百科解釋
目錄·簡介·端口詳解·端口作用·分類·端口的相關(guān)工具·保護(hù)好自己的端口·怎樣查看端口·計(jì)算機(jī)常用端口一覽表:·常被黑客利用端口 簡介計(jì)算機(jī)"端口"是英文port的譯義,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。 在網(wǎng)絡(luò)技術(shù)中,端口(Port)有好幾種意思。集線器、交換機(jī)、路由器的端口指的是連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、Serial端口等。我們 這里所指的端口不是指物理意義上的端口,而是特指TCP/IP協(xié)議中的端口,是邏 輯意義上的端口。 那么TCP/IP協(xié)議中的端口指的是什么呢?如果把IP地址比作一間房子 ,端口就是出入這間房子的門。真正的房子只有幾個(gè)門,但是一個(gè)IP地址的端口 可以有65536(即:256×256)個(gè)之多!端口是通過端口號(hào)來標(biāo)記的,端口號(hào)只有整數(shù),范圍是從0 到65535(256×256)。 在Internet上,各主機(jī)間通過TCP/IP協(xié)議發(fā)送和接收數(shù)據(jù)包,各個(gè)數(shù)據(jù)包根據(jù)其目的主機(jī)的ip地址來進(jìn)行互聯(lián)網(wǎng)絡(luò)中的路由選擇?梢,把數(shù)據(jù)包順利的傳送到目的主機(jī)是沒有問題的。問題出在哪里呢?我們知道大多數(shù)操作系統(tǒng)都支持多程序(進(jìn)程)同時(shí)運(yùn)行,那么目的主機(jī)應(yīng)該把接收到的數(shù)據(jù)包傳送給眾多同時(shí)運(yùn)行的進(jìn)程中的哪一個(gè)呢?顯然這個(gè)問題有待解決,端口機(jī)制便由此被引入進(jìn)來。 本地操作系統(tǒng)會(huì)給那些有需求的進(jìn)程分配協(xié)議端口(protocal port,即我們常說的端口),每個(gè)協(xié)議端口由一個(gè)正整數(shù)標(biāo)識(shí),如:80,139,445,等等。當(dāng)目的主機(jī)接收到數(shù)據(jù)包后,將根據(jù)報(bào)文首部的目的端口號(hào),把數(shù)據(jù)發(fā)送到相應(yīng)端口,而與此端口相對應(yīng)的那個(gè)進(jìn)程將會(huì)領(lǐng)取數(shù)據(jù)并等待下一組數(shù)據(jù)的到來。說到這里,端口的概念似乎仍然抽象,那么繼續(xù)跟我來,別走開。 端口其實(shí)就是隊(duì),操作系統(tǒng)為各個(gè)進(jìn)程分配了不同的隊(duì),數(shù)據(jù)包按照目的端口被推入相應(yīng)的隊(duì)中,等待被進(jìn)程取用,在極特殊的情況下,這個(gè)隊(duì)也是有可能溢出的,不過操作系統(tǒng)允許各進(jìn)程指定和調(diào)整自己的隊(duì)的大小。 不光接受數(shù)據(jù)包的進(jìn)程需要開啟它自己的端口,發(fā)送數(shù)據(jù)包的進(jìn)程也需要開啟端口,這樣,數(shù)據(jù)包中將會(huì)標(biāo)識(shí)有源端口,以便接受方能順利的回傳數(shù)據(jù)包到這個(gè)端口。 端口詳解在開始講什么是端口之前,我們先來聊一聊什么是 port 呢?常常在網(wǎng)絡(luò)上聽說『我的主機(jī)開了多少的 port ,會(huì)不會(huì)被入侵呀?』或者是說『開那個(gè) port 會(huì)比較安全?又,我的服務(wù)應(yīng)該對應(yīng)什么 port 呀!?』呵呵!很神奇吧!怎么一部主機(jī)上面有這么多的奇怪的 port 呢?這個(gè) port 有什么作用呢?! 由于每種網(wǎng)絡(luò)的服務(wù)功能都不相同,因此有必要將不同的封包送給不同的服務(wù)來處理,所以啰,當(dāng)你的主機(jī)同時(shí)開啟了 FTP 與 WWW 服務(wù)的時(shí)候,那么別人送來的資料封包,就會(huì)依照 TCP 上面的 port 號(hào)碼來給 FTP 這個(gè)服務(wù)或者是 WWW 這個(gè)服務(wù)來處理,當(dāng)然就不會(huì)搞亂啰!(注:嘿嘿!有些很少接觸到網(wǎng)絡(luò)的朋友,常常會(huì)問說:『咦!為什么你的計(jì)算機(jī)同時(shí)有 FTP、WWW、E-Mail 這么多服務(wù),但是人家傳資料過來,你的計(jì)算機(jī)怎么知道如何判斷?計(jì)算機(jī)真的都不會(huì)誤判嗎?!』現(xiàn)在知道為什么了嗎?!對啦!就是因?yàn)?port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個(gè)銀行就可以想成是『主機(jī)』,然后,銀行當(dāng)然不可能只有一種業(yè)務(wù),里頭就有相當(dāng)多的窗口,那么你一進(jìn)大門的時(shí)候,在門口的服務(wù)人員就會(huì)問你說:『嗨!你好呀!你要做些什么事?』你跟他說:『我要存錢呀!』,服務(wù)員接著就會(huì)告訴你:『喝!那么請前往三號(hào)窗口!那邊的人員會(huì)幫您服務(wù)!』這個(gè)時(shí)候你總該不會(huì)往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』啰!所以啦!每一種服務(wù)都有特定的 port 在監(jiān)聽!您無須擔(dān)心計(jì)算機(jī)會(huì)誤判的問題呦。 · 每一個(gè) TCP 聯(lián)機(jī)都必須由一端(通常為 client )發(fā)起請求這個(gè) port 通常是隨機(jī)選擇大于 1024 以上的 port 號(hào)來進(jìn)行!其 TCP 封包會(huì)將(且只將) SYN 旗標(biāo)設(shè)定起來!這是整個(gè)聯(lián)機(jī)的第一個(gè)封包; · 如果另一端(通常為 Server ) 接受這個(gè)請求的話(當(dāng)然啰,特殊的服務(wù)需要以特殊的 port 來進(jìn)行,例如 FTP 的 port 21 ),則會(huì)向請求端送回整個(gè)聯(lián)機(jī)的第二個(gè)封包!其上除了 SYN 旗標(biāo)之外同時(shí)還將 ACK 旗標(biāo)也設(shè)定起來,并同時(shí)時(shí)在本機(jī)端建立資源以待聯(lián)機(jī)之需; · 然后,請求端獲得服務(wù)端第一個(gè)響應(yīng)封包之后,必須再響應(yīng)對方一個(gè)確認(rèn)封包,此時(shí)封包只帶 ACK 旗標(biāo)(事實(shí)上,后繼聯(lián)機(jī)中的所有封包都必須帶有 ACK 旗標(biāo)); · 只有當(dāng)服務(wù)端收到請求端的確認(rèn)( ACK )封包(也就是整個(gè)聯(lián)機(jī)的第三個(gè)封包)之后,兩端的聯(lián)機(jī)才能正式建立。