电脑互动吧

 找回密码
 注册
查看: 7888|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
$ s8 y8 Y3 G3 l! e           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL9 j3 [1 b( W) W! R: k3 ?0 z
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等
8 G9 Z2 m/ I& G% F( H$ n6 Z7 \。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如2 s8 D7 c2 K( a5 E& B
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的* r1 E: o% F1 Z* n/ ^4 U1 b
端口。  4 _3 {8 S# [+ f& A3 z
  查看端口  * Y  r: k; U. y$ `
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:/ X1 W3 `) d$ G
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状
! ^* |/ b9 m, O: K) T9 J态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端
+ U* z; u3 [, u/ q2 A口号及状态。  
1 Q, g2 l7 F, a4 l% ]; K  关闭/开启端口
4 P7 X: L; \* G3 A4 {% u   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认4 K5 b8 D/ V* K8 l3 e; X% C
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP! c5 |4 k( z- D2 P( z, }1 _
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们& \$ I' d! |+ w3 J
可以通过下面的方 法来关闭/开启端口。  6 ~  U: [" N3 @/ q! ?
  关闭端口
4 S1 s# Z9 a1 ]  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”4 a2 h$ T% v( N3 y4 F
,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple: `. y. i& S5 P  ~3 b
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动
: d3 U* l' m' C& k8 U+ q类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关) A$ ]; f  P0 @) s7 `
闭了对应的端口。  : a; X2 F9 R7 L. h3 ^; p( e
  开启端口9 v' f! F4 R8 F- r9 ], ~6 A
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
' A, d8 `, }+ E服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
8 K: i' M& ?/ U; {& n+ ]9 J
. a1 T3 W8 [! ?5 p7 P+ `  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
+ _7 W2 m3 E; `& ^7 D启端口。/ X; R" V" y7 d0 `7 m0 a$ M
  端口分类  
# g! H* W! e' Z& |" H3 M. y; x( Q  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  
0 Z% k. G# E1 z, }% M  1. 按端口号分布划分  ; C( @& N: r8 [8 \! E' C" y
  (1)知名端口(Well-Known Ports)
" j' F1 t. _3 S- ^  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。6 G% ]# Q/ S. K& K6 W
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给
% L$ I: _8 L) s6 \" a- DHTTP服务,135端口分配给RPC(远程过程调用)服务等等。( X! A# k9 @3 j/ _. p, d/ A" w% f, x
  (2)动态端口(Dynamic Ports)) t+ Q; D" B4 m" A
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许: g) S" @! |' j
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以# F$ `0 R: s0 J- j6 _
从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的
- M5 F7 x, v1 q6 s( V; N9 \程序。在关闭程序进程后,就会释放所占用 的端口号。
4 H: Q/ O( f& w# Z( [. G  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是& H" L% o5 }  W& h
8011、Netspy 3.0是7306、YAI病毒是1024等等。
- D+ n- c. g) U  2. 按协议类型划分
+ ?( z4 }$ w3 Z' v  K  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下# O! E- m6 [" O" Y  O* d& c
面主要介绍TCP和UDP端口:
+ G) F" F/ `- \8 f  Z5 W  (1)TCP端口9 H3 G. m' h: G) r
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可9 p$ B7 I1 {% O, W4 v- Z. z: Q
靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以% t! C& Z$ T0 V; i( b
及HTTP服务的80端口等等。3 e% V8 \. g& Z0 Q: g
  (2)UDP端口
1 Q6 R5 v% }/ p: K7 U. j/ N: X( m/ ~  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
