 e6 C
、WinPC、WinSpy都开放这个端口。  ( F  e) I3 p5 s+ o6 z
  端口:31  
. s5 ^5 d- f+ V0 f) p6 Y- k+ [( R服务:MSG Authentication  
. C' ?4 h! O) T4 Y; Z说明:木马Master Paradise、HackersParadise开放此端口。  
  z; X8 M3 r' O7 [  端口:42  % w/ F4 g# O9 _, @& C
服务:WINS Replication  6 m" K1 a- E; F( U
说明:WINS复制  
9 L( K$ t( M5 d  端口:53  
/ J5 @9 ^" n! m' }* J- }# [4 g8 j服务:Domain Name Server(DNS)  
. P5 v2 Z* X' S& p. [说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
1 |- g- i, T5 _: U/ W6 Z0 g5 x! t8 b或隐藏其他的通信。因此防火墙常常过滤或记录此端口。+ ~' w* |. d$ w8 x: }
  端口:67  
4 ?3 N# R. y/ G服务:Bootstrap Protocol Server  
  k! b" b/ k" y* O0 f7 d3 J说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
0 o3 r& J0 x( F: R! s& f。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
# f3 ]. s% V* i6 g7 I9 h8 K, F部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器/ [/ w" s3 [7 c* q9 \
向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。. x9 n- Q4 D  P
  端口:69  
1 A1 u, c, S0 r6 G服务:Trival File Transfer  
( r3 V/ C' P- k# ?* E7 e, }说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于& {7 r6 T3 y( |; l6 Q2 j
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  $ T6 c, S, j4 x# v
  端口:79  
3 w# W# A1 i- Z+ a7 f- z9 ]服务:Finger Server  
/ V0 Y* o: p9 g5 ^9 S说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
; Z4 e' q5 @. d3 b8 c8 _机器到其他机器Finger扫描。  3 U5 A, C# K# J2 z7 @. n; @) G
  端口:80  
7 v% V3 F5 I) ?4 t0 _服务:HTTP  8 l+ Q! x  |% N; a8 b9 N9 M: K
说明:用于网页浏览。木马Executor开放此端口。  
& q* l: P  {) V  端口:99  
" S' Z5 U& o  g. [  d服务:Metagram Relay  
- ?6 }* w8 \6 ^+ a6 C说明:后门程序ncx99开放此端口。  
/ `& t2 Y) A" _( [  端口:102  
2 A# \$ i. ^. ^  \9 h服务:Message transfer agent(MTA)-X.400 overTCP/IP  
$ }% m! ]" t# H5 B' e9 k) j说明:消息传输代理。  4 n4 ~( M" ?* X5 Q, w5 d6 Y
  端口:109  - D4 ^8 J8 h3 `
服务:Post Office Protocol -Version3  
6 X# D* q* y- V+ R4 C) \( A说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务. j( Q+ C5 @9 q8 G. d9 _
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
: F5 {7 Z0 t1 q  Z可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  / ~5 f( Y! {0 b4 x
  端口:110  6 U9 _, L3 w6 s1 m1 g
服务:SUN公司的RPC服务所有端口  . V3 m5 W$ E3 S  `$ S# _
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  + _3 w+ J9 P! H  H1 m
  端口:113  
5 ]! w- d, H# t0 ?- \' R8 {/ i( J服务:Authentication Service  # `! Z. a; w9 W( v  [/ b
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可: N! d+ Z, a. I) z0 ^* s
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP! A- L3 \# w; B" ]
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
3 C* k; ?' E/ x  A0 a; Z请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接" v) h' e5 e6 t
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  / A9 l* e! J/ Y* Y" e
  端口:119  1 y% f! W3 H0 s
服务:Network News Transfer Protocol  
; H& H- v8 A' Y3 R+ J- m9 [说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
6 _  _; C! s5 n6 {! y务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
# v+ B8 t3 X' c! q. m. ]( y允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  
% o; o  P( X7 A. p4 C2 [( ?% K  端口:135  3 `9 d* x& [  E2 {9 w4 x; |
服务:Location Service  
- R! p0 H/ J* L, H" f说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
. ?5 o1 H% }9 ~端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置# k5 T' U( t. r- q" `  K  S% ^
