導航:首頁 > 網路連接 > 哪種網路連接具有大量埠

哪種網路連接具有大量埠

發布時間:2022-05-04 17:11:34

⑴ 網路中常用的埠號有哪些

埠號小於256的一般為常用埠號。其中常用的保留TCP埠號有HTTP 80、FTP 20/21、Telnet 23、SMTP 25、DNS 53等;常用的保留UDP埠號有DNS 53、BootP 67(server)/ 68(client)、TFTP 69、SNMP 161等。

TCP與UDP段結構中埠地址都是16比特,可以有在0-65535范圍內的埠號。任何TCP/IP實現所提供的服務都用1-1023之間的埠號,是由ICANN來管理的。埠號從1024-49151是被注冊的埠號,被IANA指定為特殊服務使用。從49152-65535是動態或私有埠號。

(1)哪種網路連接具有大量埠擴展閱讀:

各個埠及埠號的實際用途

1、1系埠

POP3伺服器開放102埠,用於接收郵件,客戶端訪問伺服器端的郵件服務;NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器;137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。

2、2系埠

FTP伺服器開放的21埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄;PcAnywhere建立的TCP和22埠的連接可能是為了尋找ssh;掃描23埠是為了找到機器運行的操作系統。

3、3系埠

輕型目錄訪問協議和NetMeeting Internet Locator Server共用389埠。

4、4系埠

網頁瀏覽443埠,能提供加密和通過安全埠傳輸的另一種HTTP;木馬HACKERS PARADISE開放456埠。

⑵ 常用的網路埠號有哪幾個

網際網路上最流行的協議是TCP/IP協議,需要說明的是,TCP/IP協議在網路層是無連接的(數據包只管往網上發,如何傳輸和到達以及是否到達由網路設備來管理)。而我們一旦談「埠」,就已經到了傳輸層。協議裡面低於1024的埠都有確切的定義,它們對應著網際網路上常見的一些服務。這些常見的服務可以劃分為使用TCP埠(面向連接如打電話)和使用UDP埠(無連接如寫信)兩種。
使用TCP埠常見的有:
ftp:定義了文件傳輸協議,使用21埠。常說某某主機開了 ftp服務便是文件傳輸服務。下載文件,上傳主頁,都要用到ftp服務。
telnet:你上BBS嗎?以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。其實Telnet的真正意思是遠程登陸:用戶可以以自己的身份遠程連接到主機上。
smtp:定義了簡單郵件傳送協議。現在很多郵件伺服器都用的是這個協議,用於發送郵件。伺服器開放的是25埠。
http:這可是大家用得最多的協議了——超文本傳送協議。上網瀏覽網頁就需要用到它,那麼提供網頁資源的主機就得打開其80埠以提供服務。我們常說「提供www服務」、「Web伺服器」就是這個意思。
pop3:和smtp對應,pop3用於接收郵件。通常情況下,pop3協議所用的是110埠。在263等免費郵箱中,幾乎都有pop3收信功能。也就是說,只要你有相應的使用pop3協議的程序(例如Foxmail或Outlook),不需要從Web方式登陸進郵箱界面,即可以收信。
使用UDP埠常見的有:
DNS:域名解析服務。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址就是我們常說的IP地址,它以純數字的形式表示。然而這卻不便記憶,於是出現了域名。訪問主機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53埠。
snmp:簡單網路管理協議,使用161埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
聊天軟體QQ:QQ的程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。QQ用的是無連接的協議,其伺服器使用8000埠,偵聽是否有信息到來;客戶端使用4000埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。

⑶ 網路連接的埠是什麼

埠分為3大類

1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些埠的通訊明確表明了某種服 務的協議。例如:80埠實際上總是h++p通訊。

2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服 務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如: 許多系統處理動態埠從1024左右開始。

3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。 理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也 有例外:SUN的RPC埠從32768開始。
本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。

記住:並不存在所謂 ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一 種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris 機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。

7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信 息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見 Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路 由。Harvest/squid cache將從3130埠發送UDPecho:「如果將cache的 source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字元的服務。UDP版本將 會在收到UDP包後回應含有垃圾字元的包。TCP連
接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限 的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標 地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方*。這些伺服器 帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱 點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口運行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。 它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不 是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是 為了找到機器運行的*作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總 被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的 地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方*之一,因為它們必須 完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏 其它通訊。因此防火牆常常過濾或記錄53埠。 需要注意的是你常會看到53埠做為 UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個 地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器 向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發 送的IP地址。69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載 啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫入文件

79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩沖區溢出錯誤, 回應從自己機器到其它機器finger掃描。

98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的h++p伺服器在98端 口提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任 區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。 此外 因為它包含整合的伺服器,許多典型的h++p漏洞可
能存在(緩沖區溢出,歷遍目錄等)109 POP2並不象POP3那樣有名,但許多伺服器同 時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用 戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提 供 服務的特定埠測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用 標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過 防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個 埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接 企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新 聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描 機器的這個埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版 本? 這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件 和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 大 量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過 程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個端 口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 這一埠還被用於IMAP2,但並不流行。 已有一些報道發現有些0到143埠的攻擊源 於腳本。

