电脑互动吧

 找回密码
 注册
查看: 7863|回复: 0

从0到33600端口详解

[复制链接]
发表于 2012-2-16 14:00:57 | 显示全部楼层 |阅读模式
从0到33600端口详解
6 ?2 v* K0 W. J4 i           在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL0 W* y8 e: f" v( F' T  P
Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等7 Y' P' ~' v* k8 `! b
。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如, M7 b1 Y, b; W9 V
用于浏览网页服务的80端口,用于FTP服务的21端口等等。这里将要介绍的就是逻辑意义上的
5 \+ T: _& P& S# m端口。  
1 W9 e  u7 e, Y4 k  查看端口  # x+ A, {1 R$ B9 [' [- v% A, ]
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
4 [+ q* y: L; @% \# f# h# g  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状& Z- L7 l. z& R
态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端; Y; B3 P9 E6 O- B% A$ ~( ^
口号及状态。  : a; S+ K7 B% d, ]" U
  关闭/开启端口
: e9 k+ ~5 V0 S% D/ u+ d   在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认+ A) T- B, I+ P
的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet(远程登录) 服务的23端口、FTP. x. q: l; \4 \" S/ D3 X. R5 P
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们6 J4 u! I6 o- h+ l) ^
可以通过下面的方 法来关闭/开启端口。  * e* T% D  }: R  w5 ^/ l
  关闭端口
8 W! S: I5 e) l  H+ c! _" W  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”
2 u# G4 O1 R! V,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple- V) k" v+ W; {2 \5 a
Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动; U, e+ u% M' D6 L7 y6 A* U5 R
类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关
" Z$ d, M+ ~1 P$ G5 S3 N闭了对应的端口。  2 U+ r4 t2 b# @
  开启端口/ ?. p1 @% W7 x( r; D
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该
* J$ b2 K+ k# b+ ]$ V3 z' u) B服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可
& _( j. R& d# \5 J
. G, o; ~. [5 y( m  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开
1 m7 ?) R: q: \启端口。+ }( f2 C  d& o
  端口分类  5 p, b) A& ^# M1 n4 y
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:  . E* e# |2 }$ Q, B% }- b3 p
  1. 按端口号分布划分  7 J# @' _7 ]% x; E, Z
  (1)知名端口(Well-Known Ports)0 L$ t" v+ ~) z' Z
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
$ ~. ?. j: d0 T, j' F* a3 ?/ P比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给: {4 c6 ^" l: U
HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
, q+ k8 n: _7 Q& K  (2)动态端口(Dynamic Ports)  Y+ }$ T* c2 q8 \* ^- j% x
   动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许, }7 w9 |, j9 R& {" x9 X% ^. p
多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以
: ^8 }( N7 u" h从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的. ^* P! k) [# c2 P
程序。在关闭程序进程后,就会释放所占用 的端口号。. G6 r+ Z% |+ n: z. V2 `
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是0 p+ O0 Z  y7 t/ n+ S' E( U) |
8011、Netspy 3.0是7306、YAI病毒是1024等等。
' n7 Z* b# W8 J$ o; {- F( j  2. 按协议类型划分
& U6 Z  Z0 R" f+ L3 v+ h, a  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下' J6 Z. \# D9 \8 {
面主要介绍TCP和UDP端口:' G$ D+ L6 ?5 M* x+ ?0 X% H
  (1)TCP端口! x0 q! d5 K! g: d$ S! M8 R
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可
- t. |5 Q2 T- d* E& C靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以9 H/ C# z" S( s! R$ P$ t# c, }; ]
及HTTP服务的80端口等等。
( }& y2 z7 y2 T) {/ Q" a! Z  (2)UDP端口% y& M7 h% M( P
  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到
2 V3 a+ _* m: q! j- m% j保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的
* u3 Q) y3 b& D6 h4 Q8000和4000端口等等。
5 K) c0 x6 \- b9 ?. `  常见网络端口
7 a( B$ C1 P3 H( R& c  网络基础知识端口对照  # M" Q: {9 f4 H' N6 l" j( s$ T5 r
  端口:0  ( h  o, J$ J( M" c0 y# v
服务:Reserved  4 ~9 C; X+ V2 n+ P2 M% Y
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当, ]" _. [) w# Y
你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为! Q( l8 n8 R- y. M" v8 `$ w. ^1 z
0.0.0.0,设置ACK位并在以太网层广播。  
4 {9 Z. s8 T: t. Q9 g4 Y* b  端口:1  
2 \4 G. R1 D, z: p2 ~服务:tcpmux  