。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
  K; g: f" G" q9 [: K' M0 C机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
8 [" g- I2 ~1 v5 B1 o& x直接针对这个端口。  
) w7 H; y% w. f: _" u  端口:137、138、139  ! r+ F: D- H# E' l* y0 i
服务:NETBIOS Name Service  
" d! G% y" V+ V. Z说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过( B% k- m; Z+ n4 i5 e. J
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享- j1 z  i( y: A: U3 t1 F% _
和SAMBA。还有WINS Regisrtation也用它。  
: G/ R5 A6 @7 w% L0 Z/ f  端口:143  , D  E- I* ]; ?* x3 w
服务:Interim Mail Access Protocol v2  
! I' n! D  x, A' z5 ~说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
( [% E- q+ ^: n: i# u虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的- r! @/ r. d$ k+ T. p
用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口1 D5 v: r6 p" k" s- A" E
还被用于 IMAP2,但并不流行。  9 F; L3 c6 U: F; C1 F% n
  端口:161  
1 g9 [% V7 S5 Z2 V3 r5 S服务:SNMP  , L& S" f$ o$ Y- @9 }
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这6 K' v# z4 M9 H2 k) V5 K* C
些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码- S5 r% h1 ^. y
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用
0 w5 g3 V; d% C户的网络。  
" ^0 S* b- F. ]- y/ s* d5 r  端口:177    A4 T; K) x) j$ q
服务:X Display Manager Control Protocol  - E' v7 L# t$ h  ~4 h
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  6 B  Z9 G: a8 U; |/ E
9 n& k* f* ]5 ^8 e2 c$ L6 Q1 T5 }
  端口:389    l- W- H# V+ M: z2 r# I
服务:LDAP、ILS  
) h  E. q2 W- v, r% G. R说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
+ C! G6 U. j5 r4 Q1 |  端口:443  
9 M( l* V  v- _, @* s+ x" H6 [服务:Https  
. o7 X7 m7 d* g4 E0 l说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
0 g- {+ @+ \+ [1 W1 g/ u8 o# \  端口:456  
2 i& z# s: X+ E8 D* Z+ J9 d) q服务:[NULL]  9 ?4 F& G; z) t$ `/ R0 F
说明:木马HACKERS PARADISE开放此端口。  # Z9 f5 v8 S& g; u4 p- q6 g$ g
  端口:513  
1 \, S9 B' V7 Y& Y5 t服务:Login,remote login  
% R" N& H. V+ |% L说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者5 s$ A$ V4 K4 k" i; I& Z1 a- s
进入他们的系统提供了信息。  
! B, o$ Q) @. ]& h* m3 x9 z  端口:544  
% E0 r- Y( ?$ U) z' J* d' E服务:[NULL]  3 P) T( o. r6 I0 W& H: {1 D
说明:kerberos kshell  
+ n$ Z' m, K; }! E2 c. f  端口:548  
5 I/ [# x* f& t& C4 ^, b/ a! r服务:Macintosh,File Services(AFP/IP)  
9 {6 G; m. p* {8 R3 W- o说明:Macintosh,文件服务。  & A5 l5 T% s2 o! h+ C/ w. C. B  \
  端口:553  $ x' z9 [6 S8 H4 h$ f# h; H' k
服务:CORBA IIOP (UDP)  ( X6 P& n) V6 ^
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC% ^/ E. j2 j) t0 x
系统。入侵者可以利用这些信息进入系统。  
0 b% k( L$ d# o( _4 i; z2 A  P  端口:555  
4 t. ]. H$ l/ ^4 ^% F服务:DSF  
6 r' ?0 C6 x9 h' a7 p3 ?- f0 c/ i说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  , l/ t/ `: E& v+ F* h% m
  端口:568  
$ f/ E4 u, z# w7 I# j服务:Membership DPA  
7 j9 t* t' a5 O- I说明:成员资格 DPA。  
2 T2 d$ J5 ^5 j% @  端口:569  
9 w. C. f2 R" C) E0 [服务:Membership MSN  
0 m6 U7 t7 H; _7 F* A3 h% B  c说明:成员资格 MSN。  
8 i6 W$ {4 k0 |4 T/ I+ y4 z# T# P  端口:635  
) P6 L$ N, V& Y! X6 ]( I) o服务:mountd  6 U9 l3 h2 O! N/ g
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的( k$ F2 ^! I7 |8 W8 k" d
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任8 I, m( _; j$ Z6 m$ w4 W- q
何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
