❶ 怎樣查到電腦的網路埠
1、Windows+R調出運行界面。
❷ 常用的網路埠號有哪幾個
網際網路上最流行的協議是TCP/IP協議,需要說明的是,TCP/IP協議在網路層是無連接的(數據包只管往網上發,如何傳輸和到達以及是否到達由網路設備來管理)。而我們一旦談「埠」,就已經到了傳輸層。協議裡面低於1024的埠都有確切的定義,它們對應著網際網路上常見的一些服務。這些常見的服務可以劃分為使用TCP埠(面向連接如打電話)和使用UDP埠(無連接如寫信)兩種。
使用TCP埠常見的有:
ftp:定義了文件傳輸協議,使用21埠。常說某某主機開了 ftp服務便是文件傳輸服務。下載文件,上傳主頁,都要用到ftp服務。
telnet:你上BBS嗎?以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。其實Telnet的真正意思是遠程登陸:用戶可以以自己的身份遠程連接到主機上。
smtp:定義了簡單郵件傳送協議。現在很多郵件伺服器都用的是這個協議,用於發送郵件。伺服器開放的是25埠。
http:這可是大家用得最多的協議了——超文本傳送協議。上網瀏覽網頁就需要用到它,那麼提供網頁資源的主機就得打開其80埠以提供服務。我們常說「提供www服務」、「Web伺服器」就是這個意思。
pop3:和smtp對應,pop3用於接收郵件。通常情況下,pop3協議所用的是110埠。在263等免費郵箱中,幾乎都有pop3收信功能。也就是說,只要你有相應的使用pop3協議的程序(例如Foxmail或Outlook),不需要從Web方式登陸進郵箱界面,即可以收信。
使用UDP埠常見的有:
DNS:域名解析服務。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址就是我們常說的IP地址,它以純數字的形式表示。然而這卻不便記憶,於是出現了域名。訪問主機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53埠。
snmp:簡單網路管理協議,使用161埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
聊天軟體QQ:QQ的程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。QQ用的是無連接的協議,其伺服器使用8000埠,偵聽是否有信息到來;客戶端使用4000埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。
❸ 網路中常用的埠號有哪些
埠號小於256的一般為常用埠號。其中常用的保留TCP埠號有HTTP 80、FTP 20/21、Telnet 23、SMTP 25、DNS 53等;常用的保留UDP埠號有DNS 53、BootP 67(server)/ 68(client)、TFTP 69、SNMP 161等。
TCP與UDP段結構中埠地址都是16比特,可以有在0-65535范圍內的埠號。任何TCP/IP實現所提供的服務都用1-1023之間的埠號,是由ICANN來管理的。埠號從1024-49151是被注冊的埠號,被IANA指定為特殊服務使用。從49152-65535是動態或私有埠號。
(3)網路埠連接表擴展閱讀:
各個埠及埠號的實際用途
1、1系埠
POP3伺服器開放102埠,用於接收郵件,客戶端訪問伺服器端的郵件服務;NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器;137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。
2、2系埠
FTP伺服器開放的21埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄;PcAnywhere建立的TCP和22埠的連接可能是為了尋找ssh;掃描23埠是為了找到機器運行的操作系統。
3、3系埠
輕型目錄訪問協議和NetMeeting Internet Locator Server共用389埠。
4、4系埠
網頁瀏覽443埠,能提供加密和通過安全埠傳輸的另一種HTTP;木馬HACKERS PARADISE開放456埠。
在網路技術中,埠(Port)有好幾種意思。集線器、交換機、路由器的埠指的是連接其他網路設備的介面,如RJ-45埠、Serial埠等。以上信息僅供參考,宅在家漲流量,領48G流量用2年,每月2G全國流量不要白不要,登陸廣西電信網上營業廳即可辦理,客服49號為你解答http://wx8102.gstai.com/UrlDispenseApp/index.php
❺ 網路埠怎麼查詢
1、首先,按住鍵盤上的快捷鍵win+R,彈出運行對話框,鍵入」cmd」並回車。
❻ 網路埠是表示什麼意思
計算機"埠"是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
可以先了解面向連接和無連接協議(Connection-)面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳數前,先建立連接,連接建立後再傳輸數據,數據傳送完後,釋放連接。面向連接服務,可確保數據傳送的次序和傳輸的可靠性。無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發送實體是活躍的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合於傳送少量零星的報文,但無連接服務不能防止報文的丟失、重復或失序。
