日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
Linux下的Ratproxy:網(wǎng)絡(luò)安全神器 (ratproxy linux)

在今天的數(shù)字時(shí)代,隨著科技的不斷進(jìn)步和發(fā)展,網(wǎng)絡(luò)安全已經(jīng)成為企業(yè)和個(gè)人必須重視的事情。隨著網(wǎng)絡(luò)攻擊和黑客活動(dòng)的增加,保護(hù)自己的網(wǎng)絡(luò)安全已經(jīng)成為一項(xiàng)必不可少的任務(wù)。Linux下的Ratproxy是一款非常出色的開(kāi)源安全審計(jì)代理工具,廣泛地被應(yīng)用于 web 和網(wǎng)絡(luò)安全中。它的功能強(qiáng)大而易于使用,使其成為網(wǎng)絡(luò)安全專業(yè)人士的首選。

網(wǎng)站設(shè)計(jì)制作、做網(wǎng)站,成都做網(wǎng)站公司-創(chuàng)新互聯(lián)建站已向上1000+企業(yè)提供了,網(wǎng)站設(shè)計(jì),網(wǎng)站制作,網(wǎng)絡(luò)營(yíng)銷等服務(wù)!設(shè)計(jì)與技術(shù)結(jié)合,多年網(wǎng)站推廣經(jīng)驗(yàn),合理的價(jià)格為您打造企業(yè)品質(zhì)網(wǎng)站。

Ratproxy是用于安全審計(jì)的代理工具,通常用于審核 web 和網(wǎng)絡(luò)安全。它是由Google開(kāi)發(fā)的,并在2023年正式釋放。該工具以掃描攻擊者常用的技術(shù)和漏洞為目的,它可以快速地檢測(cè)出網(wǎng)絡(luò)中存在的安全問(wèn)題,并提供完整的分析和建議。使用 Ratproxy 可以有效地提高網(wǎng)絡(luò)的安全性,防止網(wǎng)絡(luò)被黑客入侵,從而保護(hù)數(shù)據(jù)和企業(yè)安全。Ratproxy 可以幫助用戶輕松地發(fā)現(xiàn)網(wǎng)絡(luò)漏洞、識(shí)別弱點(diǎn)和短板,并提供有效的解決方案。

Ratproxy 的主要功能包括基于 Web 應(yīng)用程序等的安全審計(jì),如標(biāo)識(shí)近似問(wèn)題、主機(jī)欺騙問(wèn)題,各種漏洞問(wèn)題,例如 SQL 注入、跨站點(diǎn)腳本漏洞、會(huì)話劫持等。這可以通過(guò)在網(wǎng)絡(luò)中截獲請(qǐng)求和響應(yīng)來(lái)實(shí)現(xiàn),并且提供詳細(xì)的報(bào)告,幫助用戶深入了解其網(wǎng)絡(luò)的安全狀態(tài)。Ratproxy還具有檢測(cè)工具,可以評(píng)估 SSL/TLS 協(xié)議實(shí)現(xiàn)的安全性,包括使用不安全密碼套件和未強(qiáng)制使用加密。

Ratproxy 在安全審計(jì)中的應(yīng)用十分廣泛。對(duì)于企業(yè)而言,對(duì)其網(wǎng)站進(jìn)行定期的安全審計(jì)可以幫助發(fā)現(xiàn)以及糾正名字和地址相關(guān)的問(wèn)題,避免網(wǎng)站被人攻擊或數(shù)據(jù)被竊取,進(jìn)而保護(hù)信用和財(cái)產(chǎn)。Ratproxy 還可以幫助企業(yè)識(shí)別跨站點(diǎn)腳本漏洞,并防止未授權(quán)的訪問(wèn)和數(shù)據(jù)泄漏。同時(shí),Ratproxy 還可以加強(qiáng)網(wǎng)絡(luò)協(xié)議的安全性,通過(guò)檢查 SSL/TLS 協(xié)議的實(shí)現(xiàn),促進(jìn)安全連接的創(chuàng)建和維護(hù)。

為了方便Linux用戶使用,Ratproxy 非常易于安裝和配置。它可以與常見(jiàn)的Linux發(fā)行版配合使用,如Ubuntu、CentOS、Debian 等,同時(shí)提供了腳本自動(dòng)安裝程序,可以減少用戶的負(fù)擔(dān)并加快安裝速度。

Ratproxy 是一個(gè)功能強(qiáng)大而易于使用的開(kāi)源安全工具,可幫助用戶發(fā)現(xiàn)和修復(fù)當(dāng)前的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。作為專業(yè)網(wǎng)絡(luò)安全人員,在進(jìn)行網(wǎng)絡(luò)安全審計(jì)時(shí),尤其是需要審計(jì) Web 應(yīng)用程序時(shí),Ratproxy 絕對(duì)是一個(gè)信賴和可靠的神器。

相關(guān)問(wèn)題拓展閱讀:

  • 什么操作系統(tǒng)的端口??
  • VMware vSphere所有涉及到的管理端口是什么?

