網(wǎng)絡(luò)端口及其詳解 |
發(fā)布時間: 2012/5/16 10:24:14 |
網(wǎng)絡(luò)端口及其詳解 對于我們而言很多東西不是不重要、不常用的我們并不能所有都能記住。就像所有的端口號、已經(jīng)用途我們都無法一一記住,那么我從網(wǎng)上收集了并整理所有端口號并作詳解,以便自己日后查詢和有需要的朋友能查詢,提高我們排除故障、工作效率! 按端口號可分為3大類: (1)公認端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。 (2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。 (3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。 0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。 1 tcpmux TCP Port Service Multiplexer 傳輸控制協(xié)議端口服務(wù)多路開關(guān)選擇器 2 compressnet Management Utility compressnet 管理實用程序 3 compressnet Compression Process 壓縮進程 5 rje Remote Job Entry 遠程作業(yè)登錄 7 echo Echo 回顯 9 discard Discard 丟棄 11 systat Active Users 在線用戶 13 daytime Daytime 時間 17 qotd Quote of the Day 每日引用 18 msp Message Send Protocol 消息發(fā)送協(xié)議 19 chargen Character Generator 字符發(fā)生器 20 ftp-data File Transfer[Default Data] 文件傳輸協(xié)議(默認數(shù)據(jù)口) 21 ftp File Transfer[Control] 文件傳輸協(xié)議(控制) 22 ssh SSH Remote Login Protocol SSH遠程登錄協(xié)議 23 telnet Telnet 終端仿真協(xié)議 24 any private mail system 預(yù)留給個人用郵件系統(tǒng) 25 smtp Simple Mail Transfer 簡單郵件發(fā)送協(xié)議 27 nsw-fe NSW User System FE NSW 用戶系統(tǒng)現(xiàn)場工程師 29 msg-icp MSG ICP MSG ICP 31 msg-auth MSG Authentication MSG驗證 33 dsp Display Support Protocol 顯示支持協(xié)議 35 any private printer server 預(yù)留給個人打印機服務(wù) 37 time Time 時間 38 rap Route Access Protocol 路由訪問協(xié)議 39 rlp Resource Location Protocol 資源定位協(xié)議 41 graphics Graphics 圖形 42 nameserver WINS Host Name Server WINS 主機名服務(wù) 43 nicname Who Is "綽號" who is服務(wù) 44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協(xié)議 45 mpm Message Processing Module [recv] 消息處理模塊 46 mpm-snd MPM [default send] 消息處理模塊(默認發(fā)送口) 47 ni-ftp NI FTP NI FTP 48 auditd Digital Audit Daemon 數(shù)碼音頻后臺服務(wù)49 tacacs Login Host Protocol (TACACS) TACACS登錄主機協(xié)議50 re-mail-ck Remote Mail Checking Protocol 遠程郵件檢查協(xié)議[未結(jié)束] 51 la-maint IMP Logical Address Maintenance IMP(接口信息處理機)邏輯地址維護 52 xns-time XNS Time Protocol 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)時間協(xié)議 53 domain Domain Name Server 域名服務(wù)器 54 xns-ch XNS Clearinghouse 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換 55 isi-gl ISI Graphics Language ISI圖形語言 56 xns-auth XNS Authentication 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)驗證 57 ? any private terminal access 預(yù)留個人用終端訪問 58 xns-mail XNS Mail 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件 59 any private file service 預(yù)留個人文件服務(wù) 60 Unassigned 未定義 61 ni-mail NI MAIL NI郵件? 62 acas ACA Services 異步通訊適配器服務(wù) 63 whois+ whois+ WHOIS+ 64 covia Communications Integrator (CI) 通訊接口 65 tacacs-ds TACACS-Database Service TACACS數(shù)據(jù)庫服務(wù) 66 sql*net Oracle SQL*NET oracle SQL*NET 67 bootps Bootstrap Protocol Server 引導(dǎo)程序協(xié)議服務(wù)端 68 bootpc Bootstrap Protocol Client 引導(dǎo)程序協(xié)議客戶端 69 tftp Trivial File Transfer 小型文件傳輸協(xié)議 70 gopher Gopher 信息檢索協(xié)議 71 netrjs-1 Remote Job Service 遠程作業(yè)服務(wù) 72 netrjs-2 Remote Job Service 遠程作業(yè)服務(wù) 73 netrjs-3 Remote Job Service 遠程作業(yè)服務(wù) 74 netrjs-4 Remote Job Service 遠程作業(yè)服務(wù) 75 any private dial out service 預(yù)留給個人撥出服務(wù) 76 deos Distributed External Object Store 分布式外部對象存儲 77 any private RJE service 預(yù)留給個人遠程作業(yè)輸入服務(wù) 78 vettcp vettcp 修正TCP? 