區分"面向連接服務"和"無連接服務"的概念,特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥號,等待應答後才能相互傳遞信息,最後還要釋放連接--掛電話。寫信就沒有那麼復雜了,地址姓名填好以後直接往郵筒一扔,收信人就能收到。TCP/IP協議在網路層是無連接的(數據包只管往網上發,如何傳輸和到達以及是否到達由網路設備來管理)。而"埠",是傳輸層的內容,是面向連接的。協議裡面低於1024的埠都有確切的定義,它們對應著網際網路上常見的一些服務。
這些常見的服務可以劃分為使用TCP埠(面向連接如打電話)和使用UDP埠(無連接如寫信)兩種。
網路中可以被命名和定址的通信埠是操作系統的一種可分配資源。由網路OSI(開放系統互聯參考模型,)七層協議可知,傳輸層與網路層最大的區別是傳輸層提供進程通信能力,網路通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協議提出的協議埠,可以認為是網路通信進程的一種標識符。
應用程序(調入內存運行後一般稱為:進程)通過系統調用與某埠建立連接(binding,綁定)後,傳輸層傳給該埠的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該埠輸出。在TCP/IP協議的實現中,埠操作類似於一般的I/O操作,進程獲取一個埠,相當於獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似於文件描述符,每個埠都擁有一個叫埠號的整數描述符,用來區別不同的埠。由於TCP/IP傳輸層的TCP和UDP兩個協議是兩個完全獨立的軟體模塊,因此各自的埠號也相互獨立。如TCP有一個255號埠,UDP也可以有一個255號埠,兩者並不沖突。埠號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的埠號,進程再通過合適的系統調用,將自己和該埠連接起來(binding,綁定)。TCP/IP埠號的分配綜合了以上兩種方式,將埠號分為兩部分,少量的作為保留埠,以全局方式分配給服務進程。每一個標准伺服器都擁有一個全局公認的埠叫周知口,即使在不同的機器上,其埠號也相同。剩餘的為自由埠,以本地方式進行分配。TCP和UDP規定,小於256的埠才能作為保留埠。
按埠號可分為3大類:
(1)公認埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
系統管理員可以"重定向"埠:一種常見的技術是把一個埠重定向到另一個地址。例如默認的HTTP埠是80,不少人將它重定向到另一個埠,如8080。如果是這樣改了,要訪問本文就應改用這個地址http://wwd.3322.net:8080/net/port.htm(當然,這僅僅是理論上的舉例)。實現重定向是為了隱藏公認的默認埠,降低受破壞率。這樣如果有人要對一個公認的默認埠進行攻擊則必須先進行埠掃描。大多數埠重定向與原埠有相似之處,例如多數HTTP埠由80變化而來:81,88,8000,8080,8888。同樣POP的埠原來在110,也常被重定向到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。近來,越來越多的遠程式控制制木馬(RemoteAccessTrojans,RATs)採用相同的默認埠。如NetBus的默認埠是12345。BlakeR.Swopes指出使用重定向埠還有一個原因,在UNIX系統上,如果你想偵聽1024以下的埠需要有root許可權。如果你沒有root許可權而又想開web服務,你就需要將其安裝在較高的埠。此外,一些ISP的防火牆將阻擋低埠的通訊,這樣的話即使你擁有整個機器你還是得重定向埠。
參考資料:網路
❼ 網路埠有多少
常用網路埠對照表
常見埠對照表
【開始-運行- CMD , 輸入 netstat -an 然後回車就可以查看埠】
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:<I>meta</I>gram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
❽ 誰有計算機 埠表 啊 我想設置下埠
常見埠
0|無效埠,通常用於分析操作系統
1|傳輸控制協議埠服務多路開關選擇器
2|管理實用程序
3|壓縮進程
5|遠程作業登錄
7|回顯
9|丟棄
11|在線用戶
13|時間
17|每日引用
18|消息發送協議
19|字元發生器
20|FTP文件傳輸協議(默認數據口)
21|FTP文件傳輸協議(控制)
22|SSH遠程登錄協議
23|telnet(終端模擬協議),木馬Tiny Telnet Server開放此埠
24|預留給個人用郵件系統
25|SMTP伺服器所開放的埠,用於發送郵件
27|NSW 用戶系統 FE
29|MSG ICP
31|MSG驗證,木馬Master Paradise、HackersParadise開放此埠
33|顯示支持協議
35|預留給個人列印機服務
37|時間
38|路由訪問協議
39|資源定位協議
41|圖形
42|主機名服務
43|who is服務
44|MPM(消息處理模塊)標志協議
45|消息處理模塊
46|消息處理模塊(默認發送口)
47|NI FTP
48|數碼音頻後台服務
49|TACACS登錄主機協議
50|遠程郵件檢查協議
51|IMP(介面信息處理機)邏輯地址維護
52|施樂網路服務系統時間協議
53|dns域名伺服器
54|施樂網路服務系統票據交換
55|ISI圖形語言
56|施樂網路服務系統驗證
57|預留個人用終端訪問
58|施樂網路服務系統郵件
59|預留個人文件服務
60|未定義
61|NI郵件
62|非同步通訊適配器服務
63|whois++
64|通訊介面
65|TACACS資料庫服務
66|Oracle SQL*NET
67|引導程序協議服務端
68|引導程序協議客戶端
69|小型文件傳輸協議
70|信息檢索協議