什么操作系統(tǒng)的端口??

計(jì)算機(jī)端口也就是常用的那些端口,下面有這些

端口:0

服務(wù):Reserved

說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是搏猜空因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說(shuō)明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

端口:7

服務(wù):Echo

說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19

服務(wù):Character Generator

說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。

端口:21

服務(wù):FTP

說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。

端口:22

服務(wù):Ssh

說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多基瞎使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。

端口:23

服務(wù):Telnet

說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。

端口:25

服務(wù):TP

說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬兆指的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。

端口:31

服務(wù):MSG Authentication

說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。

端口:42

服務(wù):WINS Replication

說(shuō)明:WINS復(fù)制

端口:53

服務(wù):Domain Name Server(DNS)

說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過(guò)濾或記錄此端口。

端口:67

服務(wù):Bootstrap Protocol Server

說(shuō)明:通過(guò)DSL和Cable modem的防火墻常會(huì)看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請(qǐng)求一個(gè)地址。HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請(qǐng)求配置,服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。這種回應(yīng)使用廣播是因?yàn)榭蛻舳诉€不知道可以發(fā)送的IP地址。

端口:69

服務(wù):Trival File Transfer

說(shuō)明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。

端口:79

服務(wù):Finger Server

說(shuō)明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。

端口:80

服務(wù):HTTP

說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。

端口:99

服務(wù):Metagram Relay

說(shuō)明:后門程序ncx99開(kāi)放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說(shuō)明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3

服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:113

服務(wù):Authentication Service

說(shuō)明:這是一個(gè)許多計(jì)算機(jī)上運(yùn)行的協(xié)議,用于鑒別TCP連接的用戶。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計(jì)算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP、POP、IMAP、TP和IRC等服務(wù)。通常如果有許多客戶通過(guò)防火墻訪問(wèn)這些服務(wù),將會(huì)看到許多這個(gè)端口的連接請(qǐng)求。記住,如果阻斷這個(gè)端口客戶端會(huì)感覺(jué)到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過(guò)程中發(fā)回RST。這將會(huì)停止緩慢的連接。

端口:119

服務(wù):Network News Transfer Protocol

說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:143

服務(wù):Interim Mail Access Protocol v2

說(shuō)明:和POP3的安全問(wèn)題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會(huì)通過(guò)這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來(lái)自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。

端口:161

服務(wù):SNMP

說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)。

端口:177

服務(wù):X Display Manager Control Protocol

說(shuō)明:許多入侵者通過(guò)它訪問(wèn)X-windows操作臺(tái),它同時(shí)需要打開(kāi)6000端口。

端口:389

服務(wù):LDAP、ILS

說(shuō)明:輕型目錄訪問(wèn)協(xié)議和NetMeeting Internet Locator Server共用這一端口。

端口:443

服務(wù):Https

說(shuō)明:網(wǎng)頁(yè)瀏覽端口,能提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。

端口:456

服務(wù):

說(shuō)明:木馬HACKERS PARADISE開(kāi)放此端口。

端口:513

服務(wù):Login,remote login

說(shuō)明:是從使用cable modem或DSL登陸到子網(wǎng)中的UNIX計(jì)算機(jī)發(fā)出的廣播。這些人為入侵者進(jìn)入他們的系統(tǒng)提供了信息。

端口:544

服務(wù):

說(shuō)明:kerberos kshell

端口:548

服務(wù):Macintosh,File Services(AFP/IP)

說(shuō)明:Macintosh,文件服務(wù)。

端口:553

服務(wù):CORBA IIOP (UDP)

說(shuō)明:使用cable modem、DSL或VLAN將會(huì)看到這個(gè)端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進(jìn)入系統(tǒng)。

端口:555

服務(wù):DSF

說(shuō)明:木馬PhAse1.0、Stealth Spy、IniKiller開(kāi)放此端口。

端口:568

服務(wù):Membership DPA

說(shuō)明:成員資格 DPA。

端口:569

服務(wù):Membership MSN

說(shuō)明:成員資格 MSN。

端口:635

服務(wù):mountd

說(shuō)明:Linux的mountd Bug。這是掃描的一個(gè)流行BUG。大多數(shù)對(duì)這個(gè)端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時(shí)運(yùn)行于兩個(gè)端口)。記住mountd可運(yùn)行于任何端口(到底是哪個(gè)端口,需要在端口111做portmap查詢),只是Linux默認(rèn)端口是635,就像NFS通常運(yùn)行于2023端口。