79 finger Finger 查詢遠程主機在線用戶等信息 80 http World Wide Web HTTP 全球信息網(wǎng)超文本傳輸協(xié)議 81 hosts2-ns HOSTS2 Name Server HOST2名稱服務(wù) 82 xfer XFER Utility 傳輸實用程序 83 mit-ml-dev MIT ML Device 模塊化智能終端ML設(shè)備 84 ctf Common Trace Facility 公用追蹤設(shè)備 85 mit-ml-dev MIT ML Device 模塊化智能終端ML設(shè)備 86 mfcobol Micro Focus Cobol Micro Focus Cobol編程語言 87 any private terminal link 預(yù)留給個人終端連接 88 kerberos Kerberos Kerberros安全認證系統(tǒng) 89 su-mit-tg SU/MIT Telnet Gateway SU/MIT終端仿真網(wǎng)關(guān) 90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全屬性標記圖91 mit-dov MIT Dover Spooler MIT Dover假脫機 92 npp Network Printing Protocol 網(wǎng)絡(luò)打印協(xié)議 93 dcp Device Control Protocol 設(shè)備控制協(xié)議 94 objcall Tivoli Object Dispatcher Tivoli對象調(diào)度 95 supdup SUPDUP 96 dixie DIXIE Protocol Specification DIXIE協(xié)議規(guī)范 97 swift-rvf(Swift Remote Virtural File Protocol)快速遠程虛擬文件協(xié)議98 tacnews TAC News TAC新聞協(xié)議 99 metagram Metagram Relay 100 newacct [unauthorized use] 101=NIC Host Name Server 102=ISO-TSAP 103=Genesis Point-to-Point Trans Net 104=ACR-NEMA Digital Imag. & Comm. 300 105=Mailbox Name Nameserver 106=3COM-TSMUX3com-tsmux 107=Remote Telnet Service 108=SNA Gateway Access Server 109=Post Office Protocol - Version 2 110=Post Office Protocol - Version 3 111=SUN RPC 112=McIDAS Data Transmission Protocol 113=Authentication Service 114=Audio News Multicast 115=Simple File Transfer Protocol 116=ANSA REX Notify 117=UUCP Path Service 118=SQL Servicessqlserv 119=Network News Transfer Protocol 120=CFDPTKTcfdptkt 121=Encore Expedited Remote Pro.Call 122=SMAKYNETsmakynet 123=Network Time Protocol 124=ANSA REX Trader 125=Locus PC-Interface Net Map Ser 126=Unisys Unitary Login 127=Locus PC-Interface Conn Server 128=GSS X License Verification 129=Password Generator Protocol 130=cisco FNATIVE 131=cisco TNATIVE 132=cisco SYSMAINT 133=Statistics Service 134=INGRES-NET Service 135=Location Service 136=PROFILE Naming System 137=NETBIOS Name Service 138=NETBIOS Datagram Service 139=NETBIOS Session Service 140=EMFIS Data Service 141=EMFIS Control Service 142=Britton-Lee IDM 143=Interim Mail Access Protocol v2 144=NewSnews 145=UAAC Protocoluaac 146=ISO-IP0iso-tp0 147=ISO-IPiso-ip 148=CRONUS-SUPPORT 149=AED 512 Emulation Service 150=SQL-NETsql-net 151=HEMShems 152=Background File Transfer Program 153=SGMPsgmp 154=NETSCnetsc-prod 155=NETSCnetsc-dev 156=SQL Service 157=KNET/VM Command/Message Protocol 158=PCMail Serverpcmail-srv 159=NSS-Routingnss-routing 160=SGMP-TRAPSsgmp-traps 161=SNMP 162=SNMP TRAP 163=CMIP/TCP Manager 164=CMIP/TCP Agent 165=Xeroxxns-courier 166=Sirius Systems 167=NAMPnamp 168=RSVDrsvd 169=Send 170=Network PostScript 170=Network PostScript 171=Network Innovations Multiplex 172=Network Innovations CL/1 173=Xyplexxyplex-mux 174=MAILQ 175=VMNET 176=GENRAD-MUXgenrad-mux 177=X Display Manager Control Protocol 178=NextStep Window Server 179=Border Gateway Protocol 180=Intergraphris 181=Unifyunify 182=Unisys Audit SITP 183=OCBinderocbinder 184=OCServerocserver 185=Remote-KIS 186=KIS