161 SNMP(UDP)入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息 都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網路。Windows機器常 會因為錯誤配置將HP JetDirect rmote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信
息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進入他們的系統提供了很有趣的信息

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠 的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利 用這些信息進入系統。 600 Pcserver backdoor 請查看1524埠一些玩script的孩 子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端 口的掃描是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個端 口)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap 查詢),只是Linux默認為635埠,就象NFS通常運行於2049
1024 許多人問這個 埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它 們請求*作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。 這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024埠。請求的程序越多,動態埠也越多。*作系統分配的埠 將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新埠。 ?ersion 0.4.1, June 20, 2000 h++p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(mailto:[email protected].
All rights reserved. This document may only be reproced (whole orin part) for non-commercial purposes. All reproctions must
contain this right notice and must not be altered, except by
permission of the author.

1025 參見1024

1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP 地址訪問Internet。理論上它應該只
允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊 天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 許多攻擊腳本將安裝一個後門Sh*ll 於這個埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於 哪個埠,但是大部分情況是安裝後NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開 portmapper直接測試這個埠。

3128 squid 這是Squid h++p代理伺服器的默認埠。攻擊者掃描這個埠是為了搜 尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:
000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶 (或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。請查看5.3節。

5632 pcAnywere你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開 pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的 源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。參見撥號掃描。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯 者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070 埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許 用戶在此埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個 撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同 的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。
Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體 是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多後門程序運行於這一端 口。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。 現在它的流行越來越少,其它的 木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何 31789埠到317890埠的連 接意味著已經有這種入侵。(31789埠是控制連 接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一范圍內,即使低埠被防火牆封閉 仍然允許Hacker/cracker訪問這一埠。 掃描這一范圍內的埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍 之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h++p://www.circlemud.org/~jelson/software/udpsend.html
h++p://www.ccd.bnl.gov/nss/tips/inoculan/index.html埠1~1024是保留端 口,所以它們幾乎不會是源埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的埠,它們是系統分配給那些並不在乎使用哪個埠連接的應用程序 的「動態埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5埠意味著sscan腳本
20/tcp 動態 FTP FTP伺服器傳送文件的埠
53 動態 FTP DNS從這個埠發送UDP回應。你也可能看見源/目標埠的TCP連 接。
123 動態 S/NTP 簡單網路時間協議(S/NTP)伺服器運行的埠。它們也會發送 到這個埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的游戲在這一埠運行其 伺服器。因此來自這一埠范圍的UDP包或發送至這一埠范圍的UDP包通常是游戲。

61000以上 動態 FTP 61000以上的埠可能來自Linux NAT伺服器
埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議埠服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字元發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端模擬協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人列印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協議
45 mpm Message Processing Mole [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP &

⑷ 有哪些是TCP/UDP/IP常用埠

埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。

埠:42
服務:WINS Replication
說明:WINS復制

埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。

埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。

埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。

埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。

埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。

埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。

埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。

埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢

埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。

埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。

埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。

埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶

埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。

埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。

埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。

埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。

埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠

埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠

埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。

埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠

埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠

埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。

埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。

埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。

埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。

埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。

埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。

埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。

埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。

埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。

埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。

埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。

埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。

埠:7323
服務:[NULL]
說明:Sygate伺服器端。

埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。

埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。

埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。

埠:8010
服務:Wingate
說明:Wingate代理開放此埠。

埠:8080
服務:代理埠
說明:WWW代理開放此埠。

埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。

埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。

埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。

埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。

埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。

埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。

埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。

埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。

埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。

埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。

埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。

埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。

埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。

埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。

埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。

埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。

埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。

埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。

埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。

埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。

埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。

埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。

埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。

埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。

埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。

埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。

埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。

埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。

埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。

埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。

埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。

埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。

埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。

埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。

埠:162
說明:SNMP Trap(SNMP陷阱)

埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)

埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)

埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)

埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:Network Load Balancing(網路平衡負荷)

⑸ 懸賞啊!網路埠一共有哪些啊

有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想像那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"埠",它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指"軟體埠",但為了說明方便,仍統稱為"埠"。本文僅就埠的基礎知識進行介紹,

一、埠簡介

隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。

有了這些埠後,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。

據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。
二、埠的分類

埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
(1)公認埠(Well Known Ports):這類埠也常稱之為"常用埠"。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
(2) 注冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程式控制制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
(3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。

使用TCP協議的常見埠主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
(3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這么SMTP埠設置這個欄,伺服器開放的是25號埠。
(4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。

使用UDP協議埠常見的有:
(1) HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說"WWW服務"、"Web伺服器"用的就是這個埠。
(2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
(3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
(4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。