端口:636

服務(wù):LDAP

說(shuō)明:SSL(Secure Sockets layer)

端口:666

服務(wù):Doom Id Software

說(shuō)明:木馬Attack FTP、Satanz Backdoor開(kāi)放此端口

端口:993

服務(wù):IMAP

說(shuō)明:SSL(Secure Sockets layer)

端口:1001、1011

服務(wù):

說(shuō)明:木馬Silencer、WebEx開(kāi)放1001端口。木馬Doly Trojan開(kāi)放1011端口。

端口:1024

服務(wù):Reserved

說(shuō)明:它是動(dòng)態(tài)端口的開(kāi)始,許多程序并不在乎用哪個(gè)端口連接網(wǎng)絡(luò),它們請(qǐng)求系統(tǒng)為它們分配下一個(gè)閑置端口?;谶@一點(diǎn)分配從端口1024開(kāi)始。這就是說(shuō)之一個(gè)向系統(tǒng)發(fā)出請(qǐng)求的會(huì)分配到1024端口。你可以重啟機(jī)器,打開(kāi)Telnet,再打開(kāi)一個(gè)窗口運(yùn)行natstat -a 將會(huì)看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。

端口:1025、1033

服務(wù):1025:network blackjack 1033:

說(shuō)明:木馬netspy開(kāi)放這2個(gè)端口。

端口:1080

服務(wù):SOCKS

說(shuō)明:這一協(xié)議以通道方式穿過(guò)防火墻,允許防火墻后面的人通過(guò)一個(gè)IP地址訪問(wèn)INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達(dá)INTERNET。但是由于錯(cuò)誤的配置,它會(huì)允許位于防火墻外部的攻擊穿過(guò)防火墻。WinGate常會(huì)發(fā)生這種錯(cuò)誤,在加入IRC聊天室時(shí)常會(huì)看到這種情況。

端口:1170

服務(wù):

說(shuō)明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開(kāi)放此端口。

端口:1234、1243、6711、6776

服務(wù):

說(shuō)明:木馬SubSeven2.0、Ultors Trojan開(kāi)放1234、6776端口。木馬SubSeven1.0/1.9開(kāi)放1243、6711、6776端口。

端口:1245

服務(wù):

說(shuō)明:木馬Vodoo開(kāi)放此端口。

端口:1433

服務(wù):SQL

說(shuō)明:Microsoft的SQL服務(wù)開(kāi)放的端口。

端口:1492

服務(wù):stone-design-1

說(shuō)明:木馬FTP99CMP開(kāi)放此端口。

端口:1500

服務(wù):RPC client fixed port session queries

說(shuō)明:RPC客戶固定端口會(huì)話查詢

端口:1503

服務(wù):NetMeeting T.120

說(shuō)明:NetMeeting T.120

端口:1524

服務(wù):ingress

說(shuō)明:許多攻擊腳本將安裝一個(gè)后門SHELL于這個(gè)端口,尤其是針對(duì)SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個(gè)端口上的連接企圖,很可能是上述原因??梢栽囋嘥elnet到用戶的計(jì)算機(jī)上的這個(gè)端口,看看它是否會(huì)給你一個(gè)SHELL。連接到600/pcserver也存在這個(gè)問(wèn)題。

端口:1600

服務(wù):issd

說(shuō)明:木馬Shivka-Burka開(kāi)放此端口。

端口:1720

服務(wù):NetMeeting

說(shuō)明:NetMeeting H.233 call Setup。

端口:1731

服務(wù):NetMeeting Audio Call Control

說(shuō)明:NetMeeting音頻調(diào)用控制。

端口:1807

服務(wù):

說(shuō)明:木馬SpySender開(kāi)放此端口。

端口:1981

服務(wù):

說(shuō)明:木馬ShockRave開(kāi)放此端口。

端口:1999

服務(wù):cisco identification port

說(shuō)明:木馬BackDoor開(kāi)放此端口。

端口:2023

服務(wù):

說(shuō)明:木馬GirlFriend 1.3、Millenium 1.0開(kāi)放此端口。

端口:2023

服務(wù):

說(shuō)明:木馬Millenium 1.0、Trojan Cow開(kāi)放此端口。

端口:2023

服務(wù):xinuexpansion 4

說(shuō)明:木馬Pass Ripper開(kāi)放此端口。

端口:2023

服務(wù):NFS

說(shuō)明:NFS程序常運(yùn)行于這個(gè)端口。通常需要訪問(wèn)Portmapper查詢這個(gè)服務(wù)運(yùn)行于哪個(gè)端口。