Protocolkis 187=Application Communication Interface 188=Plus Five 401=Uninterruptible Power Supply 402=Genie Protocol 403=decapdecap 404=ncednced 405=ncldncld 406=Interactive Mail Support Protocol 407=Timbuktutimbuktu 408=Prospero Resource Manager Sys. Man. 409=Prospero Resource Manager Node Man. 410=DECLadebug Remote Debug Protocol 411=Remote MT Protocol 412=Trap Convention Port 413=SMSPsmsp 414=InfoSeekinfoseek 415=BNetbnet 416=Silverplattersilverplatter 417=Onmuxonmux 418=Hyper-Ghyper-g 419=Arielariel1 420=SMPTEsmpte 421=Arielariel2 422=Arielariel3 423=IBM Operations Planning and Control Start 424=IBM Operations Planning and Control Track 425=ICADicad-el 426=smartsdpsmartsdp 427=Server Location 429=OCS_AMU 430=UTMPSDutmpsd 431=UTMPCDutmpcd 432=IASDiasd 433=NNSPnnsp 434=MobileIP-Agent 435=MobilIP-MN 436=DNA-CMLdna-cml 437=comscmcomscm 439=dasp, Thomas Obermair 440=sgcpsgcp 441=decvms-sysmgtdecvms-sysmgt 442=cvc_hostdcvc_hostd 443=https 444=Simple Network Paging Protocol 445=Microsoft-DS 446=DDM-RDBddm-rdb 447=DDM-RFMddm-dfm 448=DDM-BYTEddm-byte 449=AS Server Mapper 450=TServertserver 512=exec, Remote process execution 513=login, remote login 514=cmd, exec with auto auth. 514=syslog 515=Printer spooler 516=Unassigned 517=talk 519=unixtime 520=extended file name server 521=Unassigned 522=Unassigned 523=Unassigned 524=Unassigned 526=newdate 530=rpc courier 531=chatconference 532=readnewsnetnews 533=for emergency broadcasts 539=Apertus Technologies Load Determination 540=uucp 541=uucp-rlogin 542=Unassigned 543=klogin 544=kshell 545=Unassigned 546=Unassigned 547=Unassigned 548=Unassigned 549=Unassigned 550=new-who 551=Unassigned 552=Unassigned 553=Unassigned 554=Unassigned 555=dsf 556=remotefs 557-559=rmonitor 560=rmonitord 561=dmonitor 562=chcmd 563=Unassigned 564=plan 9 file service 565=whoami 566-569 Unassigned 570=demonmeter 571=udemonmeter 572-599 Unassigned ipc server 600=Sun IPC server 607=nqs 606=Cray Unified Resource Manager 608=Sender-Initiated/Unsolicited File Transfer 609=npmp-trapnpmp-trap 610=npmp-localnpmp-local 611=npmp-guinpmp-gui 634=ginadginad 666=Doom Id Software 704=errlog copy/server daemon 709=EntrustManager 729=IBM NetView DM/6000 Server/Client 730=IBM NetView DM/6000 send/tcp 731=IBM NetView DM/6000 receive/tcp 741=netGWnetgw 742=Network based Rev. Cont. Sys. 744=Flexible License Manager 747=Fujitsu Device Control 748=Russell Info Sci Calendar Manager 749=kerberos administration 751=pump 752=qrh 754=send 758=nlogin 759=con 760=ns 762=quotad 763=cycleserv 765=webster 767=phonephonebook 769=vid 771=rtip 772=cycleserv2 774=acmaint_dbd 775=acmaint_transd 780=wpgs 786=Concertconcert 800=mdbs_daemon 996=Central Point Software 997=maitrd 999=puprouter 1023=Reserved 1024=Reserved 1025=network blackjack 1030=BBN IAD 1031=BBN IAD 1032=BBN IAD 1067=Installation Bootstrap Proto. Serv. 1068=Installation Bootstrap Proto. Cli. 1080=SOCKS 1083=Anasoft License Manager 1084=Anasoft License Manager 1155=Network File Access 1222=SNI R&D network 1248=hermes 1346=Alta Analytics License Manager 1347=multi media conferencing 1347=multi media conferencing 1348=multi media conferencing 1349=Registration