這就是所謂的 TCP 聯(lián)機(jī)的''三段式交握( Three-Way Handshake )''的原理。 經(jīng)過三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的隨機(jī)取得的 port 至于主機(jī)端則視當(dāng)時(shí)的服務(wù)是開啟哪一個(gè) port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯(lián)機(jī)信道! 總而言之,我們這里所說的端口,不是計(jì)算機(jī)硬件的I/O端口,而是軟件形式上的概念.工具提供服務(wù)類型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計(jì)算機(jī)之間相互通信的時(shí)候,分為兩種方式:一種是發(fā)送信息以后,可以確認(rèn)信息是否到達(dá),也就是有應(yīng)答的方式,這種方式大多采用TCP協(xié)議;一種是發(fā)送以后就不管了,不去確認(rèn)信息是否到達(dá),這種方式大多采用UDP協(xié)議。對應(yīng)這兩種協(xié)議的服務(wù)提供的端口,也就分為TCP端口和UDP端口。 那么,如果攻擊者使用軟件掃描目標(biāo)計(jì)算機(jī),得到目標(biāo)計(jì)算機(jī)打開的端口,也就了解了目標(biāo)計(jì)算機(jī)提供了那些服務(wù)。我們都知道,提供服務(wù)就一定有服務(wù)軟件的漏洞,根據(jù)這些,攻擊者可以達(dá)到對目標(biāo)計(jì)算機(jī)的初步了解。如果計(jì)算機(jī)的端口打開太多,而管理者不知道,那么,有兩種情況:一種是提供了服務(wù)而管理者沒有注意,比如安裝IIS的時(shí)候,軟件就會(huì)自動(dòng)增加很多服務(wù),而管理員可能沒有注意到;一種是服務(wù)器被攻擊者安裝木馬,通過特殊的端口進(jìn)行通信。這兩種情況都是很危險(xiǎn)的,說到底,就是管理員不了解服務(wù)器提供的服務(wù),減小了系統(tǒng)安全系數(shù)。 端口作用我們知道,一臺(tái)擁有IP地址的主機(jī)可以提供許多服 務(wù),比如Web服務(wù)、FTP服務(wù)、SMTP服務(wù)等,這些服務(wù)完全可以通過1個(gè)IP地址來 實(shí)現(xiàn)。那么,主機(jī)是怎樣區(qū)分不同的網(wǎng)絡(luò)服務(wù)呢?顯然不能只靠IP地址,因?yàn)镮P 地址與網(wǎng)絡(luò)服務(wù)的關(guān)系是一對多的關(guān)系。實(shí)際上是通過“IP地址+端口號(hào)”來區(qū) 分不同的服務(wù)的。 需要注意的是,端口并不是一一對應(yīng)的。比如你的電腦作為客戶機(jī)訪 問一臺(tái)WWW服務(wù)器時(shí),WWW服務(wù)器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口。 端口在入侵中的作用 有人曾經(jīng)把服務(wù)器比作房子,而把端口比作通向不同房間(服務(wù))的門,如果不考慮細(xì)節(jié)的話,這是一個(gè)不錯(cuò)的比喻。入侵者要占領(lǐng)這間房子,勢必要破門而入(物理入侵另說),那么對于入侵者來說,了解房子開了幾扇門,都是什么樣的門,門后面有什么東西就顯得至關(guān)重要。 入侵者通常會(huì)用掃描器對目標(biāo)主機(jī)的端口進(jìn)行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標(biāo)主機(jī)大致提供了哪些服務(wù),進(jìn)而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的了解目標(biāo)主機(jī),而對于管理員,掃描本機(jī)的開放端口也是做好安全防范的第一步。 分類 軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。 面向連接服務(wù)和無連接服務(wù) 可以先了解面向連接和無連接協(xié)議(Connection-OrientedandConnectionlessProtocols)面向連接服務(wù)的主要特點(diǎn)有:面向連接服務(wù)要經(jīng)過三個(gè)階段:數(shù)據(jù)傳數(shù)前,先建立連接,連接建立后再傳輸數(shù)據(jù),數(shù)據(jù)傳送完后,釋放連接。面向連接服務(wù),可確保數(shù)據(jù)傳送的次序和傳輸?shù)目煽啃。無連接服務(wù)的特點(diǎn)是:無連接服務(wù)只有傳輸數(shù)據(jù)階段。消除了除數(shù)據(jù)通信外的其它開銷。只要發(fā)送實(shí)體是活躍的,無須接收實(shí)體也是活躍的。它的優(yōu)點(diǎn)是靈活方便、迅速,特別適合于傳送少量零星的報(bào)文,但無連接服務(wù)不能防止報(bào)文的丟失、重復(fù)或失序。 區(qū)分"面向連接服務(wù)"和"無連接服務(wù)"的概念 區(qū)分特別簡單、形象的例子是:打電話和寫信。兩個(gè)人如果要通電話,必須先建立連接--撥號(hào),等待應(yīng)答后才能相互傳遞信息,最后還要釋放連接--掛電話。寫信就沒有那么復(fù)雜了,地址姓名填好以后直接往郵筒一扔,收信人就能收到。TCP/IP協(xié)議在網(wǎng)絡(luò)層是無連接的(數(shù)據(jù)包只管往網(wǎng)上發(fā),如何傳輸和到達(dá)以及是否到達(dá)由網(wǎng)絡(luò)設(shè)備來管理)。而"端口",是傳輸層的內(nèi)容,是面向連接的。協(xié)議里面低于1024的端口都有確切的定義,它們對應(yīng)著因特網(wǎng)上常見的一些服務(wù)。 這些常見的服務(wù)劃分 劃分為使用TCP端口(面向連接如打電話)和使用UDP端口(無連接如寫信)兩種。 網(wǎng)絡(luò)中可以被命名和尋址的通信端口是操作系統(tǒng)的一種可分配資源。由網(wǎng)絡(luò)OSI(開放系統(tǒng)互聯(lián)參考模型,OpenSystemInterconnectionReferenceModel)七層協(xié)議可知,傳輸層與網(wǎng)絡(luò)層最大的區(qū)別是傳輸層提供進(jìn)程通信能力,網(wǎng)絡(luò)通信的最終地址不僅包括主機(jī)地址,還包括可描述進(jìn)程的某種標(biāo)識(shí)。所以TCP/IP協(xié)議提出的協(xié)議端口,可以認(rèn)為是網(wǎng)絡(luò)通信進(jìn)程的一種標(biāo)識(shí)符。 應(yīng)用程序(調(diào)入內(nèi)存運(yùn)行后一般稱為:進(jìn)程)通過系統(tǒng)調(diào)用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數(shù)據(jù)都被相應(yīng)的進(jìn)程所接收,相應(yīng)進(jìn)程發(fā)給傳輸層的數(shù)據(jù)都從該端口輸出。