百科解釋
目錄·簡介·端口詳解·端口作用·分類·端口的相關工具·保護好自己的端口·怎樣查看端口·計算機常用端口一覽表:·常被黑客利用端口 簡介計算機"端口"是英文port的譯義,可以認為是計算機與外界通訊交流的出口。其中硬件領域的端口又稱接口,如:USB端口、串行端口等。軟件領域的端口一般指網絡中面向連接服務和無連接服務的通信協(xié)議端口,是一種抽象的軟件結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區(qū)。 在網絡技術中,端口(Port)有好幾種意思。集線器、交換機、路由器的端口指的是連接其他網絡設備的接口,如RJ-45端口、Serial端口等。我們 這里所指的端口不是指物理意義上的端口,而是特指TCP/IP協(xié)議中的端口,是邏 輯意義上的端口。 那么TCP/IP協(xié)議中的端口指的是什么呢?如果把IP地址比作一間房子 ,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口 可以有65536(即:256×256)個之多!端口是通過端口號來標記的,端口號只有整數,范圍是從0 到65535(256×256)。 在Internet上,各主機間通過TCP/IP協(xié)議發(fā)送和接收數據包,各個數據包根據其目的主機的ip地址來進行互聯(lián)網絡中的路由選擇?梢,把數據包順利的傳送到目的主機是沒有問題的。問題出在哪里呢?我們知道大多數操作系統(tǒng)都支持多程序(進程)同時運行,那么目的主機應該把接收到的數據包傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,端口機制便由此被引入進來。 本地操作系統(tǒng)會給那些有需求的進程分配協(xié)議端口(protocal port,即我們常說的端口),每個協(xié)議端口由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據包后,將根據報文首部的目的端口號,把數據發(fā)送到相應端口,而與此端口相對應的那個進程將會領取數據并等待下一組數據的到來。說到這里,端口的概念似乎仍然抽象,那么繼續(xù)跟我來,別走開。 端口其實就是隊,操作系統(tǒng)為各個進程分配了不同的隊,數據包按照目的端口被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統(tǒng)允許各進程指定和調整自己的隊的大小。 不光接受數據包的進程需要開啟它自己的端口,發(fā)送數據包的進程也需要開啟端口,這樣,數據包中將會標識有源端口,以便接受方能順利的回傳數據包到這個端口。 端口詳解在開始講什么是端口之前,我們先來聊一聊什么是 port 呢?常常在網絡上聽說『我的主機開了多少的 port ,會不會被入侵呀?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什么 port 呀!?』呵呵!很神奇吧!怎么一部主機上面有這么多的奇怪的 port 呢?這個 port 有什么作用呢?! 由于每種網絡的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以啰,當你的主機同時開啟了 FTP 與 WWW 服務的時候,那么別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂啰。ㄗⅲ汉俸!有些很少接觸到網絡的朋友,常常會問說:『咦!為什么你的計算機同時有 FTP、WWW、E-Mail 這么多服務,但是人家傳資料過來,你的計算機怎么知道如何判斷?計算機真的都不會誤判嗎?!』現(xiàn)在知道為什么了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然后,銀行當然不可能只有一種業(yè)務,里頭就有相當多的窗口,那么你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什么事?』你跟他說:『我要存錢呀!』,服務員接著就會告訴你:『喝!那么請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』啰!所以啦!每一種服務都有特定的 port 在監(jiān)聽!您無須擔心計算機會誤判的問題呦。 · 每一個 TCP 聯(lián)機都必須由一端(通常為 client )發(fā)起請求這個 port 通常是隨機選擇大于 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯(lián)機的第一個封包; · 如果另一端(通常為 Server ) 接受這個請求的話(當然啰,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯(lián)機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,并同時時在本機端建立資源以待聯(lián)機之需; · 然后,請求端獲得服務端第一個響應封包之后,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,后繼聯(lián)機中的所有封包都必須帶有 ACK 旗標); · 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯(lián)機的第三個封包)之后,兩端的聯(lián)機才能正式建立。這就是所謂的 TCP 聯(lián)機的''三段式交握( Three-Way Handshake )''的原理。 經過三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的隨機取得的 port 至于主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯(lián)機信道! 總而言之,我們這里所說的端口,不是計算機硬件的I/O端口,而是軟件形式上的概念.工具提供服務類型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計算機之間相互通信的時候,分為兩種方式:一種是發(fā)送信息以后,可以確認信息是否到達,也就是有應答的方式,這種方式大多采用TCP協(xié)議;一種是發(fā)送以后就不管了,不去確認信息是否到達,這種方式大多采用UDP協(xié)議。