Network Protocol 1350=Registration Network Protocol 1351=Digital Tool Works (MIT) 1352=/Lotus Notelotusnote 1353=Relief Consulting 1354=RightBrain Software 1355=Intuitive Edge 1356=CuillaMartin Company 1357=Electronic PegBoard 1358=CONNLCLIconnlcli 1359=FTSRVftsrv 1360=MIMERmimer 1361=LinX 1362=TimeFliestimeflies 1363=Network DataMover Requester 1364=Network DataMover Server 1365=Network Software Associates 1366=Novell NetWare Comm Service Platform 1367=DCSdcs 1368=ScreenCastscreencast 1369=GlobalView to Unix Shell 1370=Unix Shell to GlobalView 1371=Fujitsu Config Protocol 1372=Fujitsu Config Protocol 1373=Chromagrafxchromagrafx 1374=EPI Software Systems 1375=Bytexbytex 1376=IBM Person to Person Software 1377=Cichlid License Manager 1378=Elan License Manager 1379=Integrity Solutions 1380=Telesis Network License Manager 1381=Apple Network License Manager 1382=udt_os 1383=GW Hannaway Network License Manager 1384=Objective Solutions License Manager 1385=Atex Publishing License Manager 1386=CheckSum License Manager 1387=Computer Aided Design Software Inc LM 1388=Objective Solutions DataBase Cache 1389=Document Manager 1390=Storage Controller 1391=Storage Access Server 1392=Print Managericlpv-pm 1393=Network Log Server 1394=Network Log Client 1395=PC Workstation Manager software 1396=DVL Active Mail 1397=Audio Active Mail 1398=Video Active Mail 1399=Cadkey License Manager 1400=Cadkey Tablet Daemon 1401=Goldleaf License Manager 1402=Prospero Resource Manager 1403=Prospero Resource Manager 1404=Infinite Graphics License Manager 1405=IBM Remote Execution Starter 1406=NetLabs License Manager 1407=DBSA License Manager 1408=Sophia License Manager 1409=Here License Manager 1410=HiQ License Manager 1411=AudioFileaf 1412=InnoSysinnosys 1413=Innosys-ACLinnosys-acl 1414=IBM MQSeriesibm-mqseries 1415=DBStardbstar 1416=Novell LU6.2novell-lu6.2 1417=Timbuktu Service 1 Port 1417=Timbuktu Service 1 Port 1418=Timbuktu Service 2 Port 1419=Timbuktu Service 3 Port 1420=Timbuktu Service 4 Port 1421=Gandalf License Manager 1422=Autodesk License Manager 1423=Essbase Arbor Software 1424=Hybrid Encryption Protocol 1425=Zion Software License Manager 1426=Satellite-data Acquisition System 1 1427=mloadd monitoring tool 1428=Informatik License Manager 1429=Hypercom NMSnms 1430=Hypercom TPDUtpdu 1431=Reverse Gosip Transport 1432=Blueberry Software License Manager 1433=Microsoft-SQL-Server 1434=Microsoft-SQL-Monitor 1435=IBM CISCibm-cics 1436=Satellite-data Acquisition System 2 1437=Tabulatabula 1438=Eicon Security Agent/Server 1439=Eicon X25/SNA Gateway 1440=Eicon Service Location Protocol 1441=Cadis License Management 1442=Cadis License Management 1443=Integrated Engineering Software 1444=Marcam License Management 1445=Proxima License Manager 1446=Optical Research Associates License Manager 1447=Applied Parallel Research LM 1448=OpenConnect License Manager 1449=PEportpeport 1450=Tandem Distributed Workbench Facility 1451=IBM Information Management 1452=GTE Government Systems License Man 1453=Genie License Manager 1454=interHDL License Manager 1454=interHDL License Manager 1455=ESL License Manager 1456=DCAdca 1457=Valisys License