在TCP/IP協(xié)議的實(shí)現(xiàn)中,端口操作類似于一般的I/O操作,進(jìn)程獲取一個(gè)端口,相當(dāng)于獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似于文件描述符,每個(gè)端口都擁有一個(gè)叫端口號(hào)的整數(shù)描述符,用來區(qū)別不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個(gè)協(xié)議是兩個(gè)完全獨(dú)立的軟件模塊,因此各自的端口號(hào)也相互獨(dú)立。如TCP有一個(gè)255號(hào)端口,UDP也可以有一個(gè)255號(hào)端口,兩者并不沖突。端口號(hào)有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個(gè)公認(rèn)權(quán)威的中央機(jī)構(gòu)根據(jù)用戶需要進(jìn)行統(tǒng)一分配,并將結(jié)果公布于眾,第二種是本地分配,又稱動(dòng)態(tài)連接,即進(jìn)程需要訪問傳輸層服務(wù)時(shí),向本地操作系統(tǒng)提出申請,操作系統(tǒng)返回本地唯一的端口號(hào),進(jìn)程再通過合適的系統(tǒng)調(diào)用,將自己和該端口連接起來(binding,綁定)。TCP/IP端口號(hào)的分配綜合了以上兩種方式,將端口號(hào)分為兩部分,少量的作為保留端口,以全局方式分配給服務(wù)進(jìn)程。每一個(gè)標(biāo)準(zhǔn)服務(wù)器都擁有一個(gè)全局公認(rèn)的端口叫周知口,即使在不同的機(jī)器上,其端口號(hào)也相同。剩余的為自由端口,以本地方式進(jìn)行分配。TCP和UDP規(guī)定,小于256的端口才能作為保留端口。 按端口號(hào)可分為3大類: (1)公認(rèn)端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。 (2)注冊端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開始。 (3)動(dòng)態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開始。 系統(tǒng)管理員可以"重定向"端口: 一種常見的技術(shù)是把一個(gè)端口重定向到另一個(gè)地址。例如默認(rèn)的HTTP端口是80,不少人將它重定向到另一個(gè)端口,如8080。如果是這樣改了,要訪問本文就應(yīng)改用這個(gè)地址http://wwd.3322.net:8080/net/port.htm(當(dāng)然,這僅僅是理論上的舉例)。實(shí)現(xiàn)重定向是為了隱藏公認(rèn)的默認(rèn)端口,降低受破壞率。這樣如果有人要對一個(gè)公認(rèn)的默認(rèn)端口進(jìn)行攻擊則必須先進(jìn)行端口掃描。大多數(shù)端口重定向與原端口有相似之處,例如多數(shù)HTTP端口由80變化而來:81,88,8000,8080,8888。同樣POP的端口原來在110,也常被重定向到1100。也有不少情況是選取統(tǒng)計(jì)上有特別意義的數(shù),象1234,23456,34567等。許多人有其它原因選擇奇怪的數(shù),42,69,666,31337。近來,越來越多的遠(yuǎn)程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認(rèn)端口。如NetBus的默認(rèn)端口是12345。BlakeR.Swopes指出使用重定向端口還有一個(gè)原因,在UNIX系統(tǒng)上,如果你想偵聽1024以下的端口需要有root權(quán)限。如果你沒有root權(quán)限而又想開web服務(wù),你就需要將其安裝在較高的端口。此外,一些ISP的防火墻將阻擋低端口的通訊,這樣的話即使你擁有整個(gè)機(jī)器你還是得重定向端口。 按對應(yīng)的協(xié)議類型端口有兩種: TCP端口和UDP端口。由于TCP和UDP 兩個(gè)協(xié)議是獨(dú)立的,因此各自的端口號(hào)也相互獨(dú)立,比如TCP有235端口,UDP也 可以有235端口,兩者并不沖突。 1.周知端口(Well Known Ports) 周知端口是眾所周知的端口號(hào),范圍從0到1023,其中80端口分配給W WW服務(wù),21端口分配給FTP服務(wù)等。我們在IE的地址欄里輸入一個(gè)網(wǎng)址的時(shí)候( 比如www.cce.com.cn)是不必指定端口號(hào)的,因?yàn)樵谀J(rèn)情況下WWW服務(wù)的端口 號(hào)是“80”。 網(wǎng)絡(luò)服務(wù)是可以使用其他端口號(hào)的,如果不是默認(rèn)的端口號(hào)則應(yīng)該在 地址欄上指定端口號(hào),方法是在地址后面加上冒號(hào)“:”(半角),再加上端口 號(hào)。比如使用“8080”作為WWW服務(wù)的端口,則需要在地址欄里輸入“www.cce.com.cn:8080”。 但是有些系統(tǒng)協(xié)議使用固定的端口號(hào),它是不能被改變的,比如139 端口專門用于NetBIOS與TCP/IP之間的通信,不能手動(dòng)改變。 2.動(dòng)態(tài)端口(Dynamic Ports) 動(dòng)態(tài)端口的范圍是從1024到65535。之所以稱為動(dòng)態(tài)端口,是因?yàn)樗?一般不固定分配某種服務(wù),而是動(dòng)態(tài)分配。動(dòng)態(tài)分配是指當(dāng)一個(gè)系統(tǒng)進(jìn)程或應(yīng)用 程序進(jìn)程需要網(wǎng)絡(luò)通信時(shí),它向主機(jī)申請一個(gè)端口,主機(jī)從可用的端口號(hào)中分配 一個(gè)供它使用。當(dāng)這個(gè)進(jìn)程關(guān)閉時(shí),同時(shí)也就釋放了所占用的端口號(hào)。 端口的相關(guān)工具 1 netstat -an 的確,這并不是一個(gè)工具,但他是查看自己所開放端口的最方便方法,在cmd中輸入這個(gè)命令就可以了。如下: C:>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING UDP 0.0.0.0:135 *:* UDP 0.0.0.0:445 *:* UDP 0.0.0.0:1027 *:* UDP 127.0.0.1:1029 *:* UDP 127.0.0.1:1030 *:* 這是我沒上網(wǎng)的時(shí)候機(jī)器所開的端口,兩個(gè)135和445是固定端口,其余幾個(gè)都是動(dòng)態(tài)端口。 2 fport.exe和mport.exe 這也是兩個(gè)命令行下查看本地機(jī)器開放端口的小程序,其實(shí)與netstat -an這個(gè)命令大同小異,只不過它能夠顯示打開端口的進(jìn)程,信息更多一些而已,如果你懷疑自己的奇怪端口可能是木馬,那就用他們查查吧。 