端口:2115

服務(wù):

說(shuō)明:木馬Bugs開(kāi)放此端口。

端口:2140、3150

服務(wù):

說(shuō)明:木馬Deep Throat 1.0/3.0開(kāi)放此端口。

端口:2500

服務(wù):RPC client using a fixed port session replication

說(shuō)明:應(yīng)用固定端口會(huì)話復(fù)制的RPC客戶

端口:2583

服務(wù):

說(shuō)明:木馬Wincrash 2.0開(kāi)放此端口。

端口:2801

服務(wù):

說(shuō)明:木馬Phineas Phucker開(kāi)放此端口。

端口:3024、4092

服務(wù):

說(shuō)明:木馬WinCrash開(kāi)放此端口。

端口:3128

服務(wù):squid

說(shuō)明:這是squid HTTP代理服務(wù)器的默認(rèn)端口。攻擊者掃描這個(gè)端口是為了搜尋一個(gè)代理服務(wù)器而匿名訪問(wèn)Internet。也會(huì)看到搜索其他代理服務(wù)器的端口8000、8001、8080、8888。掃描這個(gè)端口的另一個(gè)原因是用戶正在進(jìn)入聊天室。其他用戶也會(huì)檢驗(yàn)這個(gè)端口以確定用戶的機(jī)器是否支持代理。

端口:3129

服務(wù):

說(shuō)明:木馬Master Paradise開(kāi)放此端口。

端口:3150

服務(wù):

說(shuō)明:木馬The Invasor開(kāi)放此端口。

端口:3210、4321

服務(wù):

說(shuō)明:木馬SchoolBus開(kāi)放此端口

端口:3333

服務(wù):dec-notes

說(shuō)明:木馬Prosiak開(kāi)放此端口

端口:3389

服務(wù):超級(jí)終端

說(shuō)明:WINDOWS 2023終端開(kāi)放此端口。

端口:3700

服務(wù):

說(shuō)明:木馬Portal of Doom開(kāi)放此端口

端口:3996、4060

服務(wù):

說(shuō)明:木馬RemoteAnything開(kāi)放此端口

端口:4000

服務(wù):QQ客戶端

說(shuō)明:騰訊QQ客戶端開(kāi)放此端口。

端口:4092

服務(wù):

說(shuō)明:木馬WinCrash開(kāi)放此端口。

端口:4590

服務(wù):

說(shuō)明:木馬ICQTrojan開(kāi)放此端口。

端口:5000、5001、5321、50505 服務(wù):

說(shuō)明:木馬blazer5開(kāi)放5000端口。木馬Sockets de Troie開(kāi)放5000、5001、5321、50505端口。

端口:5400、5401、5402

服務(wù):

說(shuō)明:木馬Blade Runner開(kāi)放此端口。

端口:5550

服務(wù):

說(shuō)明:木馬xtcp開(kāi)放此端口。

端口:5569

服務(wù):

說(shuō)明:木馬Robo-Hack開(kāi)放此端口。

端口:5632

服務(wù):pcAnywere

說(shuō)明:有時(shí)會(huì)看到很多這個(gè)端口的掃描,這依賴于用戶所在的位置。當(dāng)用戶打開(kāi)pcAnywere時(shí),它會(huì)自動(dòng)掃描局域網(wǎng)C類網(wǎng)以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會(huì)尋找開(kāi)放這種服務(wù)的計(jì)算機(jī)。,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數(shù)據(jù)包。

端口:5742

服務(wù):

說(shuō)明:木馬WinCrash1.03開(kāi)放此端口。

端口:6267

服務(wù):

說(shuō)明:木馬廣外女生開(kāi)放此端口。

端口:6400

服務(wù):

說(shuō)明:木馬The tHing開(kāi)放此端口。

端口:6670、6671

服務(wù):

說(shuō)明:木馬Deep Throat開(kāi)放6670端口。而Deep Throat 3.0開(kāi)放6671端口。

端口:6883

服務(wù):

說(shuō)明:木馬DeltaSource開(kāi)放此端口。

端口:6969

服務(wù):

說(shuō)明:木馬Gatecrasher、Priority開(kāi)放此端口。

端口:6970

服務(wù):RealAudio

說(shuō)明:RealAudio客戶將從服務(wù)器的的UDP端口接收音頻數(shù)據(jù)流。這是由TCP-7070端口外向控制連接設(shè)置的。

端口:7000

服務(wù):

說(shuō)明:木馬Remote Grab開(kāi)放此端口。

端口:7300、7301、7306、7307、7308

服務(wù):

說(shuō)明:木馬NetMonitor開(kāi)放此端口。另外NetSpy1.0也開(kāi)放7306端口。

端口:7323

服務(wù):