在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。

表1

服務類型 默認埠 服務類型 默認埠
Echo 7 Daytime 13
FTP 21 Telnet 23
SMTP 25 Time 37
Whois 43 DNS 53
Gopher 70 Finger 79
WWW 80 POP3 110
NNTP 119 IRC 194

另外代理伺服器常用以下埠:
(1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
(2). SOCKS代理協議伺服器常用埠號:1080
(3). FTP協議代理伺服器常用埠號:21
(4). Telnet協議代理伺服器常用埠:23
三、埠在黑客中的應用

像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是"埠偵聽"和"埠掃描"。

"埠偵聽"與"埠掃描"是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以准確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。

"埠偵聽"是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。

"埠掃描"(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"埠偵聽"與"埠掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。

"埠偵聽"與"埠掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"埠偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"埠偵聽"通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"埠掃描"則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。

在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。
四、埠偵聽原理

乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。

乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。

當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。

在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。

在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之復雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。

現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。
五、埠掃描原理

"埠掃描"通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。"埠掃描"行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。

對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。

通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為"埠掃描器",埠掃描可以為提供三個用途:
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。

埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。

埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。

埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。

埠掃描器在掃描過程中主要具有以下三個方面的能力:
(1) 發現一個計算機或網路的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。

編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。

⑹ 網路上的埠是什麼啊 具體些 謝謝!!

在上網的時候,我們經常會看到「埠」這個詞,也會經常用到埠號,比如在FTP地址後面增加的「�21」,21就表示埠號。那麼埠到底是什麼意思呢?怎樣查看埠號呢?下面就將介紹這方面的內容。

埠概念

在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。

埠分類

邏輯意義上的埠有多種分類標准,下面將介紹兩種常見的分類:

1. 按埠號分布劃分

(1)知名埠(Well-Known Ports)

知名埠即眾所周知的埠號,范圍從0到1023,這些埠號一般固定分配給一些服務。比如21埠分配給FTP服務,25埠分配給SMTP(簡單郵件傳輸協議)服務,80埠分配給HTTP服務,135埠分配給RPC(遠程過程調用)服務等等。

(2)動態埠(Dynamic Ports)

動態埠的范圍從1024到65535,這些埠號一般不固定分配給某個服務,也就是說許多服務都可以使用這些埠。只要運行的程序向系統提出訪問網路的申請,那麼系統就可以從這些埠號中分配一個供該程序使用。比如1024埠就是分配給第一個向系統發出申請的程序。在關閉程序進程後,就會釋放所佔用的埠號。

不過,動態埠也常常被病毒木馬程序所利用,如冰河默認連接埠是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按協議類型劃分

按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協議)等埠。下面主要介紹TCP和UDP埠:

(1)TCP埠

TCP埠,即傳輸控制協議埠,需要在客戶端和伺服器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21埠,Telnet服務的23埠,SMTP服務的25埠,以及HTTP服務的80埠等等。

(2)UDP埠

UDP埠,即用戶數據包協議埠,無需在客戶端和伺服器之間建立連接,安全性得不到保障。常見的有DNS服務的53埠,SNMP(簡單網路管理協議)服務的161埠,QQ使用的8000和4000埠等等。

查看埠

在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:

依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態小知識:Netstat命令用法

命令格式:Netstat �-a� �-e� �-n� �-o� �-s�

-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP埠。

-e 表示顯示乙太網發送和接收的位元組數、數據包數等。

-n 表示只以數字形式顯示所有活動的TCP連接的地址和埠號。

-o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。

-s 表示按協議顯示各種連接的統計信息,包括埠號。

關閉/開啟埠

在介紹各種埠的作用前,這里先介紹一下在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。

關閉埠

比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。

開啟埠

如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。

提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。

常見網路埠

21埠

埠說明:21埠主要用於FTP(File Transfer Protocol,文件傳輸協議)服務,FTP服務主要是為了在兩台計算機之間實現文件的上傳與下載,一台計算機作為FTP客戶端,另一台計算機作為FTP伺服器,可以採用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP伺服器。目前,通過FTP服務來實現文件的傳輸是互聯網上上傳、下載文件最主要的方法。另外,還有一個20埠是用於FTP數據傳輸的默認埠號。

在Windows中可以通過Internet信息服務(IIS)來提供FTP連接和管理,也可以單獨安裝FTP伺服器軟體來實現FTP功能,比如常見的FTP Serv-U。

操作建議:因為有的FTP伺服器可以通過匿名登錄,所以常常會被黑客利用。另外,21埠還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架設FTP伺服器,建議關閉21埠。

23埠

埠說明:23埠主要用於Telnet(遠程登錄)服務,是Internet上普遍採用的登錄和模擬程序。同樣需要設置客戶端和伺服器端,開啟Telnet服務的客戶端就可以登錄遠程Telnet伺服器,採用授權用戶名和密碼登錄。登錄之後,允許用戶使用命令提示符窗口進行相應的操作。在Windows中可以在命令提示符窗口中,鍵入「Telnet」命令來使用Telnet遠程登錄。