Manager 1458=Nichols Research Corp. 1459=Proshare Notebook Application 1460=Proshare Notebook Application 1461=IBM Wireless LAN 1462=World License Manager 1463=Nucleusnucleus 1464=MSL License Manager 1465=Pipes Platform 1466=Ocean Software License Manager 1467=CSDMBASEcsdmbase 1468=CSDMcsdm 1469=Active Analysis Limited License Manager 1470=Universal Analytics 1471=csdmbasecsdmbase 1472=csdmcsdm 1473=OpenMathopenmath 1474=Telefindertelefinder 1475=Taligent License Manager 1476=clvm-cfgclvm-cfg 1477=ms-sna-server 1478=ms-sna-base 1479=dberegisterdberegister 1480=PacerForumpacerforum 1481=AIRSairs 1482=Miteksys License Manager 1483=AFS License Manager 1484=Confluent License Manager 1485=LANSourcelansource 1486=nms_topo_serv 1487=LocalInfoSrvr 1488=DocStordocstor 1489=dmdocbrokerdmdocbroker 1490=insitu-confinsitu-conf 1491=anynetgateway 1492=stone-design-1 1493=netmap_lmnetmap_lm 1494=icaica 1495=cvccvc 1496=liberty-lmliberty-lm 1497=rfx-lmrfx-lm 1498=Watcom-SQLwatcom-sql 1499=Federico Heinz Consultora 1500=VLSI License Manager 1501=Satellite-data Acquisition System 3 1502=Shivashivadiscovery 1503=Databeamimtc-mcs 1504=EVB Software Engineering License Manager 1505=Funk Software, Inc. 1524=ingres 1525=oracle 1525=Prospero Directory Service non-priv 1526=Prospero Data Access Prot non-priv 1527=oracletlisrv 1529=oraclecoauthor 1600=issd 1651=proshare conf audio 1652=proshare conf video 1653=proshare conf data 1654=proshare conf request 1655=proshare conf notify 1661=netview-aix-1netview-aix-1 1662=netview-aix-2netview-aix-2 1663=netview-aix-3netview-aix-3 1664=netview-aix-4netview-aix-4 1665=netview-aix-5netview-aix-5 1666=netview-aix-6netview-aix-6 1986=cisco license management 1987=cisco RSRB Priority 1 port 1988=cisco RSRB Priority 2 port 1989=cisco RSRB Priority 3 port 1989=MHSnet systemmshnet 1990=cisco STUN Priority 1 port 1991=cisco STUN Priority 2 port 1992=cisco STUN Priority 3 port 1992=IPsendmsgipsendmsg 1993=cisco SNMP TCP port 1994=cisco serial tunnel port 1995=cisco perf port 1996=cisco Remote SRB port 1997=cisco Gateway Discovery Protocol 1998=cisco X.25 service (XOT) 1999=cisco identification port 2009=whosockami 2010=pipe_server 2011=raid 2012=raid-ac 2013=rad-am 2015=raid-cs 2016=bootserver 2017=terminaldb 2018=rellpack 2019=about 2019=xinupageserver 2020=xinupageserver 2021=xinuexpansion1 2021=down 2022=xinuexpansion2 2023=xinuexpansion3 2023=xinuexpansion4 2024=xinuexpansion4 2025=xribs 2026=scrabble 2027=shadowserver 2028=submitserver 2039=device2 2032=blackboard 2033=glogger 2034=scoremgr 2035=imsldoc 2038=objectmanager 2040=lam 2041=interbase 2042=isis 2043=isis-bcast 2044=primsl 2045=cdfunc 2047=dls 2048=dls-monitor 2065=Data Link Switch Read Port Number 2067=Data Link Switch Write Port Number 2201=Advanced Training System Program 2500=Resource Tracking system server 2501=Resource Tracking system client 2564=HP 3000 NS/VT block mode telnet 2784=world wide web - development 3049=ccmail 3264=ccmail, cc:mail/lotus 3333=dec-notes 3984=MAPPER network node manager 3985=MAPPER TCP/IP server 3986=MAPPER workstation server 3421=Bull Apprise portmapper 3900=Unidata UDT OS 4132=NUTS Daemonnuts_dem 