71|遠程作業服務
72|遠程作業服務
73|遠程作業服務
74|遠程作業服務
75|預留給個人撥出服務
76|分布式外部對象存儲
77|預留給個人遠程作業輸入服務
78|修正TCP
79|查詢遠程主機在線用戶等信息
80|http,用於網頁瀏覽,木馬Executor開放此埠
81|HOST2名稱服務
82|傳輸實用程序
83|模塊化智能終端ML設備
84|公用追蹤設備
85|模塊化智能終端ML設備
86|Micro Focus Cobol編程語言
87|預留給個人終端連接
88|Kerberros安全認證系統
89|SU/MIT telnet(終端模擬網關)
90|DNSIX 安全屬性標記圖
91|MIT Dover假離線
92|網路列印協議
93|設備控制協議
94|Tivoli對象調度
96|DIXIE協議規范
97|快速遠程虛擬文件協議
98|TAC新聞協議
99|後門程序ncx99開放此埠
100|未知用途
101|NIC 主機名稱服務
102|消息傳輸代理
103|Genesis 點對點傳輸網路
105|信箱名稱服務
106|3COM-TSMUX開放埠
107|遠程Telnet服務
108|SNA 網關訪問服務
109|POP2伺服器開放此埠,用於接收郵件
110|POP3伺服器開放此埠,用於接收郵件
111|SUN公司的RPC服務所有埠
112|McIDAS 數據傳輸協議
113|認證服務,用於鑒別TCP連接的用戶
114|音頻新聞多點服務
115|簡單文件傳輸服務
116|ANSA REX 通知
117|UUCP 路徑服務
118|SQL 服務
119|NEWS新聞組傳輸協議,承載USENET通信
121|木馬BO jammerkillahV開放埠
122|SMAKY網路
123|網路時間協議,蠕蟲病毒會利用,一般關閉
128|GSS X許可認證
129|密碼生成器協議
130|Cisco軟體開放埠
131|Cisco軟體開放埠
132|Cisco軟體開放埠
133|統計服務
134|INGRES-網路服務
135|DCOM服務,沖擊波病毒利用,不能關閉
136|命名系統
137|NETBIOS協議應用,為共享開放
138|NETBIOS協議應用,為共享開放
139|NETBIOS協議應用,為共享開放
140|EMFIS數據服務
141|EMFIS控制服務
143|Interim郵件訪問協議
144|UMA軟體開放埠
145|UAAC協議
149|AED 512模擬服務
150|SQL(結構化查詢語言)-網路
152|後台文件傳輸協議
156|SQL(結構化查詢語言)服務
158|PC郵件伺服器
159|NSS-路由
160|SGMP-陷阱
161|簡單網路管理協議
162|SNMP陷阱
163|CMIP/TCP 管理
164|CMIP/TCP 代理
166|Sirius系統
169|發送
170|網路附言
177|x顯示管理控制協議,入侵者通過它訪問X-windows操作台
178|NextStep Window 服務
179|邊界網關協議
180|圖表
181|統一
184|OC伺服器
185|遠程-KIS
186|KIS 協議
187|應用通信介面
189|隊列文件傳輸
190|網關進入控制協議
191|Prospero 目錄服務
192|OSU 網路監視系統
193|Spider 遠程式控制制協議
194|多線交談協議
197|目錄地址服務
198|目錄地址服務監視器
200|IBM系統資源控制器
201|AppleTalk(Mac機所用的網路協議)路由保證
202|AppleTalk(Mac機所用的網路協議)Name Binding
203|AppleTalk(Mac機所用的網路協議)未用埠
204|AppleTalk(Mac機所用的網路協議)回顯
205|AppleTalk(Mac機所用的網路協議)未用埠
206|AppleTalk(Mac機所用的網路協議)區信息
207|AppleTalk(Mac機所用的網路協議)未用埠
208|AppleTalk(Mac機所用的網路協議)未用埠
209|快速郵件傳輸協議
210|ANSI(美國國家標准協會)Z39.50
211|Texas Instruments 914C/G終端
213|IPX(乙太網所用的協議)
218|Netix消息記錄協議
219|Unisys ARPs
220|交互郵件訪問協議 v3
223|證書分發中心
224|masq撥號器
241|預留埠 (224-241)
245|鏈接
246|顯示系統協議
257|安全電子交易系統
258|Yak Winsock 個人聊天
259|有效短程遙控
260|開放埠
261|IIOP 基於TLS/SSL的命名服務
266|SCSI(小型計算機系統介面)on ST
267|Tobit David服務層
268|Tobit David復制
281|個人連結
282|Cable埠A/X
286|FXP通信
308|Novastor備份
313|Magenta邏輯
318|PKIX時間標記
333|Texar安全埠
344|Prospero數據存取協議
345|Perf分析工作台
346|Zebra伺服器
347|Fatmen伺服器
348|Cabletron管理協議
358|Shrink可上網家電協議
359|網路安全風險管理協議
362|SRS發送
363|RSVP隧道
372|列表處理
373|Legend公司
374|Legend公司
376|AmigaEnvoy網路查詢協議
377|NEC公司
378|NEC公司
379|TIA/EIA/IS-99數據機客戶端
380|TIA/EIA/IS-99數據機伺服器
381|hp(惠普)性能數據收集器
382|hp(惠普)性能數據控制節點
383|hp(惠普)性能數據警報管理
384|遠程網路伺服器系統
385|IBM應用程序
386|ASA信息路由器定義文件.