; S( A5 `! P! G& y" U; T说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下
& |# l' D0 X* P2 r/ O% Ptcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
" e5 M: u2 a8 J) yGUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这4 m9 o) L8 l* u# z6 }- o0 a) q
些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。  
9 Z+ D* x9 e. p5 H" B2 Q% E; T1 Z  端口:7  
" `9 ^4 w- W( `, j, W  T服务:Echo  / ?9 r5 \, F* L  L" _
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。  
( S8 [0 b) W8 Z. J# G  端口:19  : g$ D1 n, S7 m0 N, R/ Y1 _8 C
服务:Character Generator  
+ o1 U8 S1 q6 D, ?说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有爱你字符的包。1 e' Z0 i- M1 [6 o* T
TCP连接时会发送含有爱你字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击  c2 [2 b2 H: I$ i5 M
。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一
3 b% q& Z4 H" c个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。  : g' a; ?  I( w( q
  端口:21  
3 C+ H# e6 e3 y8 x9 n服务:FTP  
9 ^0 V+ @. d" Z) b4 Q8 l+ Y/ Q说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous
% W2 R5 l7 _3 X3 C7 w的FTP服务器的方法。这些服务器带有可读写的目录。 木马DolyTrojan、Fore、Invisible
& r0 I6 g! V7 P% S0 S9 o' A' @* IFTP、WebEx、WinCrash和Blade Runner所开放的端口。  + \1 E' u6 ]" x( Z# c+ B8 _' Q
  端口:22  
" p$ Y' u  w9 N2 Z1 j服务:Ssh  
) d% Y/ I( _( R说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
" a- f# I2 y- y/ q9 s$ |& V6 S如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。  ; m% g3 \  n" _; `5 ]+ F
  端口:23  3 U3 x4 H9 v- n2 \
服务:Telnet  - I$ O( C3 O# M. O2 H
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
$ a1 N* U: I6 L0 B; c2 [到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet
2 e" e, i9 f# O% OServer就开放这个端口。  
1 H; c$ T- I4 y# o6 ?  端口:25  
8 C, M2 i# {2 D! \服务:SMTP  
' Z* S7 M: [$ d# P. w说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的
# H4 p: W" R- f& a3 O5 qSPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递
5 ]/ B) N! G1 y; J到不同的地址。木马Antigen、Email PasswordSender、Haebu Coceda、ShtrilitzStealth0 a# O3 u. e: a* j/ j
、WinPC、WinSpy都开放这个端口。  
3 N, S/ a: `% G4 B9 h, m  端口:31  + g" K2 j( [/ _" ?
服务:MSG Authentication  
1 [- n2 I. M2 G1 b- H; ?' e说明:木马Master Paradise、HackersParadise开放此端口。  
5 d" o6 [' i- Q) C5 [4 k; f5 ?  端口:42  
- D7 J9 [! P% q! L服务:WINS Replication  ; U% C$ k7 i8 C7 l" R, X
说明:WINS复制  
2 Q" T! p' |  n) S1 {8 X  端口:53  8 u1 c2 u7 ]6 ~- Y9 @, N$ X6 R
服务:Domain Name Server(DNS)  & ~) p/ X, P" e# [' r) Q
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
* r3 ~- `  d1 t' V或隐藏其他的通信。因此防火墙常常过滤或记录此端口。- k4 s& Y5 `8 L& w* @
  端口:67  
6 R+ L5 y" o# O服务:Bootstrap Protocol Server  
5 a& C4 E. Z6 E, h8 {0 I说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
2 ]6 u" ?6 p8 W' }( Q! d。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局5 J: k2 T2 e; `/ g2 B9 Z" s) q0 X
部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器
9 c& h1 R( O+ N5 p' C- V: q+ D向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。8 N: H# b$ w) F9 U6 l4 [0 j
  端口:69  
, M/ e  s! B5 L; m% X9 N服务:Trival File Transfer  
) W' L* M- G2 y8 ]4 a! A+ i" ?说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于4 Q  }, d1 X1 I- r5 m0 V) {
错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。  
; i3 s5 T  h! X! L, G  端口:79  
/ S) z9 d$ V9 U% R9 w服务:Finger Server  ; Q: {- ^& K2 O, O* t) Z
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己0 P2 E- _/ h" T4 n- D3 E  F7 M
机器到其他机器Finger扫描。  
7 t4 b  E; B- n0 L/ F  端口:80  
9 y6 g2 x9 U; N& C服务:HTTP  
% ]# n" d+ o; Q, \说明:用于网页浏览。木马Executor开放此端口。  
* G/ g7 g& V& j  端口:99  8 _" O" e+ r( O+ G$ u4 C1 k8 O: U
服务:Metagram Relay  ; u2 O' t1 J% Q, V9 W% K
说明:后门程序ncx99开放此端口。  
! e8 V6 \/ ]- |  端口:102  
( b0 e! c! E9 s5 A* _服务:Message transfer agent(MTA)-X.400 overTCP/IP  0 d3 X$ f9 b7 T" f& \
说明:消息传输代理。  3 ?; L. P/ M+ h* p0 I  ?