說(shuō)明:Sygate服務(wù)器端。

端口:7626

服務(wù):

說(shuō)明:木馬Giscier開(kāi)放此端口。

端口:7789

服務(wù):

說(shuō)明:木馬ICKiller開(kāi)放此端口。

端口:8000

服務(wù):OICQ

說(shuō)明:騰訊QQ服務(wù)器端開(kāi)放此端口。 ‘

端口:8010

服務(wù):Wingate

說(shuō)明:Wingate代理開(kāi)放此端口。

端口:8080

服務(wù):代理端口

說(shuō)明:WWW代理開(kāi)放此端口。

端口:9400、9401、9402

服務(wù):

說(shuō)明:木馬Incommand 1.0開(kāi)放此端口。

端口:9872、9873、9874、9875、10067、10167

服務(wù):

說(shuō)明:木馬Portal of Doom開(kāi)放此端口

端口:9989

服務(wù):

說(shuō)明:木馬iNi-Killer開(kāi)放此端口。

端口:11000

服務(wù):

說(shuō)明:木馬SennaSpy開(kāi)放此端口。

端口:11223

服務(wù):

說(shuō)明:木馬Progenic trojan開(kāi)放此端口。

端口:12023、61466

服務(wù):

說(shuō)明:木馬Telecommando開(kāi)放此端口。

端口:12223

服務(wù):

說(shuō)明:木馬Hack’99 KeyLogger開(kāi)放此端口。

端口:12345、12346

服務(wù):

說(shuō)明:木馬NetBus1.60/1.70、GabanBus開(kāi)放此端口。

端口:12361

服務(wù):

說(shuō)明:木馬Whack-a-mole開(kāi)放此端口。

端口:13223

服務(wù):PowWow

說(shuō)明:PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開(kāi)私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有攻擊性。它會(huì)駐扎在這個(gè)TCP端口等回應(yīng)。造成類似心跳間隔的連接請(qǐng)求。如果一個(gè)撥號(hào)用戶從另一個(gè)聊天者手中繼承了IP地址就會(huì)發(fā)生好象有很多不同的人在測(cè)試這個(gè)端口的情況。這一協(xié)議使用OPNG作為其連接請(qǐng)求的前4個(gè)字節(jié)。

端口:16969

服務(wù):

說(shuō)明:木馬Priority開(kāi)放此端口。

端口:17027

服務(wù):Conducent

說(shuō)明:這是一個(gè)外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent”adbot”的共享軟件。Conducent”adbot”是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。

端口:19191

服務(wù):

說(shuō)明:木馬藍(lán)色火焰開(kāi)放此端口。

端口:20230、20231

服務(wù):

說(shuō)明:木馬Millennium開(kāi)放此端口。

端口:20234

服務(wù):

說(shuō)明:木馬NetBus Pro開(kāi)放此端口。

端口:21554

服務(wù):

說(shuō)明:木馬GirlFriend開(kāi)放此端口。

端口:22222

服務(wù):

說(shuō)明:木馬Prosiak開(kāi)放此端口。

端口:23456

服務(wù):

說(shuō)明:木馬Evil FTP、Ugly FTP開(kāi)放此端口。

端口:26274、47262

服務(wù):

說(shuō)明:木馬Delta開(kāi)放此端口。

端口:27374

服務(wù):

說(shuō)明:木馬Subseven 2.1開(kāi)放此端口。

端口:30100

服務(wù):

說(shuō)明:木馬NetSphere開(kāi)放此端口。

端口:30303

服務(wù):

說(shuō)明:木馬Socket23開(kāi)放此端口。

端口:30999

服務(wù):

說(shuō)明:木馬Kuang開(kāi)放此端口。

端口:31337、31338

服務(wù):

說(shuō)明:木馬BO(Back Orifice)開(kāi)放此端口。另外木馬DeepBO也開(kāi)放31338端口。

端口:31339

服務(wù):

說(shuō)明:木馬NetSpy DK開(kāi)放此端口。

端口:31666

服務(wù):

說(shuō)明:木馬BOWhack開(kāi)放此端口。

端口:33333

服務(wù):

說(shuō)明:木馬Prosiak開(kāi)放此端口。

端口:34324

服務(wù):

說(shuō)明:木馬Tiny Telnet Server、BigGluck、TN開(kāi)放此端口。

端口:40412

服務(wù):

說(shuō)明:木馬The Spy開(kāi)放此端口。

端口:40421、40422、40423、40426、

服務(wù):

說(shuō)明:木馬Masters Paradise開(kāi)放此端口。

端口:43210、54321

服務(wù):