+ G" r  X& b7 a: z; P5 M4 W保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
2 p5 i: q+ g+ C9 @$ S% H8000和4000端口等等。( N8 K  b" I6 `# ?/ w( s( U
  常见网络端口
" }' L+ J, W2 N- O  网络基础知识端口对照    V1 I* u0 E* L+ Z1 \4 ?) o. U
  端口:0  
, ~$ H1 e4 f% F% z! e& i服务:Reserved  
0 g, b4 u) l- B! m+ \1 |. }, a5 ]说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
$ c& e/ k- F; z, }  u你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为9 P+ y, ~( W: G9 y( p
0.0.0.0,设置ACK位并在以太网层广播。  4 W- c" _8 W, q1 S: c+ c7 T. A
  端口:1  1 z( x# k8 V# y3 k* c4 ^
服务:tcpmux  3 D/ ~8 Y0 _+ h) k
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下! X% R; V' f/ [6 j9 n
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
) h" F- B. c: D9 Z- {5 T7 f0 SGUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
; G1 z/ ^+ J) \3 q9 G些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  ) [  \5 X8 q7 A3 C5 c, X
  端口:7  / U- o. d6 {( f! g$ b* R
服务:Echo  . v  v  l4 o# N* E. ~: g: v& P& f! i% z
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
6 A2 p, p- D, |8 N, x4 i9 F2 w  端口:19  
, [# ]3 v' D. ~5 m- I服务:Character Generator  ! p& E: m# W: R. K7 [' \! s
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。
4 ?1 `( B$ C, NTCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击: Z4 @$ k+ v$ f
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一7 W1 O  t8 X9 d# `4 o
个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  
" A7 L/ z9 _# V- q  端口:21  
0 m, r8 V. c/ w服务:FTP  
8 \: [: t+ j, ?8 s说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous6 m4 X0 B! {: z& G! s% n; b
的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
: W% B2 {. z' X3 @; b+ \4 SFTP、WebEx、WinCrash和Blade Runner所开放的端口。  7 m5 S* A# [8 y! h4 I
  端口:22  / N& g7 ?2 M7 I; B' @8 M
服务:Ssh  6 G2 c8 V2 _! o$ G2 M
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,* Z$ A; P, H+ {; y0 v
如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  , [; a$ F+ O* O+ K
  端口:23  
& w5 w: Q7 A$ B6 @% K服务:Telnet  . @) i3 K" Y5 Q, W
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
" i; A- m& C+ N6 i1 m到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet! m6 O$ I' `$ Z) U% D
Server就开放这个端口。  
3 j% `. _, W. R6 H8 M  端口:25  4 W6 z2 C  ]. `+ w: n1 _  q
服务:SMTP  3 `) d3 g& @) l+ t7 [- X5 u# R
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的8 Y; t9 H" j# y  S% k
SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递4 H2 U# e5 b- e
到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth
4 s" g$ |5 M' f1 H% ~. E、WinPC、WinSpy都开放这个端口。  : Q) o3 z  s4 W+ v2 X$ _
  端口:31  8 m2 s0 g! i" ]: S
服务:MSG Authentication  1 F5 B3 {& w5 k9 `) F6 ]
说明:木马Master Paradise、HackersParadise开放此端口。  ' |7 p" W1 T2 f# I* w2 K
  端口:42  
' c/ T3 q0 V& f: A8 L服务:WINS Replication  * F. \$ a5 M& R3 H# w8 A
说明:WINS复制  & l' C. G6 U7 S
  端口:53  
  e# w* J$ h$ \5 N2 J服务:Domain Name Server(DNS)  9 O/ P, j7 H& M) p) Y
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)! l% Q- O7 t: a1 H
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。$ i% V* Y* z9 s6 ]
  端口:67  $ m* v( P' _+ y; B' i6 l& {0 n
服务:Bootstrap Protocol Server  0 ^1 B8 w) B% ?