3 activeport.exe(也稱aports.exe) 還是用來查看本地機(jī)器開放端口的東東,除了具有上面兩個(gè)程序的全部功能外,他還有兩個(gè)更吸引人之處:圖形界面以及可以關(guān)閉端口。這對菜鳥來說是個(gè)絕對好用的東西,推薦使用喔。 4 superscan3.0 它的大名你不會(huì)沒聽說過吧,純端口掃描類軟件中的NO.1,速度快而且可以指定掃描的端口,不多說了,絕對必備工具。 保護(hù)好自己的端口 剛接觸網(wǎng)絡(luò)的朋友一般都對自己的端口很敏感,總怕自己的電腦開放了過多端口,更怕其中就有后門程序的端口,但由于對端口不是很熟悉,所以也沒有解決辦法,上起網(wǎng)來提心吊膽。其實(shí)保護(hù)自己的端口并不是那么難,只要做好下面幾點(diǎn)就行了: 1) 查看:經(jīng)常用命令或軟件查看本地所開放的端口,看是否有可疑端口; 2) 判斷:如果開放端口中有你不熟悉的,應(yīng)該馬上查找端口大全或木馬常見端口等資料(網(wǎng)上多的很),看看里面對你那個(gè)可疑端口的作用描述,或者通過軟件查看開啟此端口的進(jìn)程來進(jìn)行判斷; 3) 關(guān)閉:如果真是木馬端口或者資料中沒有這個(gè)端口的描述,那么應(yīng)該關(guān)閉此端口,你可以用防火墻來屏蔽此端口,也可以用本地連接-TCP/IP-高級(jí)-選項(xiàng)-TCP/IP篩選,啟用篩選機(jī)制來篩選端口; 注意:判斷時(shí)候要慎重,因?yàn)橐恍﹦?dòng)態(tài)分配的端口也容易引起你多余的懷疑,這類端口一般比較低,且連續(xù)。還有,一些狡猾的后門軟件,他們會(huì)借用80等一些常見端口來進(jìn)行通信(穿透了防火墻),令人防不勝防,因此不輕易運(yùn)行陌生程序才是關(guān)鍵。 怎樣查看端口 一臺(tái)服務(wù)器有大量的端口在使用,怎么來查看端口呢?有兩種方式: 一種是利用系統(tǒng)內(nèi)置的命令,一種是利用第三方端口掃描軟件。 1.用“netstat -an”查看端口狀態(tài) 在Windows 2000/XP中,可以在命令提示符下使用“netstat -an”查 看系統(tǒng)端口狀態(tài),可以列出系統(tǒng)正在開放的端口號(hào)及其狀態(tài). 2.用第三方端口掃描軟件 第三方端口掃描軟件有許多,界面雖然千差萬別,但是功能卻是類似 的。這里以“Fport” (可到http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下載)為例講解!癋port”在命令提示符下使用,運(yùn)行結(jié)果 與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號(hào)及類型,還可 以列出端口被哪個(gè)應(yīng)用程序使用. 計(jì)算機(jī)常用端口一覽表: 見端口列表 TCP端口 TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息傳輸協(xié)議,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=遠(yuǎn)程登錄協(xié)議 TCP 23=遠(yuǎn)程登錄(Telnet),Tiny Telnet Server (= TTS) TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主機(jī)登錄協(xié)議 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服務(wù),ADM worm TCP 79=用戶查詢(Finger),Firehotcker,ADM worm TCP 80=超文本服務(wù)器(Http),Executor,RingZero TCP 81=Chubo,Worm.Bbeagle.q TCP 82=Netsky-Z TCP 88=Kerberos krb5服務(wù) TCP 99=Hidden Port TCP 102=消息傳輸代理 TCP 108=SNA網(wǎng)關(guān)訪問服務(wù)器 TCP 109=Pop2 TCP 110=電子郵件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=簡單文件傳輸協(xié)議 TCP 118=SQL Services, Infector 1.4.2 TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=網(wǎng)絡(luò)時(shí)間協(xié)議(NTP),Net Controller TCP 129=Password Generator Protocol TCP 133=Infector 1.x TCP 135=微軟DCE RPC end-point mapper服務(wù) TCP 137=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用) TCP 138=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用) TCP 139=微軟Netbios Name服務(wù)(用于文件及打印機(jī)共享) TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Session Service TCP 156=SQL服務(wù)器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制協(xié)議 TCP 179=Border網(wǎng)關(guān)協(xié)議(BGP) TCP 190=網(wǎng)關(guān)訪問控制協(xié)議(GACP) TCP 194=Irc TCP 197=目錄定位服務(wù)(DLS) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理軟件 TCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服務(wù) TCP 444=Simple Network Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=蘋果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服務(wù) TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901=Backdoor.Devil TCP 911=Dark Shadow TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023=Worm.Sasser.e TCP 1024=NetSpy.698(YAI) TCP 1059=nimreg //TCP 1025=NetSpy.698,Unused Windows Services Block //TCP 1026=Unused Windows Services Block //TCP 1027=Unused Windows Services Block //TCP 1028=Unused Windows Services Block //TCP 1029=Unused Windows Services Block //TCP 1030=Unused Windows Services Block //TCP 1033=Netspy //TCP 1035=Multidropper //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=MiniCommand TCP 1069=Backdoor.TheefServer.202 TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B //TCP 1090=Xtreme, VDOLive //TCP 1092=LoveGate //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat TCP 1110=nfsd-keepalive TCP 1111=Backdoor.AIMVision TCP 1155=Network File Access //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet TCP 1433=Microsoft SQL服務(wù) //TCP 1441=Remote Storm //TCP 1492=FTP99CMP(BackOriffice.FTP) TCP 1503=NetMeeting T.120 //TCP 1509=Psyber Streaming Server //TCP 1600=Shivka-Burka //TCP 1703=Exloiter 1.1 TCP 1720=NetMeeting H.233 call Setup TCP 1731=NetMeeting音頻調(diào)用控制 //TCP 1807=SpySender //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco X.25 service (XOT) //TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network TCP 2002=W32.Beagle.AX @mm //TCP 2001=Transmisson scout //TCP 2002=Transmisson scout //TCP 2003=Transmisson scout //TCP 2004=Transmisson scout //TCP 2005=TTransmisson scout TCP 2011=cypress TCP 2015=raid-cs //TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro TCP 2049=NFS //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 TCP 2556=Worm.Bbeagle.q //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan TCP 2745=Worm.BBeagle.k //TCP 2773=Backdoor,SubSeven //TCP 2774=SubSeven2.1&2.2 //TCP 2801=Phineas Phucker //TCP 2989=Rat //TCP 3024=WinCrash trojan TCP 3127=Worm.Novarg TCP 3128=RingZero,Worm.Novarg.B //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor TCP 3198=Worm.Novarg //TCP 3210=SchoolBus TCP 3332=Worm.Cycle.a TCP 3333=Prosiak TCP 3389=超級(jí)終端 //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=騰訊QQ客戶端 TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=SubSeven2.1&2.2 TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500=W32.HLLW.Tufas TCP 4567=File Nail TCP 4590=ICQTrojan TCP 4899=Remote Administrator服務(wù)器 TCP 4950=ICQTrojan TCP 5000=WindowsXP服務(wù)器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5554=Worm.Sasser TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor 2.03 TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000=Backdoor.AB TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities服務(wù)器 TCP 6272=SecretService TCP 6267=廣外女生 TCP 6400=Backdoor.AB,The Thing TCP 6500=Devil 1.03 TCP 6661=Teman TCP 6666=TCPshell.c TCP 6667=NT Remote Control,Wise 播放器接收端口 TCP 6668=Wise Video廣播端口 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat 3.0 TCP 6711=SubSeven TCP 6712=SubSeven1.x TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagle TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy 1.0 TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服務(wù)器端 TCP 7424=Host Control TCP 7511=聰明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河 TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=騰訊OICQ服務(wù)器端,XDMA TCP 8010=Wingate,Logfile TCP 8011=WAY2.4 TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8102=網(wǎng)絡(luò)神偷 