對應這兩種協(xié)議的服務提供的端口,也就分為TCP端口和UDP端口。 那么,如果攻擊者使用軟件掃描目標計算機,得到目標計算機打開的端口,也就了解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟件的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的端口打開太多,而管理者不知道,那么,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟件就會自動增加很多服務,而管理員可能沒有注意到;一種是服務器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解服務器提供的服務,減小了系統(tǒng)安全系數。 端口作用我們知道,一臺擁有IP地址的主機可以提供許多服 務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來 實現(xiàn)。那么,主機是怎樣區(qū)分不同的網絡服務呢?顯然不能只靠IP地址,因為IP 地址與網絡服務的關系是一對多的關系。實際上是通過“IP地址+端口號”來區(qū) 分不同的服務的。 需要注意的是,端口并不是一一對應的。比如你的電腦作為客戶機訪 問一臺WWW服務器時,WWW服務器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口。 端口在入侵中的作用 有人曾經把服務器比作房子,而把端口比作通向不同房間(服務)的門,如果不考慮細節(jié)的話,這是一個不錯的比喻。入侵者要占領這間房子,勢必要破門而入(物理入侵另說),那么對于入侵者來說,了解房子開了幾扇門,都是什么樣的門,門后面有什么東西就顯得至關重要。 入侵者通常會用掃描器對目標主機的端口進行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的了解目標主機,而對于管理員,掃描本機的開放端口也是做好安全防范的第一步。 分類 軟件領域的端口一般指網絡中面向連接服務和無連接服務的通信協(xié)議端口,是一種抽象的軟件結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區(qū)。 面向連接服務和無連接服務 可以先了解面向連接和無連接協(xié)議(Connection-OrientedandConnectionlessProtocols)面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳數前,先建立連接,連接建立后再傳輸數據,數據傳送完后,釋放連接。面向連接服務,可確保數據傳送的次序和傳輸的可靠性。無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發(fā)送實體是活躍的,無須接收實體也是活躍的。它的優(yōu)點是靈活方便、迅速,特別適合于傳送少量零星的報文,但無連接服務不能防止報文的丟失、重復或失序。 區(qū)分"面向連接服務"和"無連接服務"的概念 區(qū)分特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥號,等待應答后才能相互傳遞信息,最后還要釋放連接--掛電話。寫信就沒有那么復雜了,地址姓名填好以后直接往郵筒一扔,收信人就能收到。TCP/IP協(xié)議在網絡層是無連接的(數據包只管往網上發(fā),如何傳輸和到達以及是否到達由網絡設備來管理)。而"端口",是傳輸層的內容,是面向連接的。協(xié)議里面低于1024的端口都有確切的定義,它們對應著因特網上常見的一些服務。 這些常見的服務劃分 劃分為使用TCP端口(面向連接如打電話)和使用UDP端口(無連接如寫信)兩種。 網絡中可以被命名和尋址的通信端口是操作系統(tǒng)的一種可分配資源。由網絡OSI(開放系統(tǒng)互聯(lián)參考模型,OpenSystemInterconnectionReferenceModel)七層協(xié)議可知,傳輸層與網絡層最大的區(qū)別是傳輸層提供進程通信能力,網絡通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協(xié)議提出的協(xié)議端口,可以認為是網絡通信進程的一種標識符。 應用程序(調入內存運行后一般稱為:進程)通過系統(tǒng)調用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數據都被相應的進程所接收,相應進程發(fā)給傳輸層的數據都從該端口輸出。在TCP/IP協(xié)議的實現(xiàn)中,端口操作類似于一般的I/O操作,進程獲取一個端口,相當于獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似于文件描述符,每個端口都擁有一個叫端口號的整數描述符,用來區(qū)別不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個協(xié)議是兩個完全獨立的軟件模塊,因此各自的端口號也相互獨立。如TCP有一個255號端口,UDP也可以有一個255號端口,兩者并不沖突。端口號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統(tǒng)一分配,并將結果公布于眾,第二種是本地分配,又稱動態(tài)連接,即進程需要訪問傳輸層服務時,向本地操作系統(tǒng)提出申請,操作系統(tǒng)返回本地唯一的端口號,進程再通過合適的系統(tǒng)調用,將自己和該端口連接起來(binding,綁定)。TCP/IP端口號的分配綜合了以上兩種方式,將端口號分為兩部分,少量的作為保留端口,以全局方式分配給服務進程。每一個標準服務器都擁有一個全局公認的端口叫周知口,即使在不同的機器上,其端口號也相同。剩余的為自由端口,以本地方式進行分配。TCP和UDP規(guī)定,小于256的端口才能作為保留端口。 按端口號可分為3大類: (1)公認端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務。通常這些端口的通訊明確表明了某種服務的協(xié)議。例如:80端口實際上總是HTTP通訊。 (2)注冊端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。 (3)動態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。 系統(tǒng)管理員可以"重定向"端口: 一種常見的技術是把一個端口重定向到另一個地址。例如默認的HTTP端口是80,不少人將它重定向到另一個端口,如8080。如果是這樣改了,要訪問本文就應改用這個地址http://wwd.3322.net:8080/net/port.htm(當然,這僅僅是理論上的舉例)。實現(xiàn)重定向是為了隱藏公認的默認端口,降低受破壞率。這樣如果有人要對一個公認的默認端口進行攻擊則必須先進行端口掃描。大多數端口重定向與原端口有相似之處,例如多數HTTP端口由80變化而來:81,88,8000,8080,8888。同樣POP的端口原來在110,也常被重定向到1100。也有不少情況是選取統(tǒng)計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。近來,越來越多的遠程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認端口。如NetBus的默認端口是12345。BlakeR.Swopes指出使用重定向端口還有一個原因,在UNIX系統(tǒng)上,如果你想偵聽1024以下的端口需要有root權限。如果你沒有root權限而又想開web服務,你就需要將其安裝在較高的端口。此外,一些ISP的防火墻將阻擋低端口的通訊,這樣的話即使你擁有整個機器你還是得重定向端口。 按對應的協(xié)議類型端口有兩種: TCP端口和UDP端口。由于TCP和UDP 兩個協(xié)議是獨立的,因此各自的端口號也相互獨立,比如TCP有235端口,UDP也 可以有235端口,兩者并不沖突。 1.周知端口(Well Known Ports) 周知端口是眾所周知的端口號,范圍從0到1023,其中80端口分配給W WW服務,21端口分配給FTP服務等。我們在IE的地址欄里輸入一個網址的時候( 比如www.cce.com.cn)是不必指定端口號的,因為在默認情況下WWW服務的端口 號是“80”。 網絡服務是可以使用其他端口號的,如果不是默認的端口號則應該在 地址欄上指定端口號,方法是在地址后面加上冒號“:”(半角),再加上端口 號。比如使用“8080”作為WWW服務的端口,則需要在地址欄里輸入“www.cce.com.cn:8080”。 但是有些系統(tǒng)協(xié)議使用固定的端口號,它是不能被改變的,比如139 端口專門用于NetBIOS與TCP/IP之間的通信,不能手動改變。 2.動態(tài)端口(Dynamic Ports) 動態(tài)端口的范圍是從1024到65535。之所以稱為動態(tài)端口,是因為它 一般不固定分配某種服務,而是動態(tài)分配。動態(tài)分配是指當一個系統(tǒng)進程或應用 程序進程需要網絡通信時,它向主機申請一個端口,主機從可用的端口號中分配 一個供它使用。當這個進程關閉時,同時也就釋放了所占用的端口號。 端口的相關工具 1 netstat -an 的確,這并不是一個工具,但他是查看自己所開放端口的最方便方法,在cmd中輸入這個命令就可以了。如下: C:>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING UDP 0.0.0.0:135 *:* UDP 0.0.0.0:445 *:* UDP 0.0.0.0:1027 *:* UDP 127.0.0.1:1029 *:* UDP 127.0.0.1:1030 *:* 這是我沒上網的時候機器所開的端口,兩個135和445是固定端口,其余幾個都是動態(tài)端口。 2 fport.exe和mport.exe 這也是兩個命令行下查看本地機器開放端口的小程序,其實與netstat -an這個命令大同小異,只不過它能夠顯示打開端口的進程,信息更多一些而已,如果你懷疑自己的奇怪端口可能是木馬,那就用他們查查吧。 3 activeport.exe(也稱aports.exe) 還是用來查看本地機器開放端口的東東,除了具有上面兩個程序的全部功能外,他還有兩個更吸引人之處:圖形界面以及可以關閉端口。這對菜鳥來說是個絕對好用的東西,推薦使用喔。 4 superscan3.0 它的大名你不會沒聽說過吧,純端口掃描類軟件中的NO.1,速度快而且可以指定掃描的端口,不多說了,絕對必備工具。 保護好自己的端口 剛接觸網絡的朋友一般都對自己的端口很敏感,總怕自己的電腦開放了過多端口,更怕其中就有后門程序的端口,但由于對端口不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的端口并不是那么難,只要做好下面幾點就行了: 1) 查看:經常用命令或軟件查看本地所開放的端口,看是否有可疑端口; 2) 判斷:如果開放端口中有你不熟悉的,應該馬上查找端口大全或木馬常見端口等資料(網上多的很),看看里面對你那個可疑端口的作用描述,或者通過軟件查看開啟此端口的進程來進行判斷; 3) 關閉:如果真是木馬端口或者資料中沒有這個端口的描述,那么應該關閉此端口,你可以用防火墻來屏蔽此端口,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選端口; 注意:判斷時候要慎重,因為一些動態(tài)分配的端口也容易引起你多余的懷疑,這類端口一般比較低,且連續(xù)。還有,一些狡猾的后門軟件,他們會借用80等一些常見端口來進行通信(穿透了防火墻),令人防不勝防,因此不輕易運行陌生程序才是關鍵。 怎樣查看端口 一臺服務器有大量的端口在使用,怎么來查看端口呢?有兩種方式: 一種是利用系統(tǒng)內置的命令,一種是利用第三方端口掃描軟件。 1.用“netstat -an”查看端口狀態(tài) 在Windows 2000/XP中,可以在命令提示符下使用“netstat -an”查 看系統(tǒng)端口狀態(tài),可以列出系統(tǒng)正在開放的端口號及其狀態(tài). 2.用第三方端口掃描軟件 第三方端口掃描軟件有許多,界面雖然千差萬別,但是功能卻是類似 的。這里以“Fport” (可到http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下載)為例講解。“Fport”在命令提示符下使用,運行結果 與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號及類型,還可 以列出端口被哪個應用程序使用. 