說(shuō)明:木馬SchoolBus 1.0/2.0開(kāi)放此端口。

端口:44445

服務(wù):

說(shuō)明:木馬Happypig開(kāi)放此端口。

端口:50766

服務(wù):

說(shuō)明:木馬Fore開(kāi)放此端口。

端口:53001

服務(wù):

說(shuō)明:木馬Remote Windows Shutdown開(kāi)放此端口。

端口:65000

服務(wù):

說(shuō)明:木馬Devil 1.03開(kāi)放此端口。

端口:88

說(shuō)明:Kerberos krb5。另外TCP的88端口也是這個(gè)用途。

端口:137

說(shuō)明:SQL Named Pipes encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL命名管道加密技術(shù))和SQL RPC encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL RPC加密技術(shù))和Wins Net name service(WINS Net名稱服務(wù))和Wins Proxy都用這個(gè)端口。

端口:161

說(shuō)明:Simple Network Management Protocol(TP)(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)

端口:162

說(shuō)明:SNMP Trap(SNMP陷阱)

端口:445

說(shuō)明:Common Internet File System(CIFS)(公共Internet文件系統(tǒng))

端口:464

說(shuō)明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個(gè)用途。

端口:500

說(shuō)明:Internet Key Exchange(IKE)(Internet密鑰交換)

端口:1645、1812

說(shuō)明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠(yuǎn)程認(rèn)證撥號(hào)用戶服務(wù))

端口:1646、1813

說(shuō)明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠(yuǎn)程訪問(wèn)))

端口:1701

說(shuō)明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協(xié)議)

端口:1801、3527

說(shuō)明:Microsoft Message Queue Server(Microsoft消息隊(duì)列服務(wù)器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

端口:2504

說(shuō)明:Network Load Balancing(網(wǎng)絡(luò)平衡負(fù)荷)

0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用一種通常的閉合端口

連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播

在去一些知名的網(wǎng)站上

www.FOWF.COM/BBS

這些都是搜索到的,看對(duì)你有幫助嗎?

計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號(hào)可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。

(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。

(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。

一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。

8080端口

端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。

端口:22

服務(wù):Ssh

說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。

端口:23

服務(wù):Telnet

說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。

端口:25

服務(wù):TP

說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。

端口:80

服務(wù):HTTP

說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說(shuō)明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說(shuō)明:做圓POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。

端口:叢虛110

服務(wù):SUN公司的RPC服務(wù)所有端口

說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說(shuō)明:NEWS新滲胡燃聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò) 1 傳輸控制協(xié)議端口服務(wù)多路開(kāi)關(guān)選擇器

2 compressnet 管理實(shí)用程序

3 壓縮進(jìn)程

5 遠(yuǎn)程作業(yè)登錄

7 回顯(Echo)

9 丟棄

11 在線用戶

13 時(shí)間

15 netstat

17 每日引用

18 消息發(fā)送協(xié)議

19 字符發(fā)生器

20 文件傳輸協(xié)議(默認(rèn)數(shù)據(jù)口)

21 文件傳輸協(xié)議(控制)

22 SSH遠(yuǎn)程登錄協(xié)議

23 telnet 終端仿真協(xié)議

24 預(yù)留給個(gè)人用郵件系統(tǒng)

25 tp 簡(jiǎn)單郵件發(fā)送協(xié)議

27 NSW 用戶系統(tǒng)現(xiàn)場(chǎng)工程師

29 MSG ICP

31 MSG驗(yàn)證

33 顯示支持協(xié)議

35 預(yù)留給個(gè)人打印機(jī)服務(wù)

37 時(shí)間

38 路由訪問(wèn)協(xié)議

39 資源定位協(xié)議

41 圖形

42 WINS 主機(jī)名服務(wù)

43 “綽號(hào)” who is服務(wù)

44 MPM(消息處理模塊)標(biāo)志協(xié)議

45 消息處理模塊

46 消息處理模塊(默認(rèn)發(fā)送口)

47 NI FTP

48 數(shù)碼音頻后臺(tái)服務(wù)

49 TACACS登錄主機(jī)協(xié)議

50 遠(yuǎn)程郵件檢查協(xié)議

51 IMP(接口信息處理機(jī))邏輯地址維護(hù)

52 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)時(shí)間協(xié)議

53 域名服務(wù)器

54 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換

55 ISI圖形語(yǔ)言

56 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)驗(yàn)證

57 預(yù)留個(gè)人用終端訪問(wèn)

58 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件

59 預(yù)留個(gè)人文件服務(wù)

60 未定義

61 NI郵件?

62 異步通訊適配器服務(wù)