387|Appletalk更新路由.
389|輕型目錄訪問協議
395|網路監視控制協議
396|Novell(美國Novell公司)Netware(Novell公司出的網路操作系統)over IP
400|工作站解決方案
401|持續電源
402|Genie協議
406|互動式郵件支持協議
408|Prospero資源管理程序
409|Prospero資源節點管理.
410|DEC(數據設備公司)遠程調試協議
411|遠程MT協議
412|陷阱協定埠
413|存儲管理服務協議
414|信息查詢
415|B網路
423|IBM操作計劃和控制開端
424|IBM操作計劃和控制追蹤
425|智能計算機輔助設計
427|服務起位置
434|移動ip代理
435|移動ip管理
443|基於TLS/SSL的網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP
444|簡單網路內存分頁協議
445|Microsoft-DS,為共享開放,震盪波病毒利用,一般應關閉
446|DDM-遠程關系資料庫訪問
447|DDM-分布式文件管理
448|DDM-使用安全訪問遠程資料庫
456|木馬HACKERS PARADISE開放此埠
458|apple quick time軟體開放埠
459|ampr-rcmd命令
464|k密碼服務
469|廣播控制協議
470|scx-代理
472|ljk-登陸
481|Ph服務
487|簡單非同步文件傳輸
489|nest-協議
491|go-登陸
499|ISO ILL協議
500|Internet密鑰交換,Lsass開放埠,不能關閉
509|陷阱
510|FirstClass協議
512|遠程進程執行
513|遠程登陸
514|cmd命令
515|spooler
516|可視化數據
518|交談
519|unix時間
520|擴展文件名稱伺服器
525|時間服務
526|新日期
529|在線聊天系統服務
530|遠程過程調用
531|聊天
532|讀新聞
533|緊急廣播埠
534|MegaMedia管理端
537|網路流媒體協議
542|商業
543|Kerberos(軟體)v4/v5
544|krcmd命令
546|DHCPv6 客戶端
547|DHCPv6 伺服器
552|設備共享
554|Real Time Stream控制協議
555|木馬PhAse1.0、Stealth Spy、IniKiller開放此埠
556|遠距離文件伺服器
563|基於TLS/SSL的網路新聞傳輸協議
564|plan 9文件服務
565|whoami查詢
566|streettalk
567|banyan-rpc(遠程過程調用)
568|DPA成員資格
569|MSN成員資格
570|demon(調試監督程序)
571|udemon(調試監督程序)
572|聲納
573|banyan-貴賓
574|FTP軟體代理系統
581|Bundle Discovery 協議
582|SCC安全
583|Philips視頻會議
584|密鑰伺服器
585|IMAP4+SSL (Use 993 instead)
586|密碼更改
587|申請
589|Eye連結
595|CAB協議
597|PTC名稱服務
598|SCO網路伺服器管理3
599|Aeolon Core協議
600|Sun IPC(進程間通訊)伺服器
601|可靠系統登陸服務
604|通道
606|Cray統一資源管理
608|發送人-傳遞/提供 文件傳輸器
609|npmp-陷阱
610|npmp-本地
611|npmp-gui( 圖形用戶界面)
612|HMMP指引
613|HMMP操作
614|SSL(加密套接字協議層)shell(殼)
615|Internet配置管理
616|SCO(Unix系統)系統管理伺服器
617|SCO桌面管理伺服器
619|Compaq(康柏公司)EVM
620|SCO伺服器管理
623|ASF遠程管理控制協議
624|Crypto管理
631|IPP (Internet列印協議)
633|服務更新(Sterling軟體)
637|區域網伺服器
641|repcmd命令
647|DHCP(動態主機配置協議)Failover
648|注冊登記協議(RRP)
649|Cadview-3d軟體協議
666|木馬Attack FTP、Satanz Backdoor開放此埠
808|ccproxy http/gopher/ftp (over http)協議
1001|木馬Silencer,WebEx開放埠
1011|木馬Doly開放埠
1024|動態埠的開始,木馬yai開放埠
1025|inetinfo.exe(互聯網信息服務)木馬netspy開放埠
1026|inetinfo.exe(互聯網信息服務)
1027|應用層網關服務
1030|應用層網關服務
1031|BBN IAD
1033|本地網路信息埠
1034|同步通知
1036|安全部分傳輸協議
1070|木馬Psyber Stream,Streaming Audio開放埠
1071|網路服務開放埠
1074|網路服務開放埠
1080|Socks這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET
1110|卡巴斯基反病毒軟體開放此埠
1125|卡巴斯基反病毒軟體開放此埠
1203|許可證生效埠
1204|登陸請求監聽埠
1206|Anthony數據埠
1222|SNI R&D網路埠
1233|普遍的附錄伺服器埠
1234|木馬SubSeven2.0、Ultors Trojan開放此埠
1243|木馬SubSeven1.0/1.9開放此埠
1245|木馬Vodoo,GabanBus,NetBus,Vodoo開放此埠