操作建議:利用Telnet服務,黑客可以搜索遠程登錄Unix的服務,掃描操作系統的類型。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升許可權、拒絕服務等,可以讓遠程伺服器崩潰。Telnet服務的23埠也是TTS(Tiny Telnet Server)木馬的預設埠。所以,建議關閉23埠。

⑺ 簡述常用的網路服務及提供服務的默認埠

埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。


服務:Reserved

說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效端

口,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用

IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。


服務:tcpmux

說明:這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,默認情況下

tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:

IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘

記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。


埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。


埠:19

服務:CharacterGenerator

說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的

包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發

動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣FraggleDoS攻擊向目標地址的

這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。


埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開

anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬DolyTrojan、

Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所開放的埠。


埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱

點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。


埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為

了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny

TelnetServer就開放這個埠。


埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他

們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的

信息傳遞到不同的地址。木馬Antigen、EmailPasswordSender、HaebuCoceda、

ShtrilitzStealth、WinPC、WinSpy都開放這個埠。


埠:31

服務:MSGAuthentication

說明:木馬MasterParadise、HackersParadise開放此埠。


埠:42

服務:WINSReplication

說明:WINS復制


埠:53

服務:DomainNameServer(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS

(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。


埠:67

服務:BootstrapProtocolServer

說明:通過DSL和Cablemodem的防火牆常會看見大量發送到廣播地址255.255.255.255

的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把

自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播

請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可

以發送的IP地址。


埠:69

服務:TrivalFileTransfer

說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常

常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。


埠:79

服務:FingerServer

說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從

自己機器到其他機器Finger掃描。


埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。


埠:99

服務:MetagramRelay

說明:後門程序ncx99開放此埠。


埠:102

服務:Messagetransferagent(MTA)-X.400overTCP/IP

說明:消息傳輸代理。


埠:109

服務:PostOfficeProtocol-Version3

說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3

服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意

味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。


埠:110

服務:SUN公司的RPC服務所有埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等


埠:113

服務:AuthenticationService

說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種

服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、

IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許

多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與

E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止

緩慢的連接。


埠:119

服務:NetworkNewsTransferProtocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找

USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新

聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送

SPAM。


埠:135

服務:LocationService

說明:Microsoft在這個埠運行DCERPCend-pointmapper為它的DCOM服務。這與

UNIX111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-pointmapper

注冊它們的位置。遠端客戶連接到計算機時,它們查找end-pointmapper找到服務的位

置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行ExchangeServer嗎?

什麼版本?還有些DOS攻擊直接針對這個埠。


埠:137、138、139

服務:NETBIOSNameService

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:

通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和打

印機共享和SAMBA。還有WINSRegisrtation也用它。


埠:143

服務:InterimMailAccessProtocolv2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種

LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已

經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的

很流行。這一埠還被用於IMAP2,但並不流行。


埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲

得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的

密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯

誤的指向用戶的網路。


埠:177

服務:

說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。


埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和共用這一埠。


埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。


埠:456

服務:[NULL]

說明:木馬HACKERSPARADISE開放此埠。


埠:513

服務:Login,remotelogin

說明:是從使用cablemodem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入

侵者進入他們的系統提供了信息。


埠:544

服務:[NULL]

說明:kerberoskshell


埠:548

服務:Macintosh,FileServices(AFP/IP)

說明:Macintosh,文件服務。


埠:553

服務:CORBAIIOP(UDP)

說明:使用cablemodem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象

的RPC系統。入侵者可以利用這些信息進入系統。


埠:555

服務:DSF

說明:木馬PhAse1.0、StealthSpy、IniKiller開放此埠。


埠:568

服務:MembershipDPA

說明:成員資格DPA。


埠:569

服務:MembershipMSN

說明:成員資格MSN。


埠:635

服務:mountd

說明:Linux的mountdBug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於

UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可

運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認

埠是635,就像NFS通常運行於2049埠。


埠:636

服務:LDAP

說明:SSL(SecureSocketslayer)


埠:666

服務:DoomIdSoftware

說明:木馬AttackFTP、SatanzBackdoor開放此埠


埠:993

服務:IMAP

說明:SSL(SecureSocketslayer)


埠:1001、1011

服務:[NULL]

說明:木馬Silencer、WebEx開放1001埠。木馬DolyTrojan開放1011埠。


埠:1024

服務:Reserved

說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為

它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發

出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行

natstat-a將會看到Telnet被分配1024埠。還有SQLsession也用此埠和5000端

口。


埠:1025、1033

服務:1025:networkblackjack1033:[NULL]

說明:木馬netspy開放這2個埠。


埠:1080

服務:SOCKS

說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問

INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,

它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊

天室時常會看到這種情況。


埠:1170

服務:[NULL]

說明:木馬StreamingAudioTrojan、PsyberStreamServer、Voice開放此埠。


埠:1234、1243、6711、6776

服務:[NULL]

說明:木馬SubSeven2.0、UltorsTrojan開放1234、6776埠。木馬SubSeven1.0/1.9

開放1243、6711、6776埠。


埠:1245

服務:[NULL]