63 WHOIS+

64 通訊接口

65 TACACS數(shù)據(jù)庫(kù)服務(wù)

66 Oracle SQL*NET

67 引導(dǎo)程序協(xié)議服務(wù)端

68 引導(dǎo)程序協(xié)議客戶端

69 小型文件傳輸協(xié)議

70 信息檢索協(xié)議

71 遠(yuǎn)程作業(yè)服務(wù)

72 遠(yuǎn)程作業(yè)服務(wù)

73 遠(yuǎn)程作業(yè)服務(wù)

74 遠(yuǎn)程作業(yè)服務(wù)

75 預(yù)留給個(gè)人撥出服務(wù)

76 分布式外部對(duì)象存儲(chǔ)

77 預(yù)留給個(gè)人遠(yuǎn)程作業(yè)輸入服務(wù)

78 修正TCP

79 Finger(查詢遠(yuǎn)程主機(jī)在線用戶等信息)

80 全球信息網(wǎng)超文本傳輸協(xié)議(www)

81 HOST2名稱服務(wù)

82 傳輸實(shí)用程序

83 模塊化智能終端ML設(shè)備

84 公用追蹤設(shè)備

85 模塊化智能終端ML設(shè)備

86 Micro Focus Cobol編程語(yǔ)言

87 預(yù)留給個(gè)人終端連接

88 Kerberros安全認(rèn)證系統(tǒng)

89 SU/MIT終端仿真網(wǎng)關(guān)

90 DNSIX 安全屬性標(biāo)記圖

91 MIT Dover假脫機(jī)

92 網(wǎng)絡(luò)打印協(xié)議

93 設(shè)備控制協(xié)議

94 Tivoli對(duì)象調(diào)度

95 SUPDUP

96 DIXIE協(xié)議規(guī)范

97 快速遠(yuǎn)程虛擬文件協(xié)議

98 TAC(東京大學(xué)自動(dòng)計(jì)算機(jī))新聞協(xié)議

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3 服務(wù)器(郵箱發(fā)送服務(wù)器)

111 portmap 或 sunrpc

113 身份查詢

115 sftp

117 path 或 uucp-path

119 新聞服務(wù)器

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 共享資源端口(NetBios-SSN)

143 IMAP電子郵件

144 NeWS – news

153 sgmp – sgmp

158 PCMAIL

161 snmp – snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服務(wù)

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell – cmd

515 printer – spooler

517 talk

518 ntalk

520 efs

526 tempo – newdate

530 courier – rpc

531 conference – chat

532 netnews – readnews

533 netwall

540 uucp – uucpd 543 klogin

544 kshell

550 new-rwho – new-who

555 Stealth Spy(Phase)

556 remotefs – rfs_server

600 garcon

666 Attack FTP

750 kerberos – kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Mavericks Matrix

1433 Microsoft SQL Server 數(shù)據(jù)庫(kù)服務(wù)

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2023 黑洞(本馬) 默認(rèn)端口

2023 黑洞(本馬) 默認(rèn)端口

2023 Pass Ripper

2023 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2023 遠(yuǎn)程登陸端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默認(rèn)啟動(dòng)的 UPNP 服務(wù)

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt – rmtd

5556 mtb – mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 網(wǎng)絡(luò)精靈(木馬)

7307 ProcSpy

7308 X Spy

7626 冰河(本馬) 默認(rèn)端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12023 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木馬 默認(rèn)端口

12346 netbus木馬 默認(rèn)端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20230 Millenium II (GrilFriend)

20231 Millenium II (GrilFriend)

20234 NetBus Pro

20231 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2023 a

34324 TN 或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2023

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

1 tcpmux 這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Iris機(jī)器在發(fā)布時(shí)含有幾個(gè)缺省的無(wú)密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們?cè)贗nternet上搜索tcpmux并利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時(shí),發(fā)送到x.x.x.0和x.x.x.255的信息。常見(jiàn)的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個(gè)機(jī)器發(fā)送到另一個(gè)機(jī)器的UDP數(shù)據(jù)包,而兩個(gè)機(jī)器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項(xiàng)打開(kāi),它將對(duì)原始主機(jī)的UDP echo端口回應(yīng)一個(gè)HIT reply?!边@將會(huì)產(chǎn)生許多這類數(shù)據(jù)包。

11 sysstat 這是一種UNIX服務(wù),它會(huì)列出機(jī)器上所有正在運(yùn)行的進(jìn)程以及是什么啟動(dòng)了這些進(jìn)程。這為入侵者提供了許多信息而威脅機(jī)器的安全,如暴露已知某些弱點(diǎn)或帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似。再說(shuō)一遍:ICMP沒(méi)有端口,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí),會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應(yīng)兩個(gè)服務(wù)器之間的無(wú)限的往返數(shù)據(jù)通訊一個(gè)chargen和echo將導(dǎo)致服務(wù)器過(guò)載。同樣fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。