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
: q, V" u% }& N。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
1 m& Z$ b! X( v" R0 p部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
6 T% v6 t& E- n; W- q向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。9 }' o; H6 F; X  |& ]3 Q/ |
  端口:69  # l1 y: v: G! O9 W; d2 e& W
服务:Trival File Transfer  
; h$ Q  E% M- H# [2 m" a# }+ F说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于7 o6 h$ n( F/ g- S
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  " |, r# m! J& O1 f7 f/ b8 c- S
  端口:79  
2 h/ k: i' N) H  ?) a7 D服务:Finger Server  $ h$ c1 T- h9 Q, R+ d' O6 ^
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
# ], _, ^9 P+ A+ k, m& s. A机器到其他机器Finger扫描。  
0 T9 G2 e" e& Y7 i  端口:80  ( N! l  ]5 A# C6 a8 l4 F  C
服务:HTTP  
* Z4 r9 r. A/ k7 l+ M说明:用于网页浏览。木马Executor开放此端口。  & \" u/ u' |# k
  端口:99  - X% d* S# t, Q' Q
服务:Metagram Relay  ( H' _! t7 K5 g  l9 ^2 @
说明:后门程序ncx99开放此端口。  6 C) ^; Z8 \2 F3 i' x* v$ }9 }
  端口:102  
. x( M1 i3 N0 s$ N服务:Message transfer agent(MTA)-X.400 overTCP/IP  9 o& R% x) N; R) ~
说明:消息传输代理。  2 h1 O8 ]/ K1 _! [7 l& w1 ^* J
  端口:109  6 l( y% ^6 J% L$ L( m
服务:Post Office Protocol -Version3  - F$ s& Q3 t, D3 H+ x( o% |
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
8 B2 ?( A- h3 R$ B# M. w" y有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者# h# v8 a/ i$ P# G
可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  / ]; g- ?, o4 }6 |; B
  端口:110  
6 r  p8 i, A+ v6 t' ]$ s- G服务:SUN公司的RPC服务所有端口  
8 O- S& b6 L  C; [) p* n说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  $ O4 @  Y0 j+ a4 y
  端口:113  9 f7 ~6 j$ Y; o! n: \0 T, u
服务:Authentication Service  4 P- G$ T1 m# K( S. _( i" B
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可: r" M" O1 r4 t- H0 T
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP3 H2 p7 w) e. l  [0 a9 X
和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接
% m" R# E: v( A请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接
% X0 {' b4 n, R。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  & G- v6 [! v9 {# \$ ^
  端口:119  4 {' g* y. V& {& ?8 d% w) z
服务:Network News Transfer Protocol  
: ?' |) N- L1 a0 n$ g说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服8 H& O3 Z+ {0 D; \2 p+ @
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
  i' ^: j4 Y. C" p允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  & j: L5 ^& R8 a" Y" P4 g7 @8 v, O5 t( l/ m
  端口:135  ( r8 E2 r+ n0 y5 G
服务:Location Service  
1 q+ b; j( S; _7 b5 d* k说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111
, p# w3 E6 i+ j0 Q端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
9 [: G$ Y) m( k+ K) O. l/ U( W。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算' M* b) L" @6 }0 r: x8 W; K( t, X
机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
9 N, H* T) z! |直接针对这个端口。  
: P4 _; h, @3 p  端口:137、138、139  ( t2 c; V9 K! F' F& d
服务:NETBIOS Name Service  
7 {* v% u, c' y- M. T; l说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过8 Y% T; z% s- x: e
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享' D+ V$ h) x  m
和SAMBA。还有WINS Regisrtation也用它。  4 K7 S; _/ Q" V- F
  端口:143  8 Z, y- `- W. ?4 Z# ^
服务:Interim Mail Access Protocol v2  
! p4 c6 v/ m- g6 {% S8 ~: U说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕% \: h4 q5 L3 f" J" `5 z& i0 g' b4 |8 H
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
& _5 K; Q; i$ J5 W! Y( W用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口# F) a% j  S5 X7 z6 E
还被用于 IMAP2,但并不流行。  ! g! y0 c; u( [' {$ J( Q. Q
  端口:161  
% _( U+ P/ z2 ?5 Y5 {服务:SNMP  6 V, f! b' k; Z! T0 v3 f! |
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
$ }3 k7 n* ?" r2 f" ^些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码; J. ]- {) B' j$ ?. `% A
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用0 ~: M; A! @" w& F6 L" V6 A* A7 ~
户的网络。  
+ F' r% K/ A3 S+ {2 R% [- s7 k  端口:177  ; d2 \5 h8 }1 ?2 j2 J3 C# u
服务:X Display Manager Control Protocol  
) x) V5 I0 y" a说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  
2 Z1 x7 R+ M# x' a. Q1 A0 V) H9 s
  端口:389  
" L9 X( U  J$ X; g服务:LDAP、ILS  3 v( I3 [# ]- s. J" g& O( Y7 ?9 ?