TCP 8181=W32.Erkez.D@mm TCP 8520=W32.Socay.Worm TCP 8594=I-Worm/Bozori.a TCP 8787=BackOfrice 2000 TCP 8888=Winvnc TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9325=Mstream TCP 9400=InCommand 1.0 TCP 9401=InCommand 1.0 TCP 9402=InCommand 1.0 TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898=Worm.Win32.Dabber.a TCP 9999=Prayer Trojan TCP 10067=Portal of Doom TCP 10080=Worm.Novarg.B TCP 10084=Syphillis TCP 10085=Syphillis TCP 10086=Syphillis TCP 10101=BrainSpy TCP 10167=Portal Of Doom TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T TCP 10520=Acid Shivers TCP 10607=Coma trojan TCP 10666=Ambush TCP 11000=Senna Spy TCP 11050=Host Control TCP 11051=Host Control TCP 11223=Progenic,Hack ’99KeyLogger TCP 11831=TROJ_LATINUS.SVR TCP 12076=Gjamer, MSH.104b TCP 12223=Hack’99 KeyLogger TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill TCP 12349=BioNet TCP 12361=Whack-a-mole TCP 12362=Whack-a-mole TCP 12363=Whack-a-mole TCP 12378=W32/Gibe@MM TCP 12456=NetBus TCP 12623=DUN Control TCP 12624=Buttman TCP 12631=WhackJob, WhackJob.NB1.7 TCP 12701=Eclipse2000 TCP 12754=Mstream TCP 13000=Senna Spy TCP 13010=Hacker Brazil TCP 13013=Psychward TCP 13223=Tribal Voice的聊天程序PowWow TCP 13700=Kuang2 The Virus TCP 14456=Solero TCP 14500=PC Invader TCP 14501=PC Invader TCP 14502=PC Invader TCP 14503=PC Invader TCP 15000=NetDaemon 1.0 TCP 15092=Host Control TCP 15104=Mstream TCP 16484=Mosucker TCP 16660=Stacheldraht (DDoS) TCP 16772=ICQ Revenge TCP 16959=Priority TCP 16969=Priority TCP 17027=提供廣告服務(wù)的Conducent"adbot"共享軟件 TCP 17166=Mosaic TCP 17300=Kuang2 The Virus TCP 17490=CrazyNet TCP 17500=CrazyNet TCP 17569=Infector 1.4.x + 1.6.x TCP 17777=Nephron TCP 18753=Shaft (DDoS) TCP 19191=藍(lán)色火焰 TCP 19864=ICQ Revenge TCP 20000=Millennium II (GrilFriend) TCP 20001=Millennium II (GrilFriend) TCP 20002=AcidkoR TCP 20034=NetBus 2 Pro TCP 20168=Lovgate TCP 20203=Logged,Chupacabra TCP 20331=Bla TCP 20432=Shaft (DDoS) TCP 20808=Worm.LovGate.v.QQ TCP 21335=Tribal Flood Network,Trinoo TCP 21544=Schwindler 1.82,GirlFriend TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0 TCP 22784=Backdoor.Intruzzo TCP 23432=Asylum 0.1.3 TCP 23444=網(wǎng)絡(luò)公牛 TCP 23456=Evil FTP, Ugly FTP, WhackJob TCP 23476=Donald Dick TCP 23477=Donald Dick TCP 23777=INet Spy TCP 26274=Delta TCP 26681=Spy Voice TCP 27374=Sub Seven 2.0+, Backdoor.Baste TCP 27444=Tribal Flood Network,Trinoo TCP 27665=Tribal Flood Network,Trinoo TCP 29431=Hack Attack TCP 29432=Hack Attack TCP 29104=Host Control TCP 29559=TROJ_LATINUS.SVR TCP 29891=The Unexplained TCP 30001=Terr0r32 TCP 30003=Death,Lamers Death TCP 30029=AOL trojan TCP 30100=NetSphere 1.27a,NetSphere 1.31 TCP 30101=NetSphere 1.31,NetSphere 1.27a TCP 30102=NetSphere 1.27a,NetSphere 1.31 TCP 30103=NetSphere 1.31 TCP 30303=Sockets de Troie TCP 30722=W32.Esbot.A TCP 30947=Intruse TCP 30999=Kuang2 TCP 31336=Bo Whack TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBO TCP 31339=NetSpy DK TCP 31554=Schwindler TCP 31666=BOWhack TCP 31778=Hack Attack TCP 31785=Hack Attack TCP 31787=Hack Attack TCP 31789=Hack Attack TCP 31791=Hack Attack TCP 31792=Hack Attack TCP 32100=PeanutBrittle TCP 32418=Acid Battery TCP 33333=Prosiak,Blakharaz 