21 ftp 最常見(jiàn)的攻擊者用于尋找打開(kāi)“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯(cuò)詞而避免被搜索引擎分類)的節(jié)點(diǎn)。

22 ssh PcAnywhere 建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn)。如果配置成特定的模式,許多使用RSAREF庫(kù)的版本有不少漏洞。(建議在其它端口運(yùn)行ssh)。還應(yīng)該注意的是ssh工具包帶有一個(gè)稱為make-ssh-known-hosts的程序。它會(huì)掃描整個(gè)域的ssh主機(jī)。你有時(shí)會(huì)被使用這一程序的人無(wú)意中掃描到。UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進(jìn)制的0x1600)位交換后是0x0016(使進(jìn)制的22)。

23 Telnet 入侵者在搜索遠(yuǎn)程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會(huì)找到密碼。

25 tp 攻擊者(spammer)尋找TP服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總被關(guān)閉,他們需要撥號(hào)連接到高帶寬的e-mail服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。TP服務(wù)器(尤其是sendmail)是進(jìn)入系統(tǒng)的最常用方法之一,因?yàn)樗鼈儽仨毻暾谋┞队贗nternet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點(diǎn))。

53 DNS Hacker或crackers可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火墻常常過(guò)濾或記錄53端口。需要注意的是你常會(huì)看到53端口做為UDP源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對(duì)DNS查詢的回復(fù)。Hacker常使用這種方法穿透防火墻。

計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號(hào)可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。

(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。

(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。

一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。

8080端口

端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如

。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。

端口:局核22

服務(wù):Ssh

說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。

端口:23

服務(wù):Telnet

說(shuō)明:遠(yuǎn)程登錄,入侵仔臘罩者在念鬧搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。

端口:25

服務(wù):TP

說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。

端口:80

服務(wù):HTTP

說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說(shuō)明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)

計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號(hào)可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。

(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。

(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這拍搭乎些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。

一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。

8080端口

端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如

。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)襲悉。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。

端口:22

服務(wù):Ssh

說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。

端口:23

服務(wù):Telnet

說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。

端口:25

服務(wù):TP

說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。

端口:80

服務(wù):HTTP

說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說(shuō)明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出枝森的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向

計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號(hào)可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。

(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。

(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。

一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。

8080端口

端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。

端口:局核22

服務(wù):Ssh

說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。

端口:23

服務(wù):Telnet

說(shuō)明:遠(yuǎn)程登錄,入侵仔臘罩者在念鬧搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。

端口:25

服務(wù):TP

說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。

端口:80

服務(wù):HTTP

說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說(shuō)明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

VMware vSphere所有涉及到的管理端口是什么?

1. 按端口號(hào)分布劃分

(1)知名端口(Well-Known Ports)

知名端口即眾所周知的端口號(hào),范圍從0到1023,這些端口號(hào)一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給TP(簡(jiǎn)單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過(guò)程調(diào)用)服務(wù)等等。

(2)動(dòng)態(tài)端口(Dynamic Ports)

動(dòng)態(tài)端口的范圍從1024到65535,這些端口號(hào)一般不固定分配給某個(gè)服務(wù),也就是說(shuō)許多服務(wù)都可以使用這些端口。只要運(yùn)行的程序向系統(tǒng)提出訪問(wèn)網(wǎng)絡(luò)的申請(qǐng),那么系統(tǒng)就可以從這些端口號(hào)中分配一個(gè)供該程序使用。比如1024端口就是分配給之一個(gè)向系統(tǒng)發(fā)出申請(qǐng)的程序。在關(guān)閉程序進(jìn)程后,就會(huì)釋放所占用的端口號(hào)。

不過(guò),動(dòng)態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按協(xié)議類型劃分

按協(xié)議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:

(1)TCP端口

TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見(jiàn)的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,TP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。

(2)UDP端口

UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無(wú)需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見(jiàn)的有DNS服務(wù)的53端口,SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。常見(jiàn)網(wǎng)絡(luò)端口

網(wǎng)絡(luò)基礎(chǔ)知識(shí)端口對(duì)照

端口:0

服務(wù):Reserved

說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說(shuō)明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

端口:7

服嘩顫隱務(wù):Echo

說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19

服務(wù):Character Generator

說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。

端口:21

服務(wù):FTP

說(shuō)洞粗明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服亂廳務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)
分享文章:Linux下的Ratproxy:網(wǎng)絡(luò)安全神器 (ratproxy linux)
URL地址:http://m.5511xx.com/article/dhscioi.html