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
' U& G: I& x, R  \- O  端口:443  / C2 r  b3 u, o4 F7 @, e. q
服务:Https  
/ Q6 R% Q: V) u; G说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。6 h  J% ~, i  |. r3 \  V
  端口:456  
+ T! e3 V2 t6 p9 a! ?. u: R服务:[NULL]  / H  @+ m+ ]( R/ d2 B# b/ [' W# b6 V8 g
说明:木马HACKERS PARADISE开放此端口。  
6 @; V* Z, \7 Z; M  端口:513  % x) ]8 C% k3 f5 i
服务:Login,remote login  
8 f  l. F2 z! y& k% ~# g说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者
7 o& N! ^# y1 n5 T7 B2 Y进入他们的系统提供了信息。  : @+ [( r% U7 g2 y% b
  端口:544  
9 I. S8 c, }- T6 b* y$ ~服务:[NULL]  
& b( `$ X7 I9 ~) ]! l8 ?说明:kerberos kshell  
* k2 n4 V& j) E' i: h1 d3 c3 I/ e1 v  端口:548  
8 y/ b/ ^! e+ g: }* A服务:Macintosh,File Services(AFP/IP)  
( u+ S0 P' a7 E& d3 W说明:Macintosh,文件服务。  
9 |' W6 z+ \( B  \2 t  端口:553  
0 f  c3 h2 H2 c) e; t/ K3 a# Q服务:CORBA IIOP (UDP)  
4 B0 p) R& Z5 d7 o; O说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC- P7 V* a% g9 i: \1 J' q" {* ^" m5 ?$ f
系统。入侵者可以利用这些信息进入系统。  - ^5 J" c1 \5 @! t; r: l9 W
  端口:555  
7 k- _- L; T  j+ A7 ^$ D) ]# |- e服务:DSF  6 U. F% ~4 P6 ?7 c& _4 ^
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  / e; O1 C7 L$ B+ m7 }
  端口:568  
& N+ h: H, @" e4 P9 _$ R- G. r服务:Membership DPA  & f0 l6 u0 a( z+ H; l
说明:成员资格 DPA。  
! e5 V, Q3 I+ T$ I' [+ ~  端口:569  
  X2 R3 x9 X( W服务:Membership MSN  # G! f; \1 \; ?- Q
说明:成员资格 MSN。  
: q# s/ p/ z& L7 J' ?  端口:635  
6 Q! H( m6 X8 i1 v, ]9 [; J$ P( V) R服务:mountd  
+ c& ~7 b5 X  p- [# m说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的( u7 l" m  R! y0 `0 E/ z  _5 m1 b
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
4 @* [3 r7 g( [) X6 s何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就
* j: }9 e3 v% w: L像NFS通常运行于 2049端口。  
8 G& F4 W5 J, p& k  端口:636  
) u$ F) f) }7 }3 g% a服务:LDAP  
) N8 a8 W% B6 d* b, {, ?说明:SSL(Secure Sockets layer)  
5 X4 e0 F1 G2 D% N5 v  端口:666  4 l* K) Y$ ?% A8 z  T
服务:Doom Id Software  : V* n) S! x" n& T8 ?