1273|EMC-網關埠
1289|JWalk伺服器埠
1290|WinJa伺服器埠
1333|密碼策略(網路服務)(svchost.exe)
1334|網路服務(svchost.exe)
1335|數字公正協議
1336|即時聊天協議(svchost.exe)
1349|注冊網路協議埠
1350|注冊網路協議埠
1371|富士通配置協議埠
1372|富士通配置協議埠
1374|EPI軟體系統埠
1376|IBM個人-個人軟體埠
1377|Cichlid許可證管理埠
1378|Elan許可證管理埠
1380|Telesis網路許可證管理埠
1381|蘋果網路許可證管理埠
1386|CheckSum 許可證管理埠
1387|系統開放埠(rundll32.exe)
1388|資料庫高速緩存埠
1389|文檔管理埠
1390|存儲控制器埠
1391|存儲器存取伺服器埠
1392|列印管理埠
1393|網路登陸伺服器埠
1394|網路登陸客戶端埠
1395|PC工作站管理軟體埠
1396|DVL活躍郵件埠
1397|音頻活躍郵件埠
1398|視頻活躍郵件埠
1399|Cadkey許可證管理埠
1433|Microsoft的SQL服務開放埠
1434|Microsoft的SQL服務監視埠
1492|木馬FTP99CMP開放此埠
1509|木馬Psyber Streaming Server開放此埠
1512|Microsoft Windows網路名稱服務
1524|許多攻擊腳本安裝一個後門SHELL於這個埠
1600|木馬Shivka-Burka開放此埠
1645|遠程認證撥號用戶服務
1701|第2層隧道協議
1731|NetMeeting音頻調用控制
1801|Microsoft消息隊列伺服器
1807|木馬SpySender開放此埠
1900|可被利用ddos攻擊,一般關閉
1912|金山詞霸開放此埠
1981|木馬ShockRave開放此埠
1999|木馬BackDoor,yai開放此埠
2000|木馬GirlFriend 1.3、Millenium 1.0開放此埠
2001|木馬Millenium 1.0、Trojan Cow,黑洞2001開放此埠
2003|GNU 查詢
2023|木馬Pass Ripper開放此埠
2049|NFS程序常運行於此埠
2115|木馬Bugs開放此埠
2140|木馬Deep Throat 1.0/3.0,The Invasor開放此埠
2500|應用固定埠會話復制的RPC客戶
2504|網路平衡負荷
2565|木馬Striker開放此埠
2583|木馬Wincrash 2.0開放此埠
2801|木馬Phineas Phucker開放此埠
2847|諾頓反病毒服務開放此埠
3024|木馬WinCrash開放此埠
3128|squid http代理伺服器開放此埠
3129|木馬Master Paradise開放此埠
3150|木馬The Invasor,deep throat開放此埠
3210|木馬SchoolBus開放此埠
3306|MySQL開放此埠
3333|木馬Prosiak開放此埠
3389|WINDOWS 2000終端開放此埠
3456|inetinfo.exe(互聯網信息服務)開放埠,VAT默認數據
3457|VAT默認控制
3527|Microsoft消息隊列伺服器
3700|木馬Portal of Doom開放此埠
3996|木馬RemoteAnything開放此埠
4000|騰訊QQ客戶端開放此埠
4060|木馬RemoteAnything開放此埠
4092|木馬WinCrash開放此埠
4133|NUTS Bootp伺服器
4134|NIFTY-Serve HMI協議
4141|Workflow伺服器
4142|文檔伺服器
4143|文檔復制
4145|VVR控制
4321|遠程Who Is查詢
4333|微型sql伺服器
4349|文件系統埠記錄
4350|網路設備
4351|PLCY網路服務
4453|NSS警報管理
4454|NSS代理管理
4455|PR聊天用戶
4456|PR聊天伺服器
4457|PR注冊
4480|Proxy+ HTTP代理埠
4500|Lsass開放埠,不能關閉
4547|Lanner許可管理
4555|RSIP埠
4590|木馬ICQTrojan開放此埠
4672|遠程文件訪問伺服器
4752|簡單網路音頻伺服器
4800|Icona快速消息系統
4801|Icona網路聊天
4802|Icona許可系統伺服器
4848|App伺服器-Admin HTTP
4849|App伺服器-Admin HTTPS
4950|木馬IcqTrojan開放5000埠
5000|木馬blazer5,Sockets de Troie開放5000埠,一般應關閉
5001|木馬Sockets de Troie開放5001埠
5006|wsm伺服器
5007|wsm伺服器ssl
5022|mice伺服器
5050|多媒體會議控制協議
5051|ITA代理
5052|ITA管理
5137|MyCTS伺服器埠
5150|Ascend通道管理協議
5154|BZFlag游戲伺服器
5190|America-Online(美國在線)
5191|AmericaOnline1(美國在線)
5192|AmericaOnline2(美國在線)
5193|AmericaOnline3(美國在線)
5222|Jabber客戶端連接
5225|HP(惠普公司)伺服器
5226|HP(惠普公司)
5232|SGI繪圖軟體埠
5250|i網關
5264|3Com網路埠1
5265|3Com網路埠2
5269|Jabber伺服器連接
5306|Sun MC組
5321|木馬Sockets de Troie開放5321埠
5400|木馬Blade Runner開放此埠