  端口:109  . c& k4 ~6 B4 o- j
服务:Post Office Protocol -Version3  ( V/ x( a$ s9 d8 y
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务. K" B# c/ r% @2 t$ q
有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者
2 s. z& B" Z2 }7 o/ L可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。  
2 i4 [. r8 B; ?  端口:110  6 n& l" \  z$ u  {# U9 y' _
服务:SUN公司的RPC服务所有端口  
- k% V* N1 z8 z% J说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、AMD等  % _3 @0 O4 o5 v
  端口:113  
: s; \: w. B) {2 t& N7 j5 F服务:Authentication Service  
* Y& K3 G9 ]7 d# I说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
. a' L! ]; k& O( i; M以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是FTP、POP、IMAP、SMTP
( d4 R; C5 I8 `9 I" C% M) V# y5 t+ y0 j和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接; V4 Z3 g! u7 F, M
请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接7 T3 Q0 j0 ^/ J3 m: E
。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。  9 s& A2 F! f4 R2 t( [7 F5 _
  端口:119  - R5 G7 ^( u; \
服务:Network News Transfer Protocol  # O' Z; Z, k+ \. P, v8 W
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服( b0 z8 F& Q! ~2 W$ o# U
务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将
1 H* o$ T7 I' q  n$ u允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。  
2 f7 u8 p- h* c( m$ h. J  O  端口:135  
$ l! }4 s- w0 R: K: g5 D服务:Location Service  
! n9 q/ _2 A' B' s. v3 v说明:Microsoft在这个端口运行DCE RPCend-point mapper为它的DCOM服务。这与UNIX111$ P; ~3 k) f2 n/ \! g$ `8 S) m6 |
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置
) Y, U# f' E- W) f. S。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算
  x, R; _3 ~, O机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击
/ p& u" ^' I2 _8 u' ^直接针对这个端口。  . U5 J( [1 j# _0 M
  端口:137、138、139  
$ Y  K: W( v1 o2 s+ f% z服务:NETBIOS Name Service  - y! Y. Q$ n6 g6 D& i) s1 z
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过. j( V' T1 b" C
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享* Z% B0 u" b$ F7 E# e
和SAMBA。还有WINS Regisrtation也用它。  6 S$ ~' v# ?  p" R- |
  端口:143  
. Z2 A# m7 a2 m' V# ]7 s& W9 y8 @4 Z服务:Interim Mail Access Protocol v2  
. {3 T7 k4 ~/ z7 i/ s说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕4 I' t' C! d4 u- v' M: D4 w
虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的
4 g  }5 w% w6 g1 f用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口
% t8 W7 I3 O' D- g% V9 A6 [还被用于 IMAP2,但并不流行。  
2 A5 Q4 b: E8 J  端口:161  
, F6 E/ i) b3 j. g服务:SNMP  9 Q4 U- \: n0 x  I3 g
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这
* c% ]! ]* e9 t" c" ?些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码& I3 ]2 A4 o& s
public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用& K! u0 o+ D# K6 N9 Q