说明:木马Attack FTP、Satanz Backdoor开放此端口  8 o4 f( |& \7 }3 s" L
  端口:993  0 z; u1 j' P; j: z3 y
服务:IMAP  * S8 k- [  T1 C3 K$ x: J1 x
说明:SSL(Secure Sockets layer)  . F/ L1 b0 p# d
  端口:1001、1011  
+ k* b5 l. r" C, R  a服务:[NULL]  ! A& ?% s! q/ P* h
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  8 F0 A) w6 `/ U7 [. y/ {: T: p. j
  端口:1024  
8 a- m4 ]& |6 v1 W服务:Reserved  9 O2 x! O. n- y3 b
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
" M  w. {3 v: I0 J/ B分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的
1 H9 W) ^+ L  M, Z会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
1 `$ k, N: h2 y) _0 o到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
3 |6 z" [/ _. }$ F  端口:1025、1033  - Y4 j; R8 @8 P
服务:1025:network blackjack 1033:[NULL]  / n( \5 i0 f. b8 R' m) Q
说明:木马netspy开放这2个端口。  ) @/ ~0 J" K) Q
  端口:1080  - z0 k. v8 @3 U$ ]
服务:SOCKS  0 X! T1 x, a7 H7 q* Q
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET5 z. Z, S. c. X9 t3 I" @
。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于+ Q5 f* q# W1 T, u, n
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
( r6 W8 ~& h, ~. j6 K3 ~种情 况。  
, P' g* `" j8 b. B  端口:1170  " ^% i8 v$ W) O/ n
服务:[NULL]  ( ^( b6 B, S( R2 X4 B  i
说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
! [5 @" e- J: x5 s8 o. h  端口:1234、1243、6711、6776  
- t7 k. r' c/ V. }; [3 G服务:[NULL]  ) e- s, g8 R- _3 p; W6 v
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放! y  L& ^* `  v% Q. _3 X& `
1243、6711、6776端口。  / b2 B( Y5 _2 y5 N2 g
  端口:1245  
, e1 \0 e+ c; o  A! f服务:[NULL]  " v' b7 J) Q! F0 w& s
说明:木马Vodoo开放此端口。  
2 }8 `+ P& b8 Y- u8 d% t  端口:1433  
$ I' a! w% n. A9 x+ D# o服务:SQL  ! U7 V7 V( l& I, [4 ~& I+ R9 h) F* j, H
说明:Microsoft的SQL服务开放的端口。  / F8 T* M+ N$ p$ u2 ]& ?: R
  端口:1492  
7 B8 d  Y! |6 a6 M7 c1 ]服务:stone-design-1  
; e! Y# p7 M& V; T说明:木马FTP99CMP开放此端口。  
! G5 E% t6 r1 c, w# p6 \  端口:1500  , C3 w1 T* K+ T+ V! m' y  l. z
服务:RPC client fixed port session queries  
' H8 u& [. Y1 e2 I( L' }: c9 C说明:RPC客户固定端口会话查询  r! @9 \2 |, ?0 ]8 s
  端口:1503  / M& ]0 C  [& ?
服务:NetMeeting T.120  
% o  {% }: K& w1 v4 o; A  p5 ]& H说明:NetMeeting T.120
- P) T9 C; k* J+ n  端口:1524  / M; r( g3 X9 M. W4 ?8 O" o
服务:ingress  
6 _* j( _2 j0 S, e: B# B说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
$ Y7 p6 A$ U& ~  A服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因: t* [% k( r7 S0 w* u; O
。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
5 R* {- h  {* \# y) m8 b600/pcserver也存在这个问题。; t, u" }0 [* m. Z3 z
常见网络端口(补全)
5 t) h) S( P% h: J) l7 R  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广: e. z7 \4 X: h1 p) ]8 m4 j+ A
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进. @' ?2 B  {. ]2 u8 K6 B
入系统。
8 N0 }, J+ |' `  600 Pcserver backdoor 请查看1524端口。 " ?; k, m( Z0 i2 s
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--! v0 F$ t4 h% A- m  z" B
Alan J. Rosenthal.