5401|木馬Blade Runner開放此埠
5402|木馬Blade Runner開放此埠
5405|網路支持
5409|Salient數據伺服器
5410|Salient用戶管理
5415|NS伺服器
5416|SNS網關
5417|SNS代理
5421|網路支持2
5423|虛擬用戶
5427|SCO-PEER-TTA(Unix系統)
5432|PostgreSQL資料庫
5550|木馬xtcp開放此埠
5569|木馬Robo-Hack開放此埠
5599|公司遠程安全安裝
5600|公司安全管理
5601|公司安全代理
5631|pcANYWHERE(軟體)數據
5632|pcANYWHERE(軟體)數據
5673|JACL消息伺服器
5675|V5UA應用埠
5676|RA管理
5678|遠程復制代理連接
5679|直接電纜連接
5720|MS-執照
5729|Openmail用戶代理層
5730|Steltor's日歷訪問
5731|netscape(網景)suiteware
5732|netscape(網景)suiteware
5742|木馬WinCrash1.03開放此埠
5745|f-伺服器
5746|fs-伺服器
5755|OpenMail(郵件伺服器)桌面網關伺服器
5757|OpenMail(郵件伺服器)X.500目錄伺服器
5766|OpenMail (郵件伺服器)NewMail伺服器
5767|OpenMail (郵件伺服器)請求代理曾(安全)
5768|OpenMail(郵件伺服器) CMTS伺服器
5777|DALI埠
5800|虛擬網路計算
5801|虛擬網路計算
5802|虛擬網路計算HTTP訪問, d
5803|虛擬網路計算HTTP訪問, d
5900|虛擬網路計算機顯示0
5901|虛擬網路計算機顯示1
5902|虛擬網路計算機顯示2
5903|虛擬網路計算機顯示3
6000|X Window 系統
6001|X Window 伺服器
6002|X Window 伺服器
6003|X Window 伺服器
6004|X Window 伺服器
6005|X Window 伺服器
6006|X Window 伺服器
6007|X Window 伺服器
6008|X Window 伺服器
6009|X Window 伺服器
6456|SKIP證書發送
6471|LVision許可管理器
6505|BoKS管理私人埠
6506|BoKS管理公共埠
6507|BoKS Dir伺服器,私人埠
6508|BoKS Dir伺服器,公共埠
6509|MGCS-MFP埠
6510|MCER埠
6566|SANE控制埠
6580|Parsec主伺服器
6581|Parsec對等網路
6582|Parsec游戲伺服器
6588|AnalogX HTTP代理埠
6631|Mitchell電信主機
6667|Internet多線交談
6668|Internet多線交談
6670|木馬Deep Throat開放此埠
6671|木馬Deep Throat 3.0開放此埠
6699|Napster文件(MP3)共享服務
6701|KTI/ICAD名稱伺服器
6788|SMC軟體-HTTP
6789|SMC軟體-HTTPS
6841|Netmo軟體默認開放埠
6842|Netmo HTTP服務
6883|木馬DeltaSource開放此埠
6939|木馬Indoctrination開放此埠
6969|木馬Gatecrasher、Priority開放此埠
6970|real音頻開放此埠
7000|木馬Remote Grab開放此埠
7002|使用者& 組 資料庫
7003|音量定位資料庫
7004|AFS/Kerberos認證服務
7005|音量管理服務
7006|錯誤解釋服務
7007|Basic監督進程
7008|伺服器-伺服器更新程序
7009|遠程緩存管理服務
7011|Talon軟體發現埠
7012|Talon軟體引擎
7013|Microtalon發現
7014|Microtalon通信
7015|Talon網路伺服器
7020|DP服務
7021|DP服務管理
7100|X字型服務
7121|虛擬原型許可證管理
7300|木馬NetMonitor開放此埠
7301|木馬NetMonitor開放此埠
7306|木馬NetMonitor,NetSpy1.0開放此埠
7307|木馬NetMonitor開放此埠
7308|木馬NetMonitor開放此埠
7323|Sygate伺服器端
7511|木馬聰明基因開放此埠
7588|Sun許可證管理
7597|木馬Quaz開放此埠
7626|木馬冰河開放此埠
7633|PMDF管理
7674|iMQ SSL通道
7675|iMQ通道
7676|木馬Giscier開放此埠
7720|Med圖象入口
7743|Sakura腳本傳遞協議
7789|木馬ICKiller開放此埠
7797|Propel連接器埠
7798|Propel編碼器埠
8000|騰訊QQ伺服器端開放此埠
8001|VCOM通道
8007|Apache(類似iis)jServ協議1.x
8008|HTTP Alternate
8009|Apache(類似iis)JServ協議1.3
8010|Wingate代理開放此埠
8011|木馬way2.4開放此埠
8022|OA-系統
8080|WWW代理開放此埠
8081|ICECap控制台
8082|BlackIce(防止黑客軟體)警報發送到此埠
8118|Privoxy HTTP代理
8121|Apollo數據埠
8122|Apollo軟體管理埠
8181|Imail
8225|木馬灰鴿子開放此埠
8311|木馬初戀情人開放此埠
8351|伺服器尋找
8416|eSpeech Session協議
8417|eSpeech RTP協議