說明:木馬Vodoo開放此埠。


埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。


埠:1492

服務:stone-design-1

說明:木馬FTP99CMP開放此埠。


埠:1500

服務:

說明:RPC客戶固定埠會話查詢


埠:1503

服務:NetMeetingT.120

說明:NetMeetingT.120


埠:1524

服務:ingress

說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail

和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能

是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個

SHELL。連接到600/pcserver也存在這個問題。



埠:1600

服務:issd

說明:木馬Shivka-Burka開放此埠。


埠:1720

服務:NetMeeting

說明:NetMeetingH.233callSetup。


埠:1731

服務:NetMeetingAudioCallControl

說明:NetMeeting音頻調用控制。


埠:1807

服務:[NULL]

說明:木馬SpySender開放此埠。


埠:1981

服務:[NULL]

說明:木馬ShockRave開放此埠。


埠:1999

服務:ciscoidentificationport

說明:木馬BackDoor開放此埠。


埠:2000

服務:[NULL]

說明:木馬GirlFriend1.3、Millenium1.0開放此埠。


埠:2001

服務:[NULL]

說明:木馬Millenium1.0、TrojanCow開放此埠。


埠:2023

服務:xinuexpansion4

說明:木馬PassRipper開放此埠。


埠:2049

服務:NFS

說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個

埠。


埠:2115

服務:[NULL]

說明:木馬Bugs開放此埠。


埠:2140、3150

服務:[NULL]

說明:木馬DeepThroat1.0/3.0開放此埠。


埠:2500

服務:

說明:應用固定埠會話復制的RPC客戶


埠:2583

服務:[NULL]

說明:木馬Wincrash2.0開放此埠。


埠:2801

服務:[NULL]

說明:木馬PhineasPhucker開放此埠。


埠:3024、4092

服務:[NULL]

說明:木馬WinCrash開放此埠。


埠:3128

服務:squid

說明:這是squidHTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代

理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、

8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這

個埠以確定用戶的機器是否支持代理。

常用埠對照詳解2


埠:3129

服務:[NULL]

說明:木馬MasterParadise開放此埠。


埠:3150

服務:[NULL]

說明:木馬TheInvasor開放此埠。


埠:3210、4321

服務:[NULL]

說明:木馬SchoolBus開放此埠


埠:3333

服務:dec-notes

說明:木馬Prosiak開放此埠


埠:3389

服務:超級終端

說明:WINDOWS2000終端開放此埠。


埠:3700

服務:[NULL]

說明:木馬PortalofDoom開放此埠


埠:3996、4060

服務:[NULL]

說明:木馬RemoteAnything開放此埠


埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。


埠:4092

服務:[NULL]

說明:木馬WinCrash開放此埠。


埠:4590

服務:[NULL]

說明:木馬ICQTrojan開放此埠。


埠:5000、5001、5321、50505

服務:[NULL]

說明:木馬blazer5開放5000埠。木馬SocketsdeTroie開放5000、5001、5321、

50505埠。


埠:5400、5401、5402

服務:[NULL]

說明:木馬BladeRunner開放此埠。


埠:5550

服務:[NULL]

說明:木馬xtcp開放此埠。


埠:5569

服務:[NULL]

說明:木馬Robo-Hack開放此埠。


埠:5632

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開

pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而

不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源

地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。


埠:5742

服務:[NULL]

說明:木馬WinCrash1.03開放此埠。


埠:6267

服務:[NULL]

說明:木馬廣外女生開放此埠。


埠:6400

服務:[NULL]

說明:木馬ThetHing開放此埠。


埠:6670、6671

服務:[NULL]

說明:木馬DeepThroat開放6670埠。而DeepThroat3.0開放6671埠。


埠:6883

服務:[NULL]

說明:木馬DeltaSource開放此埠。


埠:6969

服務:[NULL]

說明:木馬Gatecrasher、Priority開放此埠。


埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由

TCP-7070埠外向控制連接設置的。


埠:7000

服務:[NULL]

說明:木馬RemoteGrab開放此埠。


埠:7300、7301、7306、7307、7308

服務:[NULL]

說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。


埠:7323

服務:[NULL]

說明:Sygate伺服器端。


埠:7626

服務:[NULL]

說明:木馬Giscier開放此埠。


埠:7789

服務:[NULL]

說明:木馬ICKiller開放此埠。


埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。


埠:8010

服務:Wingate

說明:Wingate代理開放此埠。


埠:8080

服務:代理埠

說明:WWW代理開放此埠。


埠:9400、9401、9402

服務:[NULL]

說明:木馬Incommand1.0開放此埠。


埠:9872、9873、9874、9875、10067、10167

服務:[NULL]

說明:木馬PortalofDoom開放此埠。


埠:9989

服務:[NULL]

說明:木馬iNi-Killer開放此埠。


埠:11000

服務:[NULL]