1.0 TCP 33577=Son Of Psychward TCP 33777=Son Of Psychward TCP 33911=Spirit 2001a TCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00 (Windows) (DDoS) TCP 35555=Trin00 (Windows) (DDoS) TCP 36794=Worm.Bugbear-A TCP 37651=YAT TCP 40412=The Spy TCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters Paradise TCP 40423=Masters Paradise.97 TCP 40425=Masters Paradise TCP 40426=Masters Paradise 3.x TCP 41666=Remote Boot TCP 43210=Schoolbus 1.6/2.0 TCP 44444=Delta Source TCP 44445=Happypig TCP 45576=未知代理 TCP 47252=Prosiak TCP 47262=Delta TCP 47878=BirdSpy2 TCP 49301=Online Keylogger TCP 50505=Sockets de Troie TCP 50766=Fore, Schwindler TCP 51966=CafeIni TCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000 TCP 54283=Back Door-G, Sub7 TCP 54320=Back Orifice 2000,Sheep TCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaider TCP 58008=BackDoor.Tron TCP 58009=BackDoor.Tron TCP 58339=ButtFunnel TCP 59211=BackDoor.DuckToy TCP 60000=Deep Throat TCP 60068=Xzip 6000068 TCP 60411=Connection TCP 60606=TROJ_BCKDOR.G2.A TCP 61466=Telecommando TCP 61603=Bunker-kill TCP 63485=Bunker-kill TCP 65000=Devil, DDoS TCP 65432=Th3tr41t0r, The Traitor TCP 65530=TROJ_WINMITE.10 TCP 65535=RC,Adore Worm/Linux TCP 69123=ShitHeep TCP 88798=Armageddon,Hack Office UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理軟件 UDP 445=公共Internet文件系統(tǒng)(CIFS) UDP 500=Internet密鑰交換 UDP 1025=Maverick’s Matrix 1.2 - 2.0 UDP 1026=Remote Explorer 2000 UDP 1027=UC聊天軟件,Trojan.Huigezi.e UDP 1028=3721上網(wǎng)助手(用途不明,建議用戶警惕!),KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1561=MuSka52 UDP 1772=NetControle UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart, Way UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3150=Deep Throat UDP 3215=XHX UDP 3333=Daodan UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4500=sae-urn UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6112=Battle.net Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木馬 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex’s Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP 10000=XHX UDP 10067=Portal of Doom UDP 10084=Syphillis UDP 10100=Slapper UDP 10167=Portal of Doom UDP 10498=Mstream UDP 10666=Ambush UDP 11225=Cyn UDP 12321=Protoss UDP 12345=BlueIce 2000 UDP 12378=W32/Gibe@MM UDP 12623=ButtMan,DUN Control UDP 15210=UDP remote shell backdoor server UDP 15486=KiLo UDP 16514=KiLo UDP 16515=KiLo UDP 18753=Shaft handler to Agent UDP 20433=Shaft UDP 21554=GirlFriend UDP 22784=Backdoor.Intruzzo UDP 23476=Donald Dick UDP 25123=MOTD UDP 26274=Delta Source UDP 26374=Sub-7 2.1 UDP 26444=Trin00/TFN2K UDP 26573=Sub-7 2.1 UDP 27184=Alvgus trojan 2000 UDP 27444=Trinoo UDP 29589=KiLo UDP 29891=The Unexplained UDP 30103=NetSphere UDP 31320=Little Witch UDP 31335=Trin00 DoS Attack UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBO UDP 31339=Little Witch UDP 31340=Little Witch UDP 31416=Lithium UDP 31787=Hack aTack UDP 31789=Hack aTack UDP 31790=Hack aTack UDP 31791=Hack aTack UDP 33390=未知木馬 UDP 34555=Trinoo UDP 35555=Trinoo UDP 43720=KiLo UDP 44014=Iani UDP 44767=School Bus UDP 46666=Taskman UDP 47262=Delta Source UDP 47785=KiLo UDP 49301=OnLine keyLogger UDP 49683=Fenster UDP 49698=KiLo UDP 52901=Omega UDP 54320=Back Orifice UDP 54321=Back Orifice 2000 UDP 54341=NetRaider Trojan UDP 61746=KiLO UDP 61747=KiLO UDP 61748=KiLO UDP 65432=The Traitor 常被黑客利用端口 一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡要辦法。 