8473|虛擬點對點
8668|網路地址轉換
8786|Message客戶端
8787|Message伺服器
8954|Cumulus管理埠
9000|CS監聽
9001|ETL服務管理
9002|動態id驗證
9021|Pangolin驗證
9022|PrivateArk遠程代理
9023|安全網路登陸-1
9024|安全網路登陸-2
9025|安全網路登陸-3
9026|安全網路登陸-4
9101|Bacula控制器
9102|Bacula文件後台
9103|Bacula存儲郵件後台
9111|DragonIDS控制台
9217|FSC通訊埠
9281|軟體傳送埠1
9282|軟體傳送埠2
9346|C技術監聽
9400|木馬Incommand 1.0開放此埠
9401|木馬Incommand 1.0開放此埠
9402|木馬Incommand 1.0開放此埠
9594|信息系統
9595|Ping Discovery服務
9800|WebDav源埠
9801|Sakura腳本轉移協議-2
9802|WebDAV Source TLS/SSL
9872|木馬Portal of Doom開放此埠
9873|木馬Portal of Doom開放此埠
9874|木馬Portal of Doom開放此埠
9875|木馬Portal of Doom開放此埠
9899|木馬InIkiller開放此埠
9909|域名時間
9911|SYPECom傳送協議
9989|木馬iNi-Killer開放此埠
9990|OSM Applet程序伺服器
9991|OSM事件伺服器
10000|網路數據管理協議
10001|SCP構造埠
10005|安全遠程登陸
10008|Octopus多路器
10067|木馬iNi-Killer開放此埠
10113|NetIQ端點
10115|NetIQ端點
10116|NetIQVoIP鑒定器
10167|木馬iNi-Killer開放此埠
11000|木馬SennaSpy開放此埠
11113|金山詞霸開放此埠
11233|木馬Progenic trojan開放此埠
12076|木馬Telecommando開放此埠
12223|木馬Hack'99 KeyLogger開放此埠
12345|木馬NetBus1.60/1.70、GabanBus開放此埠
12346|木馬NetBus1.60/1.70、GabanBus開放此埠
12361|木馬Whack-a-mole開放此埠
13223|PowWow 客戶端,是Tribal Voice的聊天程序
13224|PowWow 伺服器,是Tribal Voice的聊天程序
16959|木馬Subseven開放此埠
16969|木馬Priority開放此埠
17027|外向連接
19191|木馬藍色火焰開放此埠
20000|木馬Millennium開放此埠
20001|木馬Millennium開放此埠
20034|木馬NetBus Pro開放此埠
21554|木馬GirlFriend開放此埠
22222|木馬Prosiak開放此埠
23444|木馬網路公牛開放此埠
23456|木馬Evil FTP、Ugly FTP開放此埠
25793|Vocaltec地址伺服器
26262|K3軟體-伺服器
26263|K3軟體客戶端
26274|木馬Delta開放此埠
27374|木馬Subseven 2.1開放此埠
30100|木馬NetSphere開放此埠
30129|木馬Masters Paradise開放此埠
30303|木馬Socket23開放此埠
30999|木馬Kuang開放此埠
31337|木馬BO(Back Orifice)開放此埠
31338|木馬BO(Back Orifice),DeepBO開放此埠
31339|木馬NetSpy DK開放此埠
31666|木馬BOWhack開放此埠
31789|Hack-a-tack
32770|sun solaris RPC服務開放此埠
33333|木馬Prosiak開放此埠
33434|路由跟蹤
34324|木馬Tiny Telnet Server、BigGluck、TN開放此埠
36865|KastenX軟體埠
38201|Galaxy7軟體數據通道
39681|TurboNote默認埠
40412|木馬The Spy開放此埠
40421|木馬Masters Paradise開放此埠
40422|木馬Masters Paradise開放此埠
40423|木馬Masters Paradise開放此埠
40426|木馬Masters Paradise開放此埠
40843|CSCC 防火牆
43210|木馬SchoolBus 1.0/2.0開放此埠
43190|IP-PROVISION
44321|PCP伺服器(pmcd)
44322|PCP伺服器(pmcd)代理
44334|微型個人防火牆埠
44442|ColdFusion軟體埠
44443|ColdFusion軟體埠
44445|木馬Happypig開放此埠
45576|E代時光專業代理開放此埠
47262|木馬Delta開放此埠
47624|Direct Play伺服器
47806|ALC協議
48003|Nimbus網關
50505|木馬Sockets de Troie開放此埠
50766|木馬Fore開放此埠
53001|木馬Remote Windows Shutdown開放此埠
54320|木馬bo2000開放此埠
54321|木馬SchoolBus 1.0/2.0開放此埠
61466|木馬Telecommando開放此埠
65000|木馬Devil 1.03開放此埠
65301|PC Anywhere軟體開放埠
=================================================
僅供參考!