- ?% Y# I) C1 p) s6 k像NFS通常运行于 2049端口。  ) a# x* m( C; g# a
  端口:636  
- C" D* k: Y6 J2 Y/ {服务:LDAP  - f1 T* o: |+ ~* }* u. J4 J
说明:SSL(Secure Sockets layer)  
7 p" }! b4 P( _: |* O3 E$ h  端口:666  
6 F: c8 L" ^* S服务:Doom Id Software  , T! B) ^/ s; I& v: K7 B7 J! C
说明:木马Attack FTP、Satanz Backdoor开放此端口  
) j( \5 ]% j2 S( A  端口:993  $ k  d. r! H3 g
服务:IMAP  
4 o! }4 z* r1 n; f$ r; b% T9 O说明:SSL(Secure Sockets layer)  
2 k7 b- F. f8 l9 S2 n, l) Y  端口:1001、1011  / ~; |1 v6 l: H- B: s) c! a
服务:[NULL]  0 I( a+ w" \8 Z/ T* ?) _0 d% y# l1 B+ A
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  % n* Q( ?+ h$ M: K1 [' ]  Y
  端口:1024  
; r+ P* j4 W; Z# Q. Q服务:Reserved  : d3 I+ C8 r9 u
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们3 d7 a* D7 f- D" D* B5 _
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的7 I' o3 P7 m3 m6 ?  s
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看! }. ^/ W, W, I8 {! G
到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。5 \5 e- A  N+ O* C' E
  端口:1025、1033  9 m) j: h- ?4 I" _( K
服务:1025:network blackjack 1033:[NULL]  1 U& j* X0 L" l9 H/ ^5 D& O  ]
说明:木马netspy开放这2个端口。  
# r7 \8 ?* s7 j+ y9 Z( Y  端口:1080  0 T, p+ L( _( f, k2 J, Q) ]
服务:SOCKS  8 l: ~* M3 |4 i* W% [! M
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
8 i) v4 D& \* q2 B。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于( \, P) b" A; l) P! O
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这9 Y3 I1 m7 T# N9 y* y5 Q
种情 况。  + X' r" i+ E8 N0 y  b. J- {
  端口:1170  , {& I2 w$ r; r( O
服务:[NULL]  
0 u! q* f  |5 l! s* A# G& N说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
5 p6 @2 ]0 x$ \2 {% A  端口:1234、1243、6711、6776  6 F4 C: P: G& M  r! e$ h7 u
服务:[NULL]  
1 I3 {- l) y& r! P说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放9 o7 d5 B5 a) e
1243、6711、6776端口。  
+ b7 z! o. Y  s3 t) }$ J+ U& B: }) \  端口:1245  
1 _$ K& N$ K9 P1 d服务:[NULL]  
1 M9 Y; Z" Y# y! d$ N% k6 O说明:木马Vodoo开放此端口。  
9 @* g% ~! g( U* h9 r  端口:1433  3 x/ Y$ M) Z  e
服务:SQL  
- q  s- C* s4 }: b说明:Microsoft的SQL服务开放的端口。  8 o7 o6 M& I0 t# T
  端口:1492  
0 J4 I- ?+ U3 T+ t0 `. O5 W服务:stone-design-1  
& v: n" B: s, V* F0 u0 l说明:木马FTP99CMP开放此端口。  ) y' V  k, v# j. m
  端口:1500  3 M- X) |( c9 G0 x- G- O% |
服务:RPC client fixed port session queries  
2 G* b) I8 w2 ^# }* V) W说明:RPC客户固定端口会话查询! O- d9 ]* G: Z) ]1 v2 K
  端口:1503  - k  H: j0 f; @
服务:NetMeeting T.120  5 r) i: ~) P5 b# z# O5 E' S. K9 o
说明:NetMeeting T.120
& z" o8 I* L/ c- g+ h+ q* ?0 W  端口:1524  9 @. \# _% |* k% d# m1 }* l
服务:ingress  4 D+ c3 N$ Z" J: P+ s0 b  [
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
% U" m+ p, _  y  l* u; \2 `2 j服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
# D/ q3 A, N. A& I7 P, _2 s( `。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到3 P% t% u; c$ t0 F; Z) e0 t
600/pcserver也存在这个问题。9 y- h; L& ]* s$ v
常见网络端口(补全)
8 l- F( E/ U9 W& P  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广0 k' R! |$ p4 s! x0 ], h2 b" H3 T
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进
* K  b: p' J; p& B, }入系统。
7 ^$ C. c3 N- H- v' O) y* d% p  600 Pcserver backdoor 请查看1524端口。 ( V  R( D' M! {0 s1 q- R2 k
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--8 c! _5 p- I. d& s2 s
Alan J. Rosenthal.