計算機常用端口一覽表: 見端口列表 TCP端口 TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息傳輸協(xié)議,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=遠程登錄協(xié)議 TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS) TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主機登錄協(xié)議 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服務,ADM worm TCP 79=用戶查詢(Finger),Firehotcker,ADM worm TCP 80=超文本服務器(Http),Executor,RingZero TCP 81=Chubo,Worm.Bbeagle.q TCP 82=Netsky-Z TCP 88=Kerberos krb5服務 TCP 99=Hidden Port TCP 102=消息傳輸代理 TCP 108=SNA網關訪問服務器 TCP 109=Pop2 TCP 110=電子郵件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=簡單文件傳輸協(xié)議 TCP 118=SQL Services, Infector 1.4.2 TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=網絡時間協(xié)議(NTP),Net Controller TCP 129=Password Generator Protocol TCP 133=Infector 1.x TCP 135=微軟DCE RPC end-point mapper服務 TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用) TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用) TCP 139=微軟Netbios Name服務(用于文件及打印機共享) TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Session Service TCP 156=SQL服務器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制協(xié)議 TCP 179=Border網關協(xié)議(BGP) TCP 190=網關訪問控制協(xié)議(GACP) TCP 194=Irc TCP 197=目錄定位服務(DLS) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理軟件 TCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服務 TCP 444=Simple Network Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=蘋果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服務 TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901=Backdoor.Devil TCP 911=Dark Shadow TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023=Worm.Sasser.e TCP 1024=NetSpy.698(YAI) TCP 1059=nimreg //TCP 1025=NetSpy.698,Unused Windows Services Block //TCP 1026=Unused Windows Services Block //TCP 1027=Unused Windows Services Block //TCP 1028=Unused Windows Services Block //TCP 1029=Unused Windows Services Block //TCP 1030=Unused Windows Services Block //TCP 1033=Netspy //TCP 1035=Multidropper //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=MiniCommand TCP 1069=Backdoor.TheefServer.202 TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B //TCP 1090=Xtreme, VDOLive //TCP 1092=LoveGate //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat TCP 1110=nfsd-keepalive TCP 1111=Backdoor.AIMVision TCP 1155=Network File Access //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet TCP 1433=Microsoft SQL服務 //TCP 1441=Remote Storm //TCP 1492=FTP99CMP(BackOriffice.FTP) TCP 1503=NetMeeting T.120 //TCP 1509=Psyber Streaming Server //TCP 1600=Shivka-Burka //TCP 1703=Exloiter 1.1 TCP 1720=NetMeeting H.233 call Setup TCP 1731=NetMeeting音頻調用控制 //TCP 1807=SpySender //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco X.25 service (XOT) //TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network TCP 2002=W32.Beagle.AX @mm //TCP 2001=Transmisson scout //TCP 2002=Transmisson scout //TCP 2003=Transmisson scout //TCP 2004=Transmisson scout //TCP 2005=TTransmisson scout TCP 2011=cypress TCP 2015=raid-cs //TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro TCP 2049=NFS //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 TCP 2556=Worm.Bbeagle.q //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan TCP 2745=Worm.BBeagle.k //TCP 2773=Backdoor,SubSeven //TCP 2774=SubSeven2.1&2.2 //TCP 2801=Phineas Phucker //TCP 2989=Rat //TCP 3024=WinCrash trojan TCP 3127=Worm.Novarg TCP 3128=RingZero,Worm.Novarg.B //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor TCP 3198=Worm.Novarg //TCP 3210=SchoolBus TCP 3332=Worm.Cycle.a TCP 3333=Prosiak TCP 3389=超級終端 //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=騰訊QQ客戶端 TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=SubSeven2.1&2.2 TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500=W32.HLLW.Tufas TCP 4567=File Nail TCP 4590=ICQTrojan TCP 4899=Remote Administrator服務器 TCP 4950=ICQTrojan TCP 5000=WindowsXP服務器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5554=Worm.Sasser TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor 2.03 TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000=Backdoor.AB TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities服務器 TCP 6272=SecretService TCP 6267=廣外女生 TCP 6400=Backdoor.AB,The Thing TCP 6500=Devil 1.03 TCP 6661=Teman TCP 6666=TCPshell.c TCP 6667=NT Remote Control,Wise 播放器接收端口 TCP 6668=Wise Video廣播端口 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat 3.0 TCP 6711=SubSeven TCP 6712=SubSeven1.x TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagle TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy 1.0 TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服務器端 TCP 7424=Host Control TCP 7511=聰明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河 TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=騰訊OICQ服務器端,XDMA TCP 8010=Wingate,Logfile TCP 8011=WAY2.4 TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8102=網絡神偷 TCP 8181=W32.Erkez.D@mm TCP 8520=W32.Socay.Worm TCP 8594=I-Worm/Bozori.a TCP 8787=BackOfrice 2000 TCP 8888=Winvnc TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9325=Mstream TCP 9400=InCommand 1.0 TCP 9401=InCommand 1.0 TCP 9402=InCommand 1.0 TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898=Worm.Win32.Dabber.a TCP 9999=Prayer Trojan TCP 10067=Portal of Doom TCP 10080=Worm.Novarg.B TCP 10084=Syphillis TCP 10085=Syphillis TCP 10086=Syphillis TCP 10101=BrainSpy TCP 10167=Portal Of Doom TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T TCP 10520=Acid Shivers TCP 10607=Coma trojan TCP 10666=Ambush TCP 11000=Senna Spy TCP 11050=Host Control TCP 11051=Host Control TCP 11223=Progenic,Hack ’99KeyLogger TCP 11831=TROJ_LATINUS.SVR TCP 12076=Gjamer, MSH.104b TCP 12223=Hack’99 KeyLogger TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill TCP 12349=BioNet TCP 12361=Whack-a-mole TCP 12362=Whack-a-mole TCP 12363=Whack-a-mole TCP 12378=W32/Gibe@MM TCP 12456=NetBus TCP 12623=DUN Control TCP 12624=Buttman TCP 12631=WhackJob, WhackJob.NB1.7 TCP 12701=Eclipse2000 TCP 12754=Mstream TCP 13000=Senna Spy TCP 13010=Hacker Brazil TCP 13013=Psychward TCP 13223=Tribal Voice的聊天程序PowWow TCP 13700=Kuang2 The Virus TCP 14456=Solero TCP 14500=PC Invader TCP 14501=PC Invader TCP 14502=PC Invader TCP 14503=PC Invader TCP 15000=NetDaemon 1.0 TCP 15092=Host Control TCP 15104=Mstream TCP 16484=Mosucker TCP 16660=Stacheldraht (DDoS) TCP 16772=ICQ Revenge TCP 16959=Priority TCP 16969=Priority TCP 17027=提供廣告服務的Conducent"adbot"共享軟件 TCP 17166=Mosaic TCP 17300=Kuang2 The Virus TCP 17490=CrazyNet TCP 17500=CrazyNet TCP 17569=Infector 1.4.x + 1.6.x TCP 17777=Nephron TCP 18753=Shaft (DDoS) TCP 19191=藍色火焰 TCP 19864=ICQ Revenge TCP 20000=Millennium II (GrilFriend) TCP 20001=Millennium II (GrilFriend) TCP 20002=AcidkoR TCP 20034=NetBus 2 Pro TCP 20168=Lovgate TCP 20203=Logged,Chupacabra TCP 20331=Bla TCP 20432=Shaft (DDoS) TCP 20808=Worm.LovGate.v.QQ TCP 21335=Tribal Flood Network,Trinoo TCP 21544=Schwindler 1.82,GirlFriend TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0 TCP 22784=Backdoor.Intruzzo TCP 23432=Asylum 0.1.3 TCP 23444=網絡公牛 TCP 23456=Evil FTP, Ugly FTP, WhackJob TCP 23476=Donald Dick TCP 23477=Donald Dick TCP 23777=INet Spy TCP 26274=Delta TCP 26681=Spy Voice TCP 27374=Sub Seven 2.0+, Backdoor.Baste TCP 27444=Tribal Flood Network,Trinoo TCP 27665=Tribal Flood Network,Trinoo TCP 29431=Hack Attack TCP 29432=Hack Attack TCP 29104=Host Control TCP 29559=TROJ_LATINUS.SVR TCP 29891=The Unexplained TCP 30001=Terr0r32 TCP 30003=Death,Lamers Death TCP 30029=AOL trojan TCP 30100=NetSphere 1.27a,NetSphere 1.31 TCP 30101=NetSphere 1.31,NetSphere 1.27a TCP 30102=NetSphere 1.27a,NetSphere 1.31 TCP 30103=NetSphere 1.31 TCP 30303=Sockets de Troie TCP 30722=W32.Esbot.A TCP 30947=Intruse TCP 30999=Kuang2 TCP 31336=Bo Whack TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBO TCP 31339=NetSpy DK TCP 31554=Schwindler TCP 31666=BOWhack TCP 31778=Hack Attack TCP 31785=Hack Attack TCP 31787=Hack Attack TCP 31789=Hack Attack TCP 31791=Hack Attack TCP 31792=Hack Attack TCP 32100=PeanutBrittle TCP 32418=Acid Battery TCP 33333=Prosiak,Blakharaz 1.0 TCP 33577=Son Of Psychward TCP 33777=Son Of Psychward TCP 33911=Spirit 2001a TCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00 (Windows) (DDoS) TCP 35555=Trin00 (Windows) (DDoS) TCP 36794=Worm.Bugbear-A TCP 37651=YAT TCP 40412=The Spy TCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters Paradise TCP 40423=Masters Paradise.97 TCP 40425=Masters Paradise TCP 40426=Masters Paradise 3.x TCP 41666=Remote Boot TCP 43210=Schoolbus 1.6/2.0 TCP 44444=Delta Source TCP 44445=Happypig TCP 45576=未知代理 TCP 47252=Prosiak TCP 47262=Delta TCP 47878=BirdSpy2 TCP 49301=Online Keylogger TCP 50505=Sockets de Troie TCP 50766=Fore, Schwindler TCP 51966=CafeIni TCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000 TCP 54283=Back Door-G, Sub7 TCP 54320=Back Orifice 2000,Sheep TCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaider TCP 58008=BackDoor.Tron TCP 58009=BackDoor.Tron TCP 58339=ButtFunnel TCP 59211=BackDoor.DuckToy TCP 60000=Deep Throat TCP 60068=Xzip 6000068 TCP 60411=Connection TCP 60606=TROJ_BCKDOR.G2.A TCP 61466=Telecommando TCP 61603=Bunker-kill TCP 63485=Bunker-kill TCP 65000=Devil, DDoS TCP 65432=Th3tr41t0r, The Traitor TCP 65530=TROJ_WINMITE.10 TCP 65535=RC,Adore Worm/Linux TCP 69123=ShitHeep TCP 88798=Armageddon,Hack Office UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理軟件 UDP 445=公共Internet文件系統(tǒng)(CIFS) UDP 500=Internet密鑰交換 UDP 1025=Maverick’s Matrix 1.2 - 2.0 UDP 1026=Remote Explorer 2000 UDP 1027=UC聊天軟件,Trojan.Huigezi.e UDP 1028=3721上網助手(用途不明,建議用戶警惕!),KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1561=MuSka52 UDP 1772=NetControle UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart, Way UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3150=Deep Throat UDP 3215=XHX UDP 3333=Daodan UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4500=sae-urn UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6112=Battle.net Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木馬 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex’s Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP 10000=XHX UDP 10067=Portal of Doom UDP 10084=Syphillis UDP 10100=Slapper UDP 10167=Portal of Doom UDP 10498=Mstream UDP 10666=Ambush UDP 11225=Cyn UDP 12321=Protoss UDP 12345=BlueIce 2000 UDP 12378=W32/Gibe@MM UDP 12623=ButtMan,DUN Control UDP 15210=UDP remote shell backdoor server UDP 15486=KiLo UDP 16514=KiLo UDP 16515=KiLo UDP 18753=Shaft handler to Agent UDP 20433=Shaft UDP 21554=GirlFriend UDP 22784=Backdoor.Intruzzo UDP 23476=Donald Dick UDP 25123=MOTD UDP 26274=Delta Source UDP 26374=Sub-7 2.1 UDP 26444=Trin00/TFN2K UDP 26573=Sub-7 2.1 UDP 27184=Alvgus trojan 2000 UDP 27444=Trinoo UDP 29589=KiLo UDP 29891=The Unexplained UDP 30103=NetSphere UDP 31320=Little Witch UDP 31335=Trin00 DoS Attack UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBO UDP 31339=Little Witch UDP 31340=Little Witch UDP 31416=Lithium UDP 31787=Hack aTack UDP 31789=Hack aTack UDP 31790=Hack aTack UDP 31791=Hack aTack UDP 33390=未知木馬 UDP 34555=Trinoo UDP 35555=Trinoo UDP 43720=KiLo UDP 44014=Iani UDP 44767=School Bus UDP 46666=Taskman UDP 47262=Delta Source UDP 47785=KiLo UDP 49301=OnLine keyLogger UDP 49683=Fenster UDP 49698=KiLo UDP 52901=Omega UDP 54320=Back Orifice UDP 54321=Back Orifice 2000 UDP 54341=NetRaider Trojan UDP 61746=KiLO UDP 61747=KiLO UDP 61748=KiLO UDP 65432=The Traitor 常被黑客利用端口 一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統(tǒng)進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。 8080端口 端口說明:8080端口同80端口,是被用于WWW代理服務的,可以實現(xiàn)網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080。 端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。 操作建議:一般我們是使用80端口進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口。 端口:21 服務:FTP 說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。 端口:22 服務:Ssh 說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 端口:23 服務:Telnet 說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。 端口:25 服務:SMTP 說明:SMTP服務器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。 端口:80 服務:HTTP 說明:用于網頁瀏覽。木馬Executor開放此端口。 端口:102 服務:Message transfer agent(MTA)-X.400 over TCP/IP 說明:消息傳輸代理。 端口:109 服務:Post Office Protocol -Version3 說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。 端口:110 服務:SUN公司的RPC服務所有端口 說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:119 服務:Network News Transfer Protocol 說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發(fā)帖或發(fā)送SPAM。 端口:135 服務:Location Service 說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。 端口:137、138、139 服務:NETBIOS Name Service 說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。 端口:161 服務:SNMP 說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡 端口:177 服務:X Display Manager Control Protocol 說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。 端口:389 服務:LDAP、ILS 說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。 限制端口防非法入侵[分享] 一般來說,我們采用一些功能強大的反黑軟件和防火墻來保證我們的系統(tǒng)安全,本文擬用一種簡易的辦法——通過限制端口來幫助大家防止非法入侵。 非法入侵的方式 簡單說來,非法入侵的方式可粗略分為4種: 1、掃描端口,通過已知的系統(tǒng)Bug攻入主機。 2、種植木馬,利用木馬開辟的后門進入主機。 3、采用數據溢出的手段,迫使主機提供后門進入主機。 4、利用某些軟件設計的漏洞,直接或間接控制主機。 非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對后兩種方式來說,只有一些手段高超的黑客才利用,波及面并不廣泛,而且只要這兩種問題一出現(xiàn),軟件服務商很快就會提供補丁,及時修復系統(tǒng)。 對于個人用戶來說,您可以限制所有的端口,因為您根本不必讓您的機器對外提供任何服務;而對于對外提供網絡服務的服務器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務端口25、110等)開放,其他的端口則全部關閉。 這里,對于采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務器的端口。具體設置如下: 1、右鍵點擊“網上鄰居”,選擇“屬性”,然后雙擊“本地連接”(如果是撥號上網用戶,選擇“我的連接”圖標),彈出“本地連接狀態(tài)”對話框。 2、點擊[屬性]按鈕,彈出“本地連接 屬性”,選擇“此連接使用下列項目”中的“Internet協(xié)議(TCP/IP)”,然后點擊[屬性]按鈕。 3、在彈出的“Internet協(xié)議(TCP/IP)”對話框中點擊[高級]按鈕。在彈出的“高級TCP/IP 設置”中,選擇“選項”標簽,選中“TCP/IP篩選”,然后點擊[屬性]按鈕。 4、在彈出的“TCP/IP篩選”對話框里選擇“啟用TCP/IP篩選”的復選框,然后把左邊“TCP端口”上的“只允許”選上。 這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種端口了。 添加或者刪除完畢,重新啟動機器以后,您的服務器就被保護起來了。 最后,提醒個人用戶,如果您只上網瀏覽的話,可以不添加任何端口。但是要利用一些網絡聯(lián)絡工具,比如OICQ的話,就要把“4000”這個端口打開,同理,如果發(fā)現(xiàn)某個常用的網絡工具不能起作用的時候,請搞清它在您主機所開的端口,然后在“TCP /IP“里把此端口打開 還有不明白的可以到我們的QQ群里問問,目前還有空位的群是 QQ群58571239
移動通信網 | 通信人才網 | 更新日志 | 團隊博客 | 免責聲明 | 關于詞典 | 幫助