关于端口的问题!
在网络技术中,端口有两种含义:一种是物理端口,如ADSL调制解调器、集线器、交换机和路由器用来连接其他网络设备的接口,如RJ-45端口和SC端口。二是逻辑端口,一般指TCP/IP协议中的端口。端口号范围从0到65535,比如浏览web服务的端口80,FTP服务的端口21等等。这里要介绍的是逻辑端口。
观察口
要查看Windows 2000/XP/Server 2003中的端口,您可以使用Netstat命令:
依次点击“开始→运行”,输入“cmd”并回车,打开命令提示符窗口。在命令提示符下键入“netstat -a -n ”,然后按Enter键查看以数字形式显示的TCP和UDP连接的端口号和状态。
关闭/打开端口
在介绍各种端口的功能之前,比如Telnet服务的端口23,RPC服务的端口135,先介绍一下Windows中如何关闭/打开端口,因为默认情况下,很多不安全或者无用的端口都是打开的。为了保证系统的安全性,我们可以通过以下方法来关闭/打开端口。
关闭端口
例如,要在Windows 2000/XP中关闭SMTP服务的端口25,您可以这样做:首先打开控制面板,双击管理工具,然后双击服务。然后在打开的服务窗口中找到并双击“简单邮件传输协议(SMTP)”服务,点击“停止”按钮停止服务,然后在“启动类型”中选择“禁用”,最后点击“确定”按钮。这样,关闭SMTP服务就相当于关闭了相应的端口。
港口
如果要打开端口,只需在启动类型中选择自动,点击确定,然后打开服务,在服务状态中点击启动启用端口,最后点击确定即可。
提示:在Windows 98中没有“服务”选项。您可以使用防火墙的规则设置功能来关闭/打开端口。
港口分类
逻辑意义上的端口有很多分类标准,下面将介绍两种常见的分类:
1.除以端口号分布
(1)知名端口
众所周知的端口是从0到1023的众所周知的端口号,这些端口号一般被分配给一些服务。比如端口21分配给SMTP (FTP服务,25简单邮件传输协议)服务,端口80分配给HTTP服务,端口135分配给RPC(远程过程调用)服务等。
(2)动态端口。
动态端口的范围从1024到65535,这些端口号一般不会固定到一个服务上,这意味着很多服务都可以使用这些端口。只要正在运行的程序请求系统访问网络,系统就可以分配这些端口号中的一个给该程序使用。例如,端口1024被分配给第一个向系统发送应用程序的程序。关闭程序进程后,被占用的端口号将被释放。
但是动态端口经常被病毒木马使用,比如冰川的默认连接端口是7626,WAY 2.4是8011,Netspy 3.0是7306,YAI病毒是1024。
2.根据协议类型。
按协议类型可分为TCP、UDP、IP和ICMP(互联网控制消息协议)端口。下面主要介绍TCP和UDP端口:
(1)TCP端口
TCP端口,传输控制协议端口,需要在客户端和服务器之间建立连接,能够提供可靠的数据传输。常见的有FTP服务的21端口、Telnet服务的23端口、SMTP服务的25端口、HTTP服务的80端口等。
(2)UDP端口
UDP端口,即用户数据报协议端口,不需要在客户端和服务器之间建立连接,安全性无法保证。常见的有DNS服务的端口53,SNMP服务的端口161,QQ使用的端口8000和4000等等。
常见网络端口
网络基础知识!港口控制
端口:0
服务:保留
描述:通常用于分析操作系统。这种方法之所以有效,是因为“0”在某些系统中是无效端口,当你试图将其与通常关闭的端口连接时,会产生不同的结果。典型的扫描使用IP地址0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
描述:这说明有人在找SGI Irix机。Irix是实现tcpmux的主要提供者,在这个系统中默认情况下是打开的。Irix机在发布时包含了几个默认的无密码账号,比如:IP,客UUCP,NUUCP,DEMOS,TUTOR,DIAG,OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。于是黑客在网上搜索tcpmux,使用这些账号。
端口:7
服务:回声
描述:在搜索Fraggle放大器的时候可以看到很多人发给X.X.X.0和X.X.X.255的信息。
端口:19
服务:字符生成器
描述:这是一个只发送字符的服务。UDP版本会在收到UDP数据包后响应包含垃圾字符的数据包。当TCP连接时,它会发送包含垃圾字符的数据流,直到连接关闭。黑客可以利用IP欺骗发起DoS攻击。伪造两台chargen服务器之间的UDP数据包。同样,Fraggle DoS攻击会向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者会过载以响应这些数据。
端口:21
服务:FTP