說明:木馬SennaSpy開放此埠。


埠:11223

服務:[NULL]

說明:木馬Progenictrojan開放此埠。


埠:12076、61466

服務:[NULL]

說明:木馬Telecommando開放此埠。


埠:12223

服務:[NULL]

說明:木馬Hack'99KeyLogger開放此埠。


埠:12345、12346

服務:[NULL]

說明:木馬NetBus1.60/1.70、GabanBus開放此埠。


埠:12361

服務:[NULL]

說明:木馬Whack-a-mole開放此埠。


埠:13223

服務:PowWow

說明:PowWow是TribalVoice的聊天程序。它允許用戶在此埠打開私人聊天的連接。

這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心

跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象

有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個字

節。


埠:16969

服務:[NULL]

說明:木馬Priority開放此埠。


埠:17027

服務:Concent

說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享

軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟

件是Pkware。


埠:19191

服務:[NULL]

說明:木馬藍色火焰開放此埠。


埠:20000、20001

服務:[NULL]

說明:木馬Millennium開放此埠。


埠:20034

服務:[NULL]

說明:木馬NetBusPro開放此埠。


埠:21554

服務:[NULL]

說明:木馬GirlFriend開放此埠。


埠:22222

服務:[NULL]

說明:木馬Prosiak開放此埠。


埠:23456

服務:[NULL]

說明:木馬EvilFTP、UglyFTP開放此埠。


埠:26274、47262

服務:[NULL]

說明:木馬Delta開放此埠。


埠:27374

服務:[NULL]

說明:木馬Subseven2.1開放此埠。


埠:30100

服務:[NULL]

說明:木馬NetSphere開放此埠。


埠:30303

服務:[NULL]

說明:木馬Socket23開放此埠。


埠:30999

服務:[NULL]

說明:木馬Kuang開放此埠。


埠:31337、31338

服務:[NULL]

說明:木馬BO(BackOrifice)開放此埠。另外木馬DeepBO也開放31338埠。


埠:31339

服務:[NULL]

說明:木馬NetSpyDK開放此埠。


埠:31666

服務:[NULL]

說明:木馬BOWhack開放此埠。


埠:33333

服務:[NULL]

說明:木馬Prosiak開放此埠。


埠:34324

服務:[NULL]

說明:木馬TinyTelnetServer、BigGluck、TN開放此埠。


埠:40412

服務:[NULL]

說明:木馬TheSpy開放此埠。


埠:40421、40422、40423、40426、

服務:[NULL]

說明:木馬MastersParadise開放此埠。


埠:43210、54321

服務:[NULL]

說明:木馬SchoolBus1.0/2.0開放此埠。


埠:44445

服務:[NULL]

說明:木馬Happypig開放此埠。


埠:50766

服務:[NULL]

說明:木馬Fore開放此埠。


埠:53001

服務:[NULL]

說明:木馬RemoteWindowsShutdown開放此埠。


埠:65000

服務:[NULL]

說明:木馬Devil1.03開放此埠。

⑻ 上網的常用埠有哪些

計算機常用埠一覽表
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、Win無效和Blade Runner所開放的埠。

埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。

埠:42
服務:WINS Replication
說明:WINS復制

埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。

埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬執行utor開放此埠。

埠:99
服務:METAgram Relay
說明:後門程序ncx99開放此埠。

埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:本地 Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。

埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。

埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。

埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢

埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。

埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。

埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。

埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶

埠:2583
服務:[NULL]
說明:木馬Win無效 2.0開放此埠。

埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。

埠:3024、4092
服務:[NULL]
說明:木馬Win無效開放此埠。

埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。

埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。

埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠

埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠

埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。

埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠

埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠

埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。

埠:4092
服務:[NULL]
說明:木馬Win無效開放此埠。

埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。

埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。

埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。

埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。

埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

埠:5742
服務:[NULL]
說明:木馬Win無效1.03開放此埠。

埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。

埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。

埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。

埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。

埠:6969
服務:[NULL]
說明:木馬Gate無效er、Priority開放此埠。

埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。

埠:7323
服務:[NULL]
說明:Sygate伺服器端。

埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。

埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。

埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。

埠:8010
服務:Wingate
說明:Wingate代理開放此埠。

埠:8080
服務:代理埠
說明:WWW代理開放此埠。

埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。

埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。

埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。

埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。

埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。

埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。

埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。

埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。

埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。

埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。

埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。

埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。

埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。

埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。

埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。

埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。

埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。

埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。

埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。

埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。

埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。

埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。

埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。

埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。

埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。

埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。

埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。

埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。

埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。

埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。

埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。

埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。

埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。

埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。

埠:162
說明:SNMP Trap(SNMP陷阱)

埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)

埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)

埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)

埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:Network Load Balancing(網路平衡負荷)

