收藏 分享(赏)

端口(Port).doc

上传人:dzzj200808 文档编号:3162201 上传时间:2018-10-05 格式:DOC 页数:12 大小:69KB
下载 相关 举报
端口(Port).doc_第1页
第1页 / 共12页
端口(Port).doc_第2页
第2页 / 共12页
端口(Port).doc_第3页
第3页 / 共12页
端口(Port).doc_第4页
第4页 / 共12页
端口(Port).doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、端口概念在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如 RJ-45 端口、SC 端口等等。二是逻辑意义上的端口,一般是指 TCP/IP 协议中的端口,端口号的范围从 0 到65535,比如用于浏览网页服务的 80 端口,用于 FTP 服务的 21 端口等等。我们这里将要介绍的就是逻辑意义上的端口。 查看端口 在 Windows 2000/XP/Server 2003 中要查看端口,可以使用 Netstat 命令: 依次点击“开始运行” ,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状

2、态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的 TCP 和 UDP 连接的端口号及状态。 关闭/开启端口 在介绍各种端口的作用前,这里先介绍一下在 Windows 中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet 服务的 23 端口、FTP 服务的 21 端口、SMTP 服务的 25 端口、RPC 服务的 135 端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在 Windows 2000/XP 中关闭 SMTP 服务的 25 端口,可以这样做:首先打开“控制面板” ,双

3、击“管理工具” ,再双击“服务” 。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP) ”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用” ,最后单击“确定”按钮即可。这样,关闭了 SMTP 服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动” ,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在 Windows 98 中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。 端口分类 逻辑意义上的端

4、口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分 (1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,范围从 0 到 1023,这些端口号一般固定分配给一些服务。比如 21 端口分配给 FTP 服务,25 端口分配给 SMTP(简单邮件传输协议)服务,80端口分配给 HTTP 服务,135 端口分配给 RPC(远程过程调用)服务等等。 (2)动态端口(Dynamic Ports) 动态端口的范围从 1024 到 65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可

5、以从这些端口号中分配一个供该程序使用。比如 1024 端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。 不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是 7626、WAY 2.4是 8011、Netspy 3.0 是 7306、 YAI 病毒是 1024 等等。 2. 按协议类型划分 按协议类型划分,可以分为 TCP、UDP 、IP 和 ICMP(Internet 控制消息协议)等端口。下面主要介绍 TCP 和 UDP 端口: (1)TCP 端口 TCP 端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常

6、见的包括 FTP 服务的 21 端口,Telnet 服务的 23 端口,SMTP 服务的 25 端口,以及 HTTP 服务的 80 端口等等。 (2)UDP 端口 UDP 端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有 DNS 服务的 53 端口,SNMP(简单网络管理协议)服务的 161 端口,QQ 使用的 8000 和 4000 端口等等。 常见网络端口 网络基础知识!端口对照 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典

7、型的扫描,使用 IP地址为 0.0.0.0,设置 ACK 位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找 SGI Irix 机器。Irix 是实现 tcpmux 的主要提供者,默认情况下 tcpmux 在这种系统中被打开。Irix 机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此 HACKER 在 INTERNET 上搜索 tcpmux 并利用这些帐户。端口:7 服务:Echo 说明:能看到许多人搜索 Fraggle 放大器时,发送到

8、 X.X.X.0 和 X.X.X.255 的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP 版本将会在收到 UDP 包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。 HACKER 利用 IP 欺骗可以发动 DoS 攻击。伪造两个 chargen 服务器之间的 UDP 包。同样 Fraggle DoS 攻击向目标地址的这个端口广播一个带有伪造受害者 IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anon

9、ymous 的 FTP 服务器的方法。这些服务器带有可读写的目录。木马 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和 Blade Runner 所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere 建立的 TCP 和这一端口的连接可能是为了寻找 ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用 RSAREF 库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录 UNIX 的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木

10、马 Tiny Telnet Server 就开放这个端口。 端口:25 服务:SMTP 说明:SMTP 服务器所开放的端口,用于发送邮件。入侵者寻找 SMTP 服务器是为了传递他们的 SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的 E-MAIL 服务器上,将简单的信息传递到不同的地址。木马 Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy 都开放这个端口。 端口:31 服务:MSG Authentication 说明:木马 Master Paradise、Hackers Paradise 开

11、放此端口。 端口:42 服务:WINS Replication 说明:WINS 复制 端口:53 服务:Domain Name Server (DNS) 说明:DNS 服务器所开放的端口,入侵者可能是试图进行区域传递(TCP) ,欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67 服务:Bootstrap Protocol Server 说明:通过 DSL 和 Cable modem 的防火墙常会看见大量发送到广播地址255.255.255.255 的数据。这些机器在向 DHCP 服务器请求一个地址。HACKER 常进入它们,分配一个地址把自己作为局部路由器而发

12、起大量中间人(man-in-middle)攻击。客户端向68 端口广播请求配置,服务器向 67 端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的 IP 地址。 端口:69 服务:Trival File Transfer 说明:许多服务器与 bootp 一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器 Finger 扫描。 端口:80 服务:HTTP 说明:用于