描述:FTP服务器打开的端口用于上传和下载。最常见的攻击者是用来寻找打开anonymous的FTP服务器的方法。这些服务器有读写目录。特洛伊木马Doly特洛伊,Fore,隐形FTP,WebEx,WinCrash和银翼杀手打开的端口。
端口:22
服务:Ssh
描述:PcAnywhere建立的TCP和这个端口的连接可能是为了找ssh。这项服务有许多弱点。如果在特定模式下配置,很多使用RSAREF库的版本会有很多漏洞。
端口:23
服务:Telnet
描述:远程登录,入侵者正在搜索远程登录UNIX的服务。大多数情况下,扫描这个端口是为了找到机器运行的操作系统。并且利用其他技术,入侵者也会找到密码。特洛伊微型Telnet服务器打开这个端口。
端口:25
服务:SMTP
描述:SMTP服务器打开的端口用于发送邮件。入侵者正在寻找SMTP服务器来发送他们的垃圾邮件。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址。特洛伊马抗原、电子邮件密码发送器、Haebu Coceda、Shtrilitz Stealth、WinPC和WinSpy都打开此端口。
端口:31
服务:消息认证
描述:特洛伊大师乐园和黑客乐园开放此端口。
端口:42
服务:WINS复制
描述:WINS复制
端口:53
服务:域名服务器(DNS)
描述:对于DNS服务器打开的端口,入侵者可能试图传递TCP,欺骗DNS(UDP)或隐藏其他通信。因此,防火墙通常会过滤或记录该端口。
港口:67
服务:引导协议服务器
描述:发送到广播地址255.255.255.255的大量数据,往往是通过DSL和Cable modem的防火墙看到的。这些机器正在向DHCP服务器请求地址。黑客经常进入它们,分配一个地址,并把自己当作本地路由器来发动大量中间人攻击。客户端将请求配置广播到端口68,服务器将响应请求广播到端口67。此响应使用广播,因为客户端不知道可以发送的IP地址。
港口:69
服务:繁琐的文件传输
描述:很多服务器都是和bootp一起提供这个服务的,可以很方便的从系统下载启动代码。但是由于配置错误,它们经常允许入侵者从系统中窃取任何文件。它们也可以用于系统写文件。
端口:79
服务:手指服务器
描述:入侵者用于获取用户信息,查询操作系统,检测已知的缓冲区溢出错误,响应从自己机器到其他机器的手指扫描。
端口:80
服务:HTTP
描述:用于网页浏览。特洛伊执行者号打开了这个港口。
端口:99
服务:元语法中继
描述:后门程序ncx99打开此端口。
端口:102
服务:消息传输代理(MTA)-TCP/IP上的x.400。
描述:消息传输代理。
端口:109
服务:邮局协议-版本3
描述:POP3服务器打开该端口接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出至少有20个弱点,这意味着入侵者可以在实际登录之前进入系统。成功登录后还有其他缓冲区溢出错误。
端口:110
服务:SUN的RPC服务的所有端口。
描述:常见的RPC服务包括rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。
端口:113
服务:认证服务
描述:这是一个在许多计算机上运行的协议,用于识别TCP连接的用户。使用此标准服务可以获得许多计算机的信息。但是它可以作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC。通常,如果许多客户通过防火墙访问这些服务,他们会看到许多对此端口的连接请求。请记住,如果您阻止此端口,客户端将会感觉到与防火墙另一侧的电子邮件服务器的连接速度很慢。许多防火墙支持在TCP连接的阻塞过程中发送回RST。这将停止慢速连接。
端口:119
服务:网络新闻传输协议
描述:新闻新闻组传输协议,承载USENET通信。这个端口的连接通常是在人们寻找一个USENET服务器的时候。大多数ISP只允许他们的客户访问他们的新闻组服务器。打开新闻组服务器将允许任何人张贴/阅读、访问受限的新闻组服务器、匿名张贴或发送垃圾邮件。
端口:135
服务:定位服务
描述:Microsoft在此端口上运行DCE RPC端点映射器作为其DCOM服务。这类似于UNIX 111端口的功能。使用DCOM和RPC的服务向计算机上的端点映射器注册它们的位置。当远程客户连接到计算机时,他们会寻找端点映射器找到服务的位置。黑客会扫描计算机的这个端口来查找这台计算机上运行的Exchange Server吗?什么版本?还有一些针对此端口的DOS攻击。
端口:137、138、139
服务:NETBIOS名称服务
注:其中137和138为UDP端口,通过网上邻居传输文件时使用。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务。此协议用于windows文件和打印机共享以及SAMBA。WINS Regisrtation也使用它。
端口:143
服务:临时邮件访问协议v2。