⑼ 計算機網路是一個什麼概念,什麼是網路上用到的協議埠又是什麼一個計算機有多少個埠嗎請教

計算機網路是計算機應用的一個重要領域,是信息高速公路的重要組成部分。計算機網路空前活躍,幾乎滲透到社會的每個角落。

網路的基本概念

計算機網路是一種地理上分散的多台獨立工作的計算機,通過通信電路互相連接起來,在配有相應的網路軟體的情況下,實現資源共享和信息交換的系統。
計算機網路的功能主要體現在三個方面:信息交換、資源共享和分布式處理。
計算機網路有各種各樣的分類方法,但常用的分類方法是按網路規模、距離遠近分類。通常把計算機網路分成兩大類:區域網LAN(Local Area Network),廣域網WAN(Wide Area Network)。廣域網也叫遠程網RCN(Remote Computer Network)。

區域網是指在幾百米到10公里范圍之內連成的網路。如一棟樓內、一所學校的校園網、一家公司的企業網等都是區域網。網路連接距離在10公里以上便稱為廣域網,網際網路就是最典型的廣域網。在這一節里,重點介紹區域網。

計算機區域網

區域網一般由傳輸介質及附屬設備、網路適配器、網路伺服器、用戶工作站和網路軟體等組成。

傳輸介質及附屬設備

區域網所使用的傳輸介質主要有三種:雙絞線、同軸電纜、光導纖維。
在區域網中雙絞線是用得最多的一種。100米以內的連接可用雙絞線。
同軸電纜有細纜和粗纜之分,細纜阻抗為50W,粗纜阻抗為75W,二者不能直接相連。一般,185米以內可採用細纜,大於這個距離則採用粗纜。

光導纖維俗稱光纜,與電纜有本質的區別,光纜傳輸的是光信號,電纜傳輸的是電信號。光纜由一束光導纖維組成,光纖中有一根導光的細絲,通常用硅製成。光纜是傳輸率最高的傳輸介質,一般用在主幹線上。

附屬設備隨區域網使用的傳輸介質而定。就雙絞線而言,有RJ45;就同軸電纜而言,一般包括BNC插頭、T型插頭、終端匹配器、增音器和調質解調器等。若網路採用星形結構,還需有集線器Hub。Hub分為共享式Hub和交換式Hub。Hub的功能是接收和轉發信號。

網路適配器

網路適配器NIC(Network Interface Card)也稱網卡,通過它將用戶工作站的PC機連接到網路上。隨著網路技術的飛速發展,網卡也經歷了頻繁的更新換代,其品種、類型日益繁多,功能也日趨復雜、完善。有支持ISA匯流排的16位網卡,有支持PCI匯流排的32位網卡;有傳輸率為10Mbps(即每秒傳送10兆位)的網卡,有傳輸率為100Mbps的網卡,也有傳輸率為10/100Mbps的自適應網卡。

網卡的主要作用是:

實現工作站PC機和區域網傳輸介質的物理連接和電信號匹配,接收和執行工作站主機送來的各種控制命令;
實現區域網數據鏈路層的功能,包括傳輸介質的送取控制、信息幀的發送和接收、差錯校驗、串並行代碼轉換等;
提供數據緩沖能力;
實現某些介面功能等。
注意:若要將計算機連接到廣域網上,必須有Modem,即數據機,而不是網卡。

網路伺服器

網路伺服器是用來管理系統中共享資源的,例如大容量的磁碟、高速列印機和數據文件等。由於網路伺服器對這些設備的管理和訪問都是按文件形式進行的,所以又稱之為文件伺服器。一個區域網可以有多個伺服器,以實現共享資源的分布配置。區域網的許多功能是通過伺服器來實現的,網路操作系統等軟體也主要駐留在伺服器上。因此,網路伺服器的性能直接影響到區域網的性能。
網路伺服器可以是高性能的微機、小型機或大型機。不管選用哪種設備,伺服器都必須具備適當的通訊處理能力、快速訪問能力和安全容錯能力。

用戶工作站

用戶通過工作站來訪問網路的共享資源。在區域網中,用戶工作站一般採用PC機。除了訪問網路資源外,工作站本身具有一定的處理能力。根據應用的需要,工作站也可以是無盤的,被稱為無盤工作站。
網路軟體
網路軟體包括網路協議軟體、通信軟體和網路操作系統等。網路軟體功能的強弱直接影響到網路的性能。

區域網的網路拓樸結構

連接在網路上的計算機、大容量磁碟、高速列印機等部件均可看作是網路上的一個節點,又稱為工作站。網路拓樸是指網路中各節點相互連接的方法或形式。在設計一個網路時,選擇合適的網路拓樸結構是非常重要的,它將直接關繫到該網路的性能。區域網拓樸結構主要有星形、環形和匯流排型三種結構(見圖4.1)。

圖4.1 匯流排 環形 星形

匯流排拓樸結構

匯流排拓樸結構是區域網中使用最廣泛的一種拓樸結構。在這種結構中各節點都通過相應的硬體介面直接接至傳輸介質上,各節點間的通信可通過公共的介質直接進行。該種結構的優點是當某一個結點發生故障時,不會影響網路的正常工作,且也允許新的結點順利入網而不影響網路的現行狀態。