户的网络。  " l9 {7 R$ W/ _  l8 X' O8 I/ Z0 u
  端口:177  6 L. V5 P1 R7 E( H2 l- F1 b+ j/ Y% I
服务:X Display Manager Control Protocol  
( j1 E& H7 x7 b0 }说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。  5 Q% P: V* i: O) f3 u. S; Y
. w0 P0 m# [1 Z$ K
  端口:389  3 \, ?6 E9 i" T) J$ [! Q
服务:LDAP、ILS  
- I, ~7 J! W5 l# h% b说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。  
. l2 v0 j: }2 d8 m  端口:443  
. T5 x9 c9 H/ c# g" p- o- p9 K服务:Https  8 c% I, q) u" U2 q1 E5 t% C
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
+ q) [2 U1 P) P  端口:456  ! k- c5 o' h: O* p: k
服务:[NULL]  $ I5 h% l, M* z
说明:木马HACKERS PARADISE开放此端口。  9 }7 \) g2 c' [% b/ P
  端口:513  9 f, t4 I) L# I
服务:Login,remote login  
! f) H: `6 [) e/ S6 j4 y* K说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者) [7 e* M/ o. k: h+ X
进入他们的系统提供了信息。  7 h. y9 A. ~( M
  端口:544  
# [4 P  _4 r$ ?" r' h服务:[NULL]  
5 o2 o: e$ k: y0 G6 b0 e( q" R说明:kerberos kshell  3 L* B/ z/ X- h. ~4 Z8 g- z
  端口:548  
  N2 j5 i% ^/ z  P; F/ I+ S% l+ m服务:Macintosh,File Services(AFP/IP)  . k3 B0 c+ ?/ V. E3 m9 |* `
说明:Macintosh,文件服务。  % n  a+ y2 l' ~7 c5 z; p$ {5 B
  端口:553  
/ D2 ]! v# q! S服务:CORBA IIOP (UDP)  4 S+ l6 N& |1 v/ G- T- U- W7 M
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
; M+ d# S) a+ N4 W系统。入侵者可以利用这些信息进入系统。  
5 M5 Y2 O. b6 z" _' v* s  端口:555  6 a! w! m/ B6 Q+ {3 g
服务:DSF  . G4 M, R8 r8 J/ ?8 z: e* U
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  7 J& y+ N; e7 ~/ ]; I
  端口:568  
, m4 T/ E% A" j; U# }8 E1 d服务:Membership DPA  - N1 J# G; e& G* {6 L
说明:成员资格 DPA。  
9 Q1 v) u; w' U, Y8 |9 g  端口:569  
' M2 {; X& E& A4 C& w+ w! X% T, B服务:Membership MSN  ; O  @( H: H* X
说明:成员资格 MSN。  
6 f% e, J3 ]2 w: Q! V! _( r+ {: j  端口:635  
) x1 V" e. d8 r* k3 b服务:mountd  
/ B9 K  a9 ]& Y5 q3 |1 z5 I8 E9 z说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
" x! h# f' z- s$ L9 t+ d,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任
, b& \/ S& h! L4 B* W何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就' q' V$ U5 X' \$ Q* C. w3 b& y
像NFS通常运行于 2049端口。  , @& ?; ]# P$ W: k* L: D# t
  端口:636    l: b# ?+ T/ T, X! u! N7 {" D4 j
服务:LDAP  
' W3 {5 m# i; _! R$ t9 m0 v3 F说明:SSL(Secure Sockets layer)  8 @  X( `  Y* O1 m1 q
  端口:666  
  }) P, ]9 a; Z) u6 n, K* l: y; k服务:Doom Id Software  
4 w; Y* w$ |9 p5 A$ g5 D说明:木马Attack FTP、Satanz Backdoor开放此端口  0 k" B9 V& f/ R- R
  端口:993  ) D% I% j6 @: d# s& f
服务:IMAP  2 Q+ v! E2 ?7 Q! P1 g) F% j0 U
说明:SSL(Secure Sockets layer)  
1 k) V5 K+ n2 l, d- N  端口:1001、1011  0 ?7 F, i( Q  B$ r% c3 X
服务:[NULL]  ( A. w5 C5 J8 a0 o6 x# l0 f
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。  - h- U, d9 f) C0 n( u! D3 q: @
  端口:1024  6 r' ?. w7 h7 i3 e0 N# w1 ?
服务:Reserved  , d( v: m/ C/ e' B
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们9 R3 h: s* w8 q
分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的& w6 h( n9 R6 k. N
会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看
  j( q# u( O& M' ^2 l7 w  o到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。  m0 F  H: ~# h- u% h! T1 I: }& H
  端口:1025、1033  & D+ j% a! H+ M, c; ^
服务:1025:network blackjack 1033:[NULL]  
+ k7 h9 c' g# ]4 c& @/ E7 {/ L说明:木马netspy开放这2个端口。  , e. C6 v/ [0 _* j1 i
  端口:1080  2 K$ ?8 Z9 c$ U0 L6 ^
服务:SOCKS  
* j% E3 K3 x" T0 F$ K+ G5 }& G$ ^' a说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
8 k/ l6 r7 {1 }" C  v。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于5 g, |- Z- }9 ]# X  C( N) L
防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这
8 I8 i* r# t6 t) g$ G0 T0 A种情 况。  
/ V! P" d6 u4 U1 h  端口:1170  " ~% _& E2 f4 R6 ]; f& [; d  F! _; W' E
服务:[NULL]  
: Q0 `1 X' `' J6 D. b% a说明:木马Streaming Audio Trojan、PsyberStream Server、Voice开放此端口。  
4 S9 [" M% w. k& o' p3 J  端口:1234、1243、6711、6776  
( n9 S  }' `. l5 D3 O' B- j- M/ [服务:[NULL]  
) C, g: O% w+ c: O说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放# E- z% i0 e. @! D
1243、6711、6776端口。  
2 h. c) K: j* T/ [  端口:1245  
# n% \9 D) i' ^/ o& [& c服务:[NULL]  
3 |( R7 d* ?; T$ p说明:木马Vodoo开放此端口。  : ?" K' n3 o8 w* c9 r2 ~2 V& g4 }
  端口:1433  
- ^6 s$ m' T) c/ ~4 T服务:SQL  / l/ }& |; C" y+ o+ w/ F3 k
说明:Microsoft的SQL服务开放的端口。  
3 X1 g& `2 ]$ s9 K  端口:1492  
; C% N3 U. j" a+ o) I服务:stone-design-1    v) t. [" x+ h0 _3 w1 N" j4 X7 E
说明:木马FTP99CMP开放此端口。  
- J- \0 U7 w- J& w7 t  端口:1500  " C( z; C; e! k9 g! f. t& ^) n) L. c
服务:RPC client fixed port session queries  + B" |$ N& q6 d' f$ K6 j
说明:RPC客户固定端口会话查询
. Z0 T9 _+ W. `' F  端口:1503  
0 J! A7 n4 }) V- \' U5 Y服务:NetMeeting T.120  
5 {. f6 x, @. A( Z% l+ r/ {& R说明:NetMeeting T.120+ F1 ~4 S  V# N' h% X
  端口:1524  2 M4 d1 A! ~/ C+ X8 p/ J" i3 z2 R
服务:ingress  
: U9 R! m* D5 k3 l: F( G: d7 \9 v+ @) b: M说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC
' |! {- q* E: f8 |0 x% W服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因
& f( l4 Z2 u/ f, ~) w# q2 X。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到
3 b7 ~& A3 L+ D2 F# L600/pcserver也存在这个问题。" D  o! P  y3 ~  l. a
常见网络端口(补全)# M$ _' Y/ Z; K$ W
  553 CORBA IIOP (UDP) 如果你使用cablemodem或DSL VLAN,你将会看到这个端口的广) W7 i1 ~% O4 A$ m% L! ?
播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进4 ^( t% o# v- G  d  b+ x3 p
入系统。
+ ^( N0 y( i" K% G  600 Pcserver backdoor 请查看1524端口。 % t+ U7 p" D( t6 @9 a
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统--
4 `( ~' C3 I; O! T) M/ Z0 i( s9 @Alan J. Rosenthal.4 S" q& S& w5 y5 y- ~8 p
   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口
* D9 M; a1 G$ P的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,
, q+ c) y! x+ O1 d6 U% \mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默- k$ N) x5 T# l; C& K8 T5 f
认为635端口,就象NFS通常 运行于2049端口。
4 A6 b. U* z( q% ]4 F  1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端
+ Q3 m' _( W( `4 t口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口9 z. T3 g+ a1 F! {+ w: I* Z9 o
1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这. Y& f  E' c- c/ E% [7 J
一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat-a”,你将会看到
; {- `! N5 S7 t0 wTelnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变2 ~, \2 _! J5 k1 m
大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。; @) n6 ]. K* i( s
  1025,1026 参见1024# ^4 n2 w& o7 M5 F
  1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址
3 t6 y3 E( f/ f$ }8 M3 u+ _访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,, S" V9 a4 o# }
它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于
8 S$ b, B& H! s7 [Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防2 l2 c1 F$ g: f
火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。% K' M6 Y" a8 ?3 @. Z% O
  1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
$ y& i* X2 ?; ~  h& @) h& G! M. C( k. ?/ u8 x, L, j
1243 Sub-7木马(TCP)+ ^6 i0 F& j' y; [6 {  r' E
   1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针" \' h4 j( y  h+ ?: t+ j
对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安; S; F4 r$ b6 o/ A0 ~% C0 r
装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到
- U  a( G/ Q& v8 }* N, b你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问' Q, S' f6 s: _. @9 ?
