端口的常用端口
TCP端口(靜態端口)TCP 0= ReservedTCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息傳輸協議,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrashTCP 22=遠程登錄協議TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主機登錄協議TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服務,ADM wormTCP 79=用戶查詢(Finger),Firehotcker,ADM wormTCP 80=超文本服務器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服務TCP 99=Hidden PortTCP 102=消息傳輸代理TCP 108=SNA網關訪問服務器TCP 109=Pop2TCP 110=電子郵件(Pop3),ProMailTCP 113=Kazimas,Auther IdnetTCP 115=簡單文件傳輸協議TCP 118=SQL Servi......餘下全文>>
tacacs+ 可以針對具體命令授權嗎
思科:enable進入特權命令showrunning-config看交換機配置configure進入配置狀態(config-if)#interfacef0/1進入端口配置shutdown關閉端口華為:sys進入交換特權模式(配置模式)●先進交換機端口交換機配置trunk口portlink-typetrunkporttrunkpermitvlanall配置允許所有VLAN通過●先進交換機端口配置交換機VLANportaccessvlan100交換機端口配置VLAN100●交換機清除配置resetsaved-configuration清除命令reboot重啟交換機●關閉交換機端口先進交換機端口shutdown關閉undoshutdown開啟noshutdown開啟端口write保存配置
端口設置是什麼意思啊
有過一些黑客攻擊方麵知識的讀者都會知道,其實那些所謂的黑客並不是像人們想象那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"端口",它包括計算機的物理端口,如計算機的串口、並口、輸入/輸出設備以及適配器接口等(這些端口都是可見的),但更多的是不可見的軟件端口,在本文中所介紹的都是指"軟件端口",但為了說明方便,仍統稱為"端口"。本文僅就端口的基礎知識進行介紹,
一、端口簡介
隨著計算機網絡技術的發展,原來物理上的接口(如鍵盤、鼠標、網卡、顯示卡等輸入/輸出接口)已不能滿足網絡通信的要求,TCP/IP協議作為網絡通信的標準協議就解決了這個通信難題。TCP/IP協議集成到操作係統的內核中,這就相當於在操作係統中引入了一種新的輸入/輸出接口技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序接口。有了這樣一種接口技術,一台計算機就可以通過軟件的方式與任何一台具有Socket接口的計算機進行通信。端口在計算機編程上也就是"Socket接口"。
有了這些端口後,這些端口又是如何工作呢?例如一台服務器為什麼可以同時是Web服務器,也可以是FTP服務器,還可以是郵件服務器等等呢?其中一個很重要的原因是各種服務采用不同的端口分別提供不同的服務,比如:通常TCP/IP協議規定Web采用80號端口,FTP采用21號端口等,而郵件服務器是采用25號端口。這樣,通過不同端口,計算機就可以與外界進行互不幹擾的通信。
據專家們分析,服務器端口數最大可以有65535個,但是實際上常用的端口才幾十個,由此可以看出未定義的端口相當多。這是那麼多黑客程序都可以采用某種方法,定義出一個特殊的端口來達到入侵的目的的原因所在。為了定義出這個端口,就要依靠某種程序在計算機啟動之前自動加載到內存,強行控製計算機打開那個特殊的端口。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的端口,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高權限)的FTP服務器,然後從後門就可以達到侵入的目的。
二、端口的分類
端口的分類根據其參考對象不同有不同劃分方法,如果從端口的性質來分,通常可以分為以下三類:
(1)公認端口(Well Known
Ports):這類端口也常稱之為"常用端口"。這類端口的端口號從0到1024,它們緊密綁定於一些特定的服務。通常這些端口的通信明確表明了某種服務的協議,這種端口是不可再重新定義它的作用對象。例如:80端口實際上總是HTTP通信所使用的,而23號端口則是Telnet服務專用的。這些端口通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用端口多一些認識,在本章後麵將詳細把這些端口所對麵應的服務進行列表,供各位理解和參考。
(2) 注冊端口(Registered
Ports):端口號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些端口,這些端口同樣用於許多其他目的。這些端口多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後麵要介紹的遠程控製軟件和木馬程序中都會有這些端口的定義的。記住這些常見的程序端口在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的端口在後麵將有詳細的列表。
(3) 動態和/或私有端口(Dynamic and/or Private
Ports):端口號從49152到65535。理論上,不應把常用服務分配在這些端口上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因為這些端口常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,端口又可分為"TCP協議端口"和"UDP協議端口"兩種。因為計算機之間相互通信一般采用這兩種通信協議。前麵所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多采用TCP協議;另一種是不是直接與接收方進行連接,隻管把信息放在網上發出去,而不管信息是否到達,也就是前麵所介紹的"無連接方式"。這種方式大多采用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的端口,也就分為"TCP協議端口"和"UDP協議端口"。
使用TCP協議的常見端口主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21端口。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2)
Telnet:它是一種用於遠程登陸的端口,用戶可以以自己的身份遠程連接到計算機上,通過這種端口可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字符界麵的,支持BBS的服務器將23端口打開,對外提供服務。
(3)
SMTP:定義了簡單郵件傳送協議,現在很多郵件服務器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務端口,所以在電子郵件設置中常看到有這麼SMTP端口設置這個欄,服務器開放的是25號端口。
(4)
POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110端口。也是說,隻要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界麵,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。
使用UDP協議端口常見的有:
(1)
HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號端口以提供服務。常說"WWW服務"、"Web服務器"用的就是這個端口。
(2) DNS:用於域名解析服務,這種服務在Windows
NT係統中用得最多的。因特網上的每一台計算機都有一個網絡地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候隻需要知道域名,域名和IP地址之間的變換由DNS服務器來完成。DNS用的是53號端口。
(3) SNMP:簡單網絡管理協議,使用161號端口,是用來管理網絡設備的。由於網絡設備很多,無連接的服務就體現出其優勢。
(4)
OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ服務器是使用8000號端口,偵聽是否有信息到來,客戶端使用4000號端口,向外發送信息。如果上述兩個端口正在使用(有很多人同時和幾個好友聊天),就順序往上加。
在計算機的6萬多個端口,通常把端口號為1024以內的稱之為常用端口,這些常用端口所對應的服務通常情況下是固定的。表1所列的都是服務器默認的端口,不允許改變,一般通信過程都主要用到這些端口。
表1
服務類型默認端口服務類型默認端口
Echo7Daytime13
FTP21Telnet23
SMTP25Time37
Whois43DNS53
Gopher70Finger79
WWW80POP3