8080端口 端口說明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如http://www.cce.com.cn:8080。 端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。 操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。 端口:21 服務(wù):FTP 說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。 端口:22 服務(wù):Ssh 說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會(huì)有不少的漏洞存在。 端口:23 服務(wù):Telnet 說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開放這個(gè)端口。 端口:25 服務(wù):SMTP 說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)端口。 端口:80 服務(wù):HTTP 說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。 端口:102 服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP 說明:消息傳輸代理。 端口:109 服務(wù):Post Office Protocol -Version3 說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。 端口:110 服務(wù):SUN公司的RPC服務(wù)所有端口 說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:119 服務(wù):Network News Transfer Protocol 說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。 端口:135 服務(wù):Location Service 說明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個(gè)端口。 端口:137、138、139 服務(wù):NETBIOS Name Service 說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。 端口:161 服務(wù):SNMP 說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò) 端口:177 服務(wù):X Display Manager Control Protocol 說明:許多入侵者通過它訪問X-windows操作臺(tái),它同時(shí)需要打開6000端口。 端口:389 服務(wù):LDAP、ILS 說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。 限制端口防非法入侵[分享] 一般來說,我們采用一些功能強(qiáng)大的反黑軟件和防火墻來保證我們的系統(tǒng)安全,本文擬用一種簡易的辦法——通過限制端口來幫助大家防止非法入侵。 非法入侵的方式 簡單說來,非法入侵的方式可粗略分為4種: 1、掃描端口,通過已知的系統(tǒng)Bug攻入主機(jī)。 2、種植木馬,利用木馬開辟的后門進(jìn)入主機(jī)。 3、采用數(shù)據(jù)溢出的手段,迫使主機(jī)提供后門進(jìn)入主機(jī)。 4、利用某些軟件設(shè)計(jì)的漏洞,直接或間接控制主機(jī)。 非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機(jī)的情況最多、也最普遍;而對后兩種方式來說,只有一些手段高超的黑客才利用,波及面并不廣泛,而且只要這兩種問題一出現(xiàn),軟件服務(wù)商很快就會(huì)提供補(bǔ)丁,及時(shí)修復(fù)系統(tǒng)。 對于個(gè)人用戶來說,您可以限制所有的端口,因?yàn)槟静槐刈屇臋C(jī)器對外提供任何服務(wù);而對于對外提供網(wǎng)絡(luò)服務(wù)的服務(wù)器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務(wù)端口25、110等)開放,其他的端口則全部關(guān)閉。 這里,對于采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務(wù)器的端口。具體設(shè)置如下: 1、右鍵點(diǎn)擊“網(wǎng)上鄰居”,選擇“屬性”,然后雙擊“本地連接”(如果是撥號(hào)上網(wǎng)用戶,選擇“我的連接”圖標(biāo)),彈出“本地連接狀態(tài)”對話框。 2、點(diǎn)擊[屬性]按鈕,彈出“本地連接 屬性”,選擇“此連接使用下列項(xiàng)目”中的“Internet協(xié)議(TCP/IP)”,然后點(diǎn)擊[屬性]按鈕。 3、在彈出的“Internet協(xié)議(TCP/IP)”對話框中點(diǎn)擊[高級(jí)]按鈕。在彈出的“高級(jí)TCP/IP 設(shè)置”中,選擇“選項(xiàng)”標(biāo)簽,選中“TCP/IP篩選”,然后點(diǎn)擊[屬性]按鈕。 4、在彈出的“TCP/IP篩選”對話框里選擇“啟用TCP/IP篩選”的復(fù)選框,然后把左邊“TCP端口”上的“只允許”選上。 這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種端口了。 添加或者刪除完畢,重新啟動(dòng)機(jī)器以后,您的服務(wù)器就被保護(hù)起來了。 最后,提醒個(gè)人用戶,如果您只上網(wǎng)瀏覽的話,可以不添加任何端口。但是要利用一些網(wǎng)絡(luò)聯(lián)絡(luò)工具,比如OICQ的話,就要把“4000”這個(gè)端口打開,同理,如果發(fā)現(xiàn)某個(gè)常用的網(wǎng)絡(luò)工具不能起作用的時(shí)候,請搞清它在您主機(jī)所開的端口,然后在“TCP /IP“里把此端口打開 還有不明白的可以到我們的QQ群里問問,目前還有空位的群是 QQ群58571239
移動(dòng)通信網(wǎng) | 通信人才網(wǎng) | 更新日志 | 團(tuán)隊(duì)博客 | 免責(zé)聲明 | 關(guān)于詞典 | 幫助