13、网页浏览。木马 Executor 开放此端口。 端口:99 服务:Metagram Relay 说明:后门程序 ncx99 开放此端口。 端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。 端口:109 服务:Post Office Protocol -Version3 说明:POP3 服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3 服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有 20 个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 端口

14、:110 服务:SUN 公司的 RPC 服务所有端口 说明:常见 RPC 服务有 rpc.mountd、NFS、rpc.statd、rpc.csmd 、rpc.ttybd、amd 等 端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别 TCP 连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP 和 IRC 等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与 E-MAIL 服务

15、器的缓慢连接。许多防火墙支持 TCP 连接的阻断过程中发回 RST。这将会停止缓慢的连接。 端口:119 服务:Network News Transfer Protocol 说明:NEWS 新闻组传输协议,承载 USENET 通信。这个端口的连接通常是人们在寻找 USENET 服务器。多数 ISP 限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 端口:135 服务:Location Service 说明:Microsoft 在这个端口运行 DCE RPC end-point mapper 为它的 DC

16、OM 服务。这与 UNIX 111 端口的功能很相似。使用 DCOM 和 RPC 的服务利用计算机上的 end-point mapper 注册它们的位置。远端客户连接到计算机时,它们查找 end-point mapper 找到服务的位置。HACKER 扫描计算机的这个端口是为了找到这个计算机上运行 Exchange Server吗?什么版本?还有些 DOS 攻击直接针对这个端口。 端口:137、138、139 服务:NETBIOS Name Service 说明:其中 137、138 是 UDP 端口,当通过网上邻居传输文件时用这个端口。而 139端口:通过这个端口进入的连接试图获得 NetB

17、IOS/SMB 服务。这个协议被用于 windows文件和打印机共享和 SAMBA。还有 WINS Regisrtation 也用它。 端口:143 服务:Interim Mail Access Protocol v2 说明:和 POP3 的安全问题一样,许多 IMAP 服务器存在有缓冲区溢出漏洞。记住:一种 LINUX 蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当 REDHAT 在他们的 LINUX 发布版本中默认允许 IMAP 后,这些漏洞变的很流行。这一端口还被用于 IMAP2,但并不流行。 端口:161 服务:SNMP 说明:SNMP

18、 允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP 可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers 将试图使用默认的密码 public、private 访问系统。他们可能会试验所有可能的组合。SNMP 包可能会被错误的指向用户的网络。 端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问 X-windows 操作台,它同时需要打开 6000 端口。 端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和 NetMeeting Internet Locator Server

19、 共用这一端口。 端口:443 http:/计算机常用端口一览表1 传输控制协议端口服务多路开关选择器 2 compressnet 管理实用程序 3 压缩进程 5 远程作业登录 7 回显(Echo) 9 丢弃 11 在线用户 13 时间 15 netstat 17 每日引用 18 消息发送协议 19 字符发生器 20 文件传输协议(默认数据口 ) 21 文件传输协议(控制) 22 SSH 远程登录协议 23 telnet 终端仿真协议 24 预留给个人用邮件系统 25 smtp 简单邮件发送协议 27 NSW 用户系统现场工程师 29 MSG ICP 31 MSG 验证 33 显示支持协议 3

20、5 预留给个人打印机服务 37 时间 38 路由访问协议 39 资源定位协议 41 图形 42 WINS 主机名服务 43 “绰号“ who is 服务 44 MPM(消息处理模块) 标志协议 45 消息处理模块 46 消息处理模块(默认发送口 ) 47 NI FTP 48 数码音频后台服务 49 TACACS 登录主机协议 50 远程邮件检查协议 51 IMP(接口信息处理机)逻辑地址维护 52 施乐网络服务系统时间协议 53 域名服务器 54 施乐网络服务系统票据交换 55 ISI 图形语言 56 施乐网络服务系统验证 57 预留个人用终端访问 58 施乐网络服务系统邮件 59 预留个人文

21、件服务 60 未定义 61 NI 邮件 ? 62 异步通讯适配器服务 63 WHOIS+ 64 通讯接口 65 TACACS 数据库服务 66 Oracle SQL*NET 67 引导程序协议服务端 68 引导程序协议客户端 69 小型文件传输协议 70 信息检索协议 71 远程作业服务 72 远程作业服务 73 远程作业服务 74 远程作业服务 75 预留给个人拨出服务 76 分布式外部对象存储 77 预留给个人远程作业输入服务 78 修正 TCP 79 Finger(查询远程主机在线用户等信息) 80 全球信息网超文本传输协议(www) 81 HOST2 名称服务 82 传输实用程序 83

22、 模块化智能终端 ML 设备 84 公用追踪设备 85 模块化智能终端 ML 设备 86 Micro Focus Cobol 编程语言 87 预留给个人终端连接 88 Kerberros 安全认证系统 89 SU/MIT 终端仿真网关 90 DNSIX 安全属性标记图 91 MIT Dover 假脱机 92 网络打印协议 93 设备控制协议 94 Tivoli 对象调度 95 SUPDUP 96 DIXIE 协议规范 97 快速远程虚拟文件协议 98 TAC(东京大学自动计算机 )新闻协议 101 usually from sri-nic 102 iso-tsap 103 ISO Mail 1

23、04 x400-snd 105 csnet-ns 109 Post Office 110 Pop3 服务器(邮箱发送服务器) 111 portmap 或 sunrpc 113 身份查询 115 sftp 117 path 或 uucp-path 119 新闻服务器 121 BO jammerkillah 123 network time protocol (exp) 135 DCE endpoint resolutionnetbios-ns 137 NetBios-NS 138 NetBios-DGN 139 win98 共享资源端口(NetBios-SSN) 143 IMAP 电子邮件 14

24、4 NeWS - news 153 sgmp - sgmp 158 PCMAIL 161 snmp - snmp 162 snmp-trap -snmp 170 network PostScript 175 vmnet 194 Irc 315 load 400 vmnet0 443 安全服务 456 Hackers Paradise 500 sytek 512 exec 513 login 514 shell - cmd 515 printer - spooler 517 talk 518 ntalk 520 efs 526 tempo - newdate 530 courier - rpc

25、531 conference - chat 532 netnews - readnews 533 netwall 540 uucp - uucpd 543 klogin 544 kshell 550 new-rwho - new-who 555 Stealth Spy(Phase) 556 remotefs - rfs_server 600 garcon 666 Attack FTP 750 kerberos - kdc 751 kerberos_master 754 krb_prop 888 erlogin 1001 Silencer 或 WebEx 1010 Doly trojan v1.

26、35 1011 Doly Trojan 1024 NetSpy.698 (YAI) 1025 NetSpy.698 1033 Netspy 1042 Bla1.1 1047 GateCrasher 1080 Wingate 1109 kpop 1243 SubSeven 1245 Vodoo 1269 Maverick s Matrix 1433 Microsoft SQL Server 数据库服务 1492 FTP99CMP (BackOriffice.FTP) 1509 Streaming Server 1524 ingreslock 1600 Shiv 1807 SpySender 19

27、81 ShockRave 1999 Backdoor 2000 黑洞(木马) 默认端口 2001 黑洞(木马) 默认端口 2023 Pass Ripper 2053 knetd 2140 DeepThroat.10 或 Invasor 2283 Rat 2565 Striker 2583 Wincrash2 2801 Phineas 3129 MastersParadise.92 3150 Deep Throat 1.0 3210 SchoolBus 3389 Win2000 远程登陆端口 4000 OICQ Client 4567 FileNail 4950 IcqTrojan 5000 W

28、indowsXP 默认启动的 UPNP 服务 5190 ICQ Query 5321 Firehotcker 5400 BackConstruction1.2 或 BladeRunner 5550 Xtcp 5555 rmt - rmtd 5556 mtb - mtbd 5569 RoboHack 5714 Wincrash3 5742 Wincrash 6400 The Thing 6669 Vampire 6670 Deep Throat 6711 SubSeven 6713 SubSeven 6767 NT Remote Control 6771 Deep Throat 3 6776 S

29、ubSeven 6883 DeltaSource 6939 Indoctrination 6969 Gatecrasher.a 7306 网络精灵(木马) 7307 ProcSpy 7308 X Spy 7626 冰河(木马) 默认端口 7789 ICQKiller 8000 OICQ Server 9400 InCommand 9401 InCommand 9402 InCommand 9535 man 9536 w 9537 mantst 9872 Portal of Doom 9875 Portal of Doom 9989 InIkiller 10000 bnews 10001 que

30、ue 10002 poker 10167 Portal Of Doom 10607 Coma 11000 Senna Spy Trojans 11223 ProgenicTrojan 12076 Gjamer 或 MSH.104b 12223 Hack?9 KeyLogger 12345 netbus 木马 默认端口 12346 netbus 木马 默认端口 12631 WhackJob.NB1.7 16969 Priotrity 17300 Kuang2 20000 Millenium II (GrilFriend) 20001 Millenium II (GrilFriend) 20034

31、 NetBus Pro 20331 Bla 21554 GirlFriend 或 Schwindler 1.82 22222 Prosiak 23456 Evil FTP 或 UglyFtp 或 WhackJob 27374 SubSeven 29891 The Unexplained 30029 AOLTrojan 30100 NetSphere 30303 Socket23 30999 Kuang 31337 BackOriffice 31339 NetSpy 31666 BO Whackmole 31787 Hack a tack 33333 Prosiak 33911 Trojan Spirit 2001 a 34324 TN 或 Tiny Telnet Server 40412 TheSpy 40421 MastersParadise.96 40423 Master Paradise.97 47878 BirdSpy2 50766 Fore 或 Schwindler 53001 Remote Shutdown 54320 Back Orifice 2000 54321 SchoolBus 1.6 61466 Telecommando 65000 Devilhttp:/

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 实用文档 > 往来文书

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报