. _' C" h1 H0 c  D+ a6 M- d% D# Q   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口" ?* Q. ~2 U6 a
的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
% x9 S$ D3 t/ j* c! D5 Rmountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默# G! [: b) l3 V% \9 z* H" B( P; H
认为635端口,就象NFS通常 运行于2049端口。
$ J9 p( T# x7 i9 Z6 v9 T  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端" d6 R' A$ U5 Z5 _) s
口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口* s7 g# b; z; A
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这
* Q% J6 N2 [& N1 h一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
# J4 D$ o! M' S& d5 UTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变8 B% e/ h3 v& o9 D, P. J6 v
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
3 ~: z- a4 K( N0 _) G+ E  1025,1026 参见1024. S) i/ ]- m# {6 M
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址6 A0 u6 i/ M* [9 Z
访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,
: r( b2 ?1 D( I+ R5 B它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于+ x# c/ X- O( x3 h
Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防
5 _& l# v  a5 x0 x% y, w火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。- g  M% B0 ~) T) @2 W! O
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
" L7 U+ r& ^, o4 r7 j; m. h% M1 _! d% D6 f, \( N: p
1243 Sub-7木马(TCP)
1 g- L2 _2 D+ ^: X% d' D6 A" S/ h   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针# \" I! C: o9 p
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安8 [! f2 ^! g; {$ W4 M, i) _
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到& Z8 D8 K% J5 p
你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问' ?1 z: X" f) @/ V* J. e2 Z) F
题。7 A" b& B% N) O- p- Q% ^
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪
% b+ V) W3 ?4 t) u' A个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开. o0 i, b3 _& P9 a! m* _5 M, O3 z
portmapper直接测试这个端口。" f, f- u* y+ S- z4 ]
   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻; g) g& I' [/ D% Y: u" l
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:2 |  y- n2 B& r0 h( N
8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
7 e  u& d7 t. T; N& d; F4 t# u务器本身)也会检验这个端口以确定用户的机器是 否支持代理。; O) i4 S3 r! [( z
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
' j6 A9 e/ [3 |pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)( R) r& y) ^) v$ m! j
。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜
2 y: I( b1 H# ?6 \% \- b寻pcAnywere的扫描常包含端 口22的UDP数据包。
. w- _0 F+ C, v2 s" C/ d8 ?5 u  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如
9 V3 i$ |  A! R8 X4 x* v1 J当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一8 t& z; E0 J  P8 b6 b- \& B4 ]' N
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
* N' _$ u/ U7 O" K( _# W告这一端口的连接企图时,并不表示你已被Sub-7控制。)
# e" u* t. T: F7 D3 ~  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这' X6 ^$ P  J- K1 y* `% D! R
是由TCP7070端口外向控制连接设置的。
. N+ \) }, U5 T  I   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天
$ H( B4 M  ~. \/ v5 R( L' T$ F的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应5 y9 K  }* w2 d$ j
。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”
* L2 u; K$ H- J3 j" d了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作
( Q1 j) H. Q2 {. Z3 \" N为其连接企图的前四个字节。
/ U2 b5 y, S* h% H1 |/ F  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent
" R7 a7 F$ e$ w$ _  u3 F; h( R"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一* a9 A. j, s* `3 K, |4 J" q! _: c
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本) Y' U) J& V0 u2 U. z
身将会导致adbots持续在每秒内试图连接多次而导致连接过载: % E& V( F$ j- d" [+ s: k
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
' k  h9 q# n: d8 M216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts3 C* e/ U; _' w/ E% a; `
使用的Radiate是否也有这种现象)" R& x, [9 |/ B
  27374 Sub-7木马(TCP)
/ e& Q5 T7 J/ C. Y  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。  A; g+ Q  |) O6 g+ e
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法
5 [  w; m4 U3 b& N! [0 g! }3 s3 p1 J& B语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最$ h7 i' s' T1 Z0 y0 W8 o' _
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来
: H! D, J! `  X! [& P7 e$ x: g越少,其它的木马程序越来越流行。5 k9 Q, J0 h& p7 u2 E/ U  ^
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,# G# O( T& ^0 W  N  y( M
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到# H7 F/ m1 c. ?! d
317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传
# \& b+ y, }6 k6 C+ f' \  @输连接)( L1 S9 m7 _6 ?( x' |
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的- K$ B, I8 p8 q) }8 K+ z/ l
Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许
( A; K& L7 f1 u( q1 r" s8 U8 B7 MHacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
2 S( p1 w. S* o; v5 o寻找可被攻击的已知的 RPC服务。
4 v+ W# c# V0 |! ?: t  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内9 k$ Y& U5 y' u  ~) d* b4 W5 k
)则可能是由于traceroute。
( N1 m2 |; H3 `8 _$ U
aaaa.jpg
ps:" @1 q# l8 j5 M- i6 B  q3 F# W; T$ N
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
2 y  y* Y8 Q8 S* e2 u8 `windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
3 U' ^0 R; J7 S* t, X+ Z端口与进程的对应来。% E5 j" p8 O0 i; V
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-1-28 15:40 , Processed in 0.066337 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表