题。7 f+ I) R$ ^: N9 R7 Z& n* r' q
  2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪- [0 h1 i2 I5 _' c
个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开
0 ?0 S( z' T: p( Pportmapper直接测试这个端口。
: G; P0 H, R0 O2 f/ l3 d) S* e6 f, M6 ^   3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻9 L0 ]/ z! A8 V# E
一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:
9 W2 `( V7 u) }8 _" A3 a, W% V8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服
9 y# w6 o7 I& k  y, E, _/ B* a. `务器本身)也会检验这个端口以确定用户的机器是 否支持代理。: o, i% x9 n1 r7 ^+ W. y& M
  5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开
2 ~/ {5 k2 Z) D( ~" r) WpcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)
- O/ z; g( C' u2 F- L+ |。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜# C1 o$ U9 i% g- i
寻pcAnywere的扫描常包含端 口22的UDP数据包。5 J8 U6 e' \5 v5 C9 |9 T3 U
  6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如; y' o% A8 v/ D; t; d
当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一4 L* p0 v+ |6 z5 C. l
人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报
* U% ^1 U8 x/ }1 @1 q告这一端口的连接企图时,并不表示你已被Sub-7控制。)
7 {$ N5 c( B; u& @7 v  6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这
9 I# s3 S- ~- N是由TCP7070端口外向控制连接设置的。4 ?1 Z( t  l  q* W8 _3 _
   13223 PowWow PowWow 是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天2 Z. h9 f) D9 b& E7 @( q  M( f
的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应
% ~. z2 h( n: J) A0 Y。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”$ C  n2 r; B/ ^8 n6 u: W% A
了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作$ K, b& }" x* T% u
为其连接企图的前四个字节。
. u4 D; Z) m+ e  Z  17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent2 u5 C, H1 v' F  Z, |
"adbot" 的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一6 [% s% Y9 y4 g% }
种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本3 d- R' l( k! b4 i5 j
身将会导致adbots持续在每秒内试图连接多次而导致连接过载: & ?: T! {/ h7 o1 C- v
机器会不断试图解析DNS名—ads.conducent.com,即IP地 址216.33.210.40 ;
5 f# V7 L+ E# L* y) [216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts- B% k+ V# g  Y% m1 p
使用的Radiate是否也有这种现象)
' z4 C4 ]5 R9 T- C: u# v6 K  27374 Sub-7木马(TCP)* {+ P5 F- X7 \: X/ G
  30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。' ~+ L3 w4 e2 B. a! b; Y
   31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法! Q6 h) ]* j2 Y; c+ E
语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最0 d  u" t4 R% p6 D9 |/ l" h, s2 j
有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来# m" r8 ]  b1 n
越少,其它的木马程序越来越流行。2 q6 H3 U% c6 J9 r7 `/ o
  31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT,8 ]8 N2 @: x+ [. I# ~1 Z" w
Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到
% r' _9 w/ L+ d% b) y4 B317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传1 k; p4 a* S9 x
输连接): M: W" F& y; L- v- k, q
  32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的
$ N/ H" b- ?, k7 y$ X8 JSolaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许) z6 \0 U. L# T0 @4 d6 @3 m
Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了
; q/ D' T: \7 ^% S$ X/ p4 z寻找可被攻击的已知的 RPC服务。
; W1 X9 y/ I% y* V& Z  33434~33600 trAceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内
% p5 }( F  |- v/ E- e) \+ g( d)则可能是由于traceroute。
& ^" `, P1 F; K/ D6 ~0 A
aaaa.jpg
ps:( h* K6 ], b! ?; V
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为
5 m/ w& f, x! q& X6 G& S+ ]windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出
* U! B0 r  H3 z! _0 r; p( x端口与进程的对应来。6 _3 r- i! y* G6 y% g0 a- Q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

联系我们|手机版|小黑屋|Archiver|电脑互动吧 ( 浙ICP备13037409号 )

浙公网安备 33032402001025号

GMT+8, 2026-1-24 16:39 , Processed in 0.063415 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表