描述:和POP3的安全问题一样,很多IMAP服务器都存在缓冲区溢出漏洞。请记住:LINUX蠕虫(admv0rm)将通过此端口传播,因此对此端口的许多扫描都来自不知情的受感染用户。当REDHAT在其LINUX发行版中默认允许IMAP时,这些漏洞变得流行起来。此端口也用于IMAP2,但并不流行。
端口:161
服务:SNMP
描述:SNMP允许远程管理设备。所有配置和操作信息都存储在数据库中,可以通过SNMP获得。很多管理员的错误配置都会在网上曝光。Cackers将尝试使用默认密码public和private访问系统。他们会尝试所有可能的组合。SNMP数据包可能被错误地指向用户的网络。
端口:177
服务:X显示管理器控制协议
描述:很多入侵者通过它访问X-windows控制台,它需要同时打开6000个端口。
端口:389
服务:LDAP、ILS
描述:轻型目录访问协议和NetMeeting Internet定位器服务器* * *使用此端口。
端口:443
服务:Https
描述:网页浏览端口,另一个可以通过安全端口提供加密和传输的HTTP。
端口:456
服务:[空]
特洛伊黑客天堂开放该端口。
端口:513
服务:登录、远程登录
描述:它是来自使用电缆调制解调器或DSL登录到子网的UNIX计算机的广播。这些人为入侵者进入他们的系统提供信息。
端口:544
服务:[空]
描述:kerberos kshell
端口:548
服务:Macintosh,文件服务(AFP/IP)
描述:麦金塔,文件服务。
端口:553
服务:CORBA IIOP (UDP)
描述:使用电缆调制解调器、DSL或VLAN来查看此端口的广播。CORBA是一个面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
描述:特洛伊马PhAse1.0,隐形间谍和IniKiller打开这个端口。
端口:568
服务:会员DPA
说明:成员资格DPA。
端口:569
服务:会员MSN
描述:会员MSN。
端口:635
服务:安装d
描述:Linux的mountd Bug。这是扫描中的一个常见错误。这个端口的扫描大部分是基于UDP的,但是基于TCP的mountd增加了(mountd同时运行在两个端口上)。记住mountd可以运行在任何端口上(是哪个端口,需要在端口111上进行portmap查询),但是Linux的默认端口是635,就像NFS一般运行在端口2049上一样。
端口:636
服务:LDAP
描述:SSL(安全套接字层)
端口:666
服务:Doom Id软件
描述:特洛伊攻击FTP和Satanz后门开放此端口。
端口:993
服务:IMAP
描述:SSL(安全套接字层)
端口:1001,1011
服务:[空]
描述:特洛伊消音器和WebEx开放端口1001。特洛伊开放口岸1011。
端口:1024
服务:保留
描述:它是动态端口的开始。很多程序不在乎用哪个端口连接网络。他们请求系统为他们分配下一个空闲端口。基于此,分配从端口1024开始。这意味着第一个向系统发送请求的人将被分配到端口1024。你可以重启机器,打开Telnet,然后打开一个窗口运行natstat -a,你会看到Telnet被分配了端口1024。而SQL会话也使用这个端口和5000端口。
端口:1025,1033
服务:1025:网络黑杰克1033:[空]
描述:特洛伊netspy开放这两个端口。
端口:1080
服务:袜子
描述:该协议以隧道方式穿越防火墙,允许防火墙后的人通过一个IP地址访问互联网。理论上,它应该只允许内部通信到达互联网。但由于配置错误,会让防火墙外的攻击穿过防火墙。WinGate经常犯这种错误,在加入IRC聊天室的时候经常看到。
端口:1170
服务:[空]
描述:特洛伊流音频特洛伊,Psyber流服务器和语音打开此端口。
端口:1234,1243,6711,6776
服务:[空]
描述:特洛伊和奥特斯特洛伊开放端口1234和6776。特洛伊Subeven1.0/1.9打开端口1243、6711和6776。
端口:1245
服务:[空]
描述:特洛伊·沃杜打开了这个港口。
端口:1433
服务:SQL
描述:Microsoft SQL服务开放端口。
端口:1492
服务:石材-设计-1
描述:特洛伊FTP99CMP打开这个端口。
端口:1500
服务:RPC客户端固定端口会话查询。
描述:RPC客户端固定端口会话查询
端口:1503
服务:NetMeeting T.120
描述:网络会议T.120
端口:1524
服务:入口
描述:很多攻击脚本都会在该端口安装后门外壳,尤其是针对SUN系统中Sendmail和RPC服务的漏洞。如果您在安装防火墙后看到有人试图连接此端口,很可能是上述原因。您可以尝试Telnet到用户计算机上的这个端口,看看它是否会给您一个SHELL。连接到600/pcserver也有这个问题。