❾ 懸賞啊!網路埠一共有哪些啊
有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想像那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"埠",它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指"軟體埠",但為了說明方便,仍統稱為"埠"。本文僅就埠的基礎知識進行介紹,
一、埠簡介
隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。
有了這些埠後,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。
據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。
二、埠的分類
埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
(1)公認埠(Well Known Ports):這類埠也常稱之為"常用埠"。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
(2) 注冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程式控制制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
(3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。
使用TCP協議的常見埠主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
(3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這么SMTP埠設置這個欄,伺服器開放的是25號埠。
(4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。
使用UDP協議埠常見的有:
(1) HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說"WWW服務"、"Web伺服器"用的就是這個埠。
(2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
(3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
(4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。
在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。
表1
服務類型 默認埠 服務類型 默認埠
Echo 7 Daytime 13
FTP 21 Telnet 23
SMTP 25 Time 37
Whois 43 DNS 53
Gopher 70 Finger 79
WWW 80 POP3 110
NNTP 119 IRC 194
另外代理伺服器常用以下埠:
(1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
(2). SOCKS代理協議伺服器常用埠號:1080
(3). FTP協議代理伺服器常用埠號:21
(4). Telnet協議代理伺服器常用埠:23
三、埠在黑客中的應用
像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是"埠偵聽"和"埠掃描"。
"埠偵聽"與"埠掃描"是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以准確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。
"埠偵聽"是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。
"埠掃描"(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"埠偵聽"與"埠掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。
"埠偵聽"與"埠掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"埠偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"埠偵聽"通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"埠掃描"則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。
在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。
四、埠偵聽原理
乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。
乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。
當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。
在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之復雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。
現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。
五、埠掃描原理
"埠掃描"通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。"埠掃描"行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。
對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。
通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為"埠掃描器",埠掃描可以為提供三個用途:
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。
埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。
埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。
埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。
埠掃描器在掃描過程中主要具有以下三個方面的能力:
(1) 發現一個計算機或網路的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。
❿ 請問關於網路埠連接方面的詳細知識[盡可能詳細些]
埠可分為3大類:
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。記住:並不存在所謂ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。
0通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux 這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 並利用這些帳戶。
7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDPecho:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊偽造兩 個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。
22 sshPcAnywhere建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632 (十六進制的0x1600)位交換後是0x0016(使進制的22)。
23 Telnet入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。 需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。
67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。
79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。 此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
109 POP2並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供 服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth .這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。
119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news:p.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版本? 這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最常見的信息,請仔細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。 已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP)入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect rmote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由於錯誤配置。
177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。
600 Pcserver backdoor 請查看1524埠一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
1524 ingreslock後門 許多攻擊腳本將安裝一個後門Sh*ll 於這個埠(尤其是那些針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Sh*ll 。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,可以閉開portmapper直接測試這個埠。
3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:
000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。
5632 pcAnywere你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。參見撥號掃描。
6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。
17027 Concent這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。 Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載: 機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)
30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的 木馬程序越來越流行。
31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT,Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連 接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)
32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將 portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。 掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。
41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。參見
http://www.circlemud.org/~jelson/software/udpsend.html
http://www.ccd.bnl.gov/nss/tips/inoculan/index.html
埠1~1024是保留埠,所以它們幾乎不會是源埠。但有一些例外,例如來自NAT機器的連接。 常看見緊接著1024的埠,它們是系統分配給那些並不在乎使用哪個埠連接的應用程序的「動態埠」。
Server Client 服務描述
1-5/tcp 動態 FTP 1-5埠意味著sscan腳本
20/tcp 動態 FTP FTP伺服器傳送文件的埠
53 動態 FTP DNS從這個埠發送UDP回應。你也可能看見源/目標埠的TCP連接。
123 動態 S/NTP 簡單網路時間協議(S/NTP)伺服器運行的埠。它們也會發送到這個埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的游戲在這一埠運行其伺服器。因此來自這一埠范圍的UDP包或發送至這一埠范圍的UDP包通常是游戲。
61000以上 動態 FTP 61000以上的埠可能來自Linux NAT伺服器