, U8 A+ m) F! W0 M   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
9 i8 u- w$ @# D' i9 }  e7 V的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,# N+ P) W: W. M3 }$ t9 _  n
mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默
, ~1 x# j3 Y. n/ L认为635端口,就象NFS通常 运行于2049端口。8 F1 G& I5 S% {6 v# T2 \  `
  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端7 G2 W* }6 E" D9 `
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口2 ]3 `- z7 n* @7 I, j! ?( _% w
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
3 `; ]4 C: b* o+ n& s一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到! c' f- n: k- y$ n& F+ Q
Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变
- C( z' X" z6 d* O+ g5 N( W. `  g2 K" ^大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
7 X/ ^* v( }" g- J, {; r; t  1025,1026 参见1024
+ ~- x% q$ n, W) o  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
( _( `" }7 b4 ^: C3 D& d; w访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,9 k1 ?4 w8 n1 h; e
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
1 g6 T  O3 N: r" t! H% N: q( NInternet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防" L" R, _: B6 @9 O8 j4 S
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
1 A- D: j3 O$ f, ]0 _  B$ G" K  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。( A) W7 F# q( l* u0 W* z. d  v5 V
8 b  x# a! J2 F; Q' W* _
1243 Sub-7木马(TCP)& c4 E# Z7 g8 P/ Q6 @, ^9 {: U
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针
! J- L- _& D  j" i对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安* B* Z+ L6 q# G3 G' I8 g
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
' ~/ x8 V( ^5 ^3 D% o$ W& S你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问
6 [1 f2 A# }* `+ j6 q6 z% J题。5 b. ]7 z; @  y( F* ]1 H0 ~" Y% }
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
0 {9 v7 }7 ?2 I& r( h个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
. o; ]+ w# U2 |9 lportmapper直接测试这个端口。1 u; G' m$ x) Y: i- f
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻* }1 U  U' J2 k: J. Y
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:5 k) Y! n5 o2 t, \$ N6 I0 n7 ]0 o
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
/ M3 i$ L! `% i# B% T& W务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
! c6 m2 ~8 {1 l  X* ^2 k  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
! K/ s0 W& w8 b$ v# t2 D/ RpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
$ ^1 y9 P7 `- ?# x: U( W% U。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜# |( D0 p$ C( g- G# g! m" b1 ?) M
寻pcAnywere的扫描常包含端 口22的UDP数据包。4 w; A+ v# y# Y0 h+ l$ y8 ^
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如' j$ n" `- i$ {/ k
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一9 I, i; b/ N$ R( M) u/ v
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报# Q9 Z0 V8 l1 g6 J; c) M) o2 `# e
告这一端口的连接企图时,并不表示你已被Sub-7控制。)0 |. O# J7 u/ f/ }  U* g
  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这# U2 @% N5 D$ }4 k' K1 g( s8 c, s0 l
是由TCP7070端口外向控制连接设置的。, |. V  |6 s: J, o; X
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天( X5 I  @! C& m8 \' X
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应! y* u/ E) T+ ?1 I5 s+ N
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”% K+ g) _9 T2 k' j, r
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作" E& K* y6 G: H3 h5 E
为其连接企图的前四个字节。; V. I& Y% E7 b9 o3 _
  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
( t  _2 U8 F4 T1 A"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一/ p, A: o9 F, P, R1 B
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本
9 K4 ]' C+ w% N/ N' @8 c1 r" i身将会导致adbots持续在每秒内试图连接多次而导致连接过载: ) a. N/ P* r  P3 ]: d! N5 c
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;* {- S, i7 t9 W: ]
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts
. Q5 q- {* |0 s+ ^/ h1 Y0 i" |使用的Radiate是否也有这种现象)
; i6 q. U0 F3 m9 n4 z) d  27374 Sub-7木马(TCP)
- y9 z* X7 M1 y, U$ L  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
/ q3 A$ E. m5 K; ]   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
+ w# D$ x3 ~4 F' P: i语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最
9 C: l# I0 l: m4 t1 W有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
/ m1 y6 ]% v* b% `/ z2 }5 H* T# H6 u越少,其它的木马程序越来越流行。$ r7 O9 \% u" M% o
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,: b8 j5 l3 T4 |# @
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
4 A) B0 K2 s8 c2 A5 _1 u& I1 k317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传3 L- X; \4 K: ~( \
输连接): y- e# Q" B. S5 ]; _7 r
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
! m8 P4 _+ |4 [Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许  x3 Q& d& y+ l' v' Z
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了; H# j9 P; U9 g) N8 k. R
寻找可被攻击的已知的 RPC服务。
0 [/ |) w% O' }+ f5 V! G  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
& d& b0 x7 f, ]: [$ E)则可能是由于traceroute。5 `  w* f2 X& M& k
aaaa.jpg
ps:) d# p( \7 Y1 s' G
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为) x, L  X9 c" W5 j, O+ q- y
windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
7 B/ \& }4 q' f- A5 b端口与进程的对应来。
3 d8 _" |$ K6 _( T; Y2 w2 H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2025-11-4 14:57 , Processed in 0.067407 second(s), 23 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表