4133=NUTS Bootp Server 4343=UNICALL 4444=KRB524 4672=remote file access server 5002=radio free ethernet 5010=TelepathStarttelelpathstart 5011=TelepathAttack 5050=multimedia conference control tool 5145=rmonitor_secure 5190=aol, America-Online 5300=HA cluster heartbeat 5301=hacl-gs # HA cluster general services 5302=HA cluster configuration 5303=hacl-probe HA cluster probing 5305=hacl-test 6000-6063=x11 X Window System 6111=sub-process HP SoftBench Sub-Process Control 6141/=meta-corp Meta Corporation License Manager 6142=aspentec-lm Aspen Technology License Manager 6143=watershed-lm Watershed License Manager 6144=statsci1-lm StatSci License Manager - 1 6145=statsci2-lm StatSci License Manager - 2 6146=lonewolf-lm Lone Wolf Systems License Manager 6147=montage-lm Montage License Manager 7000=afs3-fileserver file server itself 7001=afs3-callback callbacks to cache managers 7002=afs3-prserver users & groups database 7003=afs3-vlserver volume location database 7004=afs3-kaserver AFS/Kerberos authentication service 7005=afs3-volser volume managment server 7006=afs3-errors error interpretation service 7007=afs3-bos basic overseer process 7008=afs3-update server-to-server updater 7009=afs3-rmtsys remote cache manager service 7010=ups-online onlinet uninterruptable power supplies 7100=X Font Service 7200=FODMS FLIP 7626=冰河 8010=Wingate 8181=IMail 9535=man 45576=E代時光專業(yè)代理端口 下面解釋的更具體,也算是補充: 0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。 1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶, 如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。 7 Echo 你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(huán)(echo- loop),攻擊者偽造從一個機器發(fā)送到另一個機器的UDP數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。另一種東西是由 DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應(yīng)一個HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。 11 sysstat 這是一種UNIX服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳 戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似。再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11。 19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。 Hacker利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個 chargen和echo將導(dǎo)致服務(wù)器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。 21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。 22 ssh PcAnywhere 建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口運行ssh)。還應(yīng)該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用 這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的 0x1600)位交換后是0x0016(使進制的22)。 23 Telnet 入侵者在搜索遠程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。 25 smtp 攻擊者(spammer)尋找SMTP服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單 的信息傳遞到不同的地址。SMTP服務(wù)器(尤其是sendmail)是進入系統(tǒng)的最常用方法之一,因為它們必須完整的暴露于Internet且郵件的路由 是復(fù)雜的(暴露+復(fù)雜=弱點)。 53 DNS Hacker或crackers可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。需要注意的 是你常會看到53端口做為UDP源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對DNS查詢的回復(fù)。Hacker常使用這種方法穿透防火墻。 67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機 器在向DHCP服務(wù)器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發(fā)起大量的“中間人”(man-in-middle) 攻擊。