環形拓樸結構

環形結構是一種閉合的匯流排結構。網路中各結點通過中繼器連接到閉環上。所謂中繼器是一比較簡單的設備,它具有單方向的傳輸能力,即由一條鏈路上接收數據後不加緩沖地以同樣的速率沿本身的另一條鏈路傳輸出去,因此在網路環上數據就以一定方向沿環傳輸。由於環形網上的各中繼器是相互串接的,因此任一中繼器出現故障均會導致數據傳輸的失敗。

星形拓樸結構

在星形拓樸結構的區域網中,各個結點通過點到點的線路與中央結點相連。中央結點由性能較好的計算機來實現,其餘各結點之間的通信均是由中央結點來溝通,這樣整個網路基本上不受外圍結點的入網、退網的影響,且外圍結點承擔數據處理的工作量較小,而大量的數據處理工作由中央結點來完成,因而造成這種結構的中央結點的負荷較重,易出?quot;瓶頸"現象,系統可靠性較差。

網路傳輸協議

在網路傳輸中,採用分層模式進行傳輸。分層約定使得各層所完成的功能是相互獨立的。因此,當某層要改變約定時,就不會對其他層造成影響。
在計算機網路中,將計算機網路同等層間的通信約定稱為網路協議。OSI(國際標准化組織)網路分層模型中,有七層通信協議,如圖4.2所示。

發送站 (邏輯信道)同層協議 接收站

⑦ 應用層 ⑦ 應用層
⑥ 表示層 ⑥ 表示層
⑤ 會話層 ⑤ 會話層
④ 傳輸層 ④ 傳輸層
③ 網路層 ③ 網路層
② 數據鏈路層 ② 數據鏈路層
① 物理層 ① 物理層
互連物理介質

圖4.2 區域網的七層協議

1. 物理層
主要提供與傳輸介質的介面、與物理介質相連接所涉及到的機械的、電氣的功能和規程方面的特性,最終達到物理的連接。它提供了位傳送的物理通路。該類協議有RS-232A、RS-232B、RS-232C等。
2. 數據鏈路層
通過一定格式及差錯控制、信息流控制送出數據幀,保證報文以幀為單位在鏈路上可靠的傳輸。為網路層提供介面服務。這類協議典型的例子是ISO推薦的高級鏈路控制遠程HDLC。
3. 網路層
它是用來處理路徑選擇和分組交換技術,提供報文分組從源節點至目的節點間可靠的邏輯通路,且擔負著連接的建立、維持和拆除。該類協議有IP協議。
4. 傳輸層
用於主機同主機間的連接,為主機間提供透明的傳輸通路,傳輸單位為報文。該類協議有TCP協議。
5. 會話層
它的功能是要在數據交換的各種應用進程間建立起邏輯通路,我們將兩應用進程間建立起一次聯絡稱為一次會話,而會話層就是用來維持這種聯絡。
6. 表示層
該層提供一套格式化服務。如報文壓縮、文件傳輸協議FTP。
7. 應用層
也稱為用戶層。為面向用戶的各種軟體的傳輸協議。如SMTP、POP3、Telnet等。
值得說明的是,OSI模型雖然被國際所公認,但迄今為止尚無一個區域網能全部符合上述七層協議。

⑽ 網路連接的埠是什麼

在網路技術中,埠(Port)有好幾種意思。集線器、交換機、路由器的埠指的是連接其他網路設備的介面,如RJ-45埠、Serial埠等。以上信息僅供參考,宅在家漲流量,領48G流量用2年,每月2G全國流量不要白不要,登陸廣西電信網上營業廳即可辦理,客服49號為你解答http://wx8102.gstai.com/UrlDispenseApp/index.php

閱讀全文

與哪種網路連接具有大量埠相關的資料

熱點內容
中國網路壟斷市場有哪些 瀏覽:3
賓館裝網路機頂盒多少兆 瀏覽:67
荊門好的網路推廣多少錢 瀏覽:147
網路戀愛小說如何構思 瀏覽:909
香港的手機網路接入點哪個快 瀏覽:412
網路詞沒眼看是什麼意思 瀏覽:749
現在的情況哪個網路信號好 瀏覽:895
ios145網路信號 瀏覽:363
鴻蒙系統設置3g網路 瀏覽:914
網路電視如何看籃球賽 瀏覽:109
手機連接wifi沒網路電腦也沒網路 瀏覽:545
免費連接網路的軟體排行 瀏覽:680
怎麼樣才能導致網路異常電話中斷 瀏覽:526
網路音頻錄制軟體 瀏覽:368
杭州中國移動網路公司 瀏覽:679
網路信息安全指哪些問題 瀏覽:87
兩個網路插口互換路由器 瀏覽:35
電腦上的網路適配器怎麼安裝 瀏覽:361
網路工程軟考高級考哪個好 瀏覽:284
海島上網路信號怎麼解決 瀏覽:975

友情鏈接