客戶端向68端口(bootps)廣播請求配置,服務(wù)器向67端口(bootpc)廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的 IP地址。 69 TFTP(UDP) 許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常錯誤配置而從系統(tǒng)提供任何文件,如密碼文件。它們也可用于向系統(tǒng)寫入文件。 79 finger Hacker用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其它機器finger掃描。 80 web站點默認80為服務(wù)端口,采用tcp或udp協(xié)議。 98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP服務(wù)器在98端口提供基于Web界面的服務(wù)。它已發(fā)現(xiàn)有許多安全問題。一些版本setuid root,信任局域網(wǎng),在/tmp下建立Internet可訪問的文件,LANG環(huán)境變量有緩沖區(qū)溢出。此外因為它包含整合的服務(wù)器,許多典型的HTTP 漏洞可能存在(緩沖區(qū)溢出,歷遍目錄等) 109 POP2 并不象POP3那樣有名,但許多服務(wù)器同時提供兩種服務(wù)(向后兼容)。在同一個服務(wù)器上POP3的漏洞在POP2中同樣存在。 110 POP3 用于客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統(tǒng))。成功登陸后還有其它緩沖區(qū)溢出錯誤。 111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統(tǒng)查看允許哪些RPC服務(wù)的最早的一步。常見RPC服務(wù)有: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發(fā)現(xiàn)了允許的RPC服務(wù)將轉(zhuǎn)向提供服務(wù)的特定端口測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發(fā)現(xiàn)入侵者正使用什么程序訪問以便發(fā)現(xiàn)到底發(fā)生了什么。 113 Ident auth 這是一個許多機器上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務(wù)可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務(wù)的 記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火 墻另一邊與e-mail服務(wù)器的緩慢連接。許多防火墻支持在TCP連接的阻斷過程中發(fā)回RST,著將回停止這一緩慢的連接。 119 NNTP news 新聞組傳輸協(xié)議,承載USENET通訊。當(dāng)你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。 135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務(wù)利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務(wù)的位置。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?這個端口除了被用來查詢服務(wù)(如使用epdump)還可以被用于直接攻擊。有一些DoS攻擊直接針對這個端口。 137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息。 139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于Windows“文件和打印機共享”和SAMBA。在Internet上共享 自己的硬盤是可能是最常見的問題。大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。 143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務(wù)器有緩沖區(qū)溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個端口繁 殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當(dāng)RadHat在他們的Linux發(fā)布版本中默認允許IMAP后,這些漏洞變得流行起來。 Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。這一端口還被用于IMAP2,但并不流行。已有一些報道發(fā)現(xiàn)有些0到143端口的攻擊源于腳本。 161 SNMP(UDP) 入侵者常探測的端口。SNMP允許遠程管理設(shè)備。所有配置和運行信息都儲存在數(shù)據(jù)庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于 Internet。Crackers將試圖使用缺省的密碼“public”“private”訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會 被錯誤的指向你的網(wǎng)絡(luò)。Windows機器常會因為錯誤配置將HP JetDirect remote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網(wǎng)內(nèi)廣播(cable modem, DSL)查詢sysName和其它信息。 162 SNMP trap 可能是由于錯誤配置 177 xdmcp 許多Hacker通過它訪問X-Windows控制臺, 它同時需要打開6000端口。 513 rwho 可能是從使用cable modem或DSL登陸到的子網(wǎng)中的UNIX機器發(fā)出的廣播。這些人為Hacker進入他們的系統(tǒng)提供了很有趣的信息。 553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC(remote procedure call)系統(tǒng)。Hacker會利用這些信息進入系統(tǒng)。 600 Pcserver backdoor 請查看1524端口。 一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)-- Alan J. Rosenthal. 635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數(shù)對這個端口的掃描是基于UDP的,但基于TCP的mountd有所增加(mountd同時運行于兩個端 口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通常 運行于2049端口。 1024 許多人問這個端口是干什么的。它是動態(tài)端口的開始。許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求操作系統(tǒng)為它們分配“下一個閑置端口”;谶@一點分配 從端口1024開始。這意味著第一個向系統(tǒng)請求分配動態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個 窗口運行“natstat -a”,你將會看到Telnet被分配1024端口。請求的程序越多,動態(tài)端口也越多。操作系統(tǒng)分配的端口將逐漸變大。再來一遍,當(dāng)你瀏覽Web頁時用 “netstat”查看,每個Web頁需要一個新端口。 1025,1026 參見1024 1080 SOCKS 這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP地址訪問Internet。理論上它應(yīng)該只允許內(nèi)部的通信向外達到Internet。 但是由于錯誤的配置,它會允許Hacker/Cracker的位于防火墻外部的攻擊穿過防火墻;蛘吆唵蔚鼗貞(yīng)位于Internet上的計算機,從而掩飾 他們對你的直接攻擊。WinGate是一種常見的Windows個人防火墻,常會發(fā)生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。 1114 SQL 系統(tǒng)本身很少掃描這個端口,但常常是sscan腳本的一部分。 1243 Sub-7木馬(TCP) 1524 ingreslock 后門許多攻擊腳本將安裝一個后門Shell于這個端口(尤其是那些針對Sun系統(tǒng)中sendmail和RPC服務(wù)漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的 這個端口,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。 2049 NFS NFS程序常運行于這個端口。通常需要訪問portmapper查詢這個服務(wù)運行于哪個端口,但是大部分情況是安裝后NFS運行于這個端口,Hacker/Cracker因而可以閉開portmapper直接測試這個端口。 3128 squid 這是Squid HTTP代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問Internet。你也會看到搜索其它代理服務(wù)器的端口: 8000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶(或服務(wù)器本身)也會檢驗這個端口以確定用戶的機器是 否支持代理。 5632 pcAnywere 你會看到很多這個端口的掃描,這依賴于你所在的位置。當(dāng)用戶打開pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能得代理(譯者:指agent而 不是proxy)。Hacker/cracker也會尋找開放這種服務(wù)的機器,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端 口22的UDP數(shù)據(jù)包。 6776 Sub-7 artifact 這個端口是從Sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。例如當(dāng)控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。因此當(dāng)另一人 以此IP撥入時,他們將會看到持續(xù)的,在這個端口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被Sub-7控制。) 6970 RealAudio RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP7070端口外向控制連接設(shè)置的。 13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有“進攻性”。它會“駐扎”在這一TCP端口等待回應(yīng)。這造成 類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發(fā)生:好象很多不同的人在測試這一端口。這一協(xié)議使用 “OPNG”作為其連接企圖的前四個字節(jié)。 17027 Conducent 這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent "adbot" 的共享軟件。Conducent "adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址 本身將會導(dǎo)致adbots持續(xù)在每秒內(nèi)試圖連接多次而導(dǎo)致連接過載: 機器會不斷試圖解析DNS名—ads.conducent.com,即 IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現(xiàn)象) 27374 Sub-7木馬(TCP) 30100 NetSphere木馬(TCP) 通常這一端口的掃描是為了尋找中了NetSphere木馬。 31337 Back orifice “elite” Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多后門程序運行于這一端口。其中最有名的是Back orifice。曾經(jīng)一段時間內(nèi)這是Internet上最常見的掃描,F(xiàn)在它的流行越來越少,其它的木馬程序越來越流行。 31789 Hack-a-tack 這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內(nèi)置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經(jīng)有這種入侵。(31789端口是控 制連接,317890端口是文件傳輸連接) 32770~32900 RPC服務(wù) Sun Solaris的RPC服務(wù)在這一范圍內(nèi)。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置于這一范圍內(nèi),即使低端口被防 火墻封閉仍然允許Hacker/cracker訪問這一端口。掃描這一范圍內(nèi)的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的 RPC服務(wù)。 33434~33600 traceroute 如果你看到這一端口范圍內(nèi)的UDP數(shù)據(jù)包(且只在此范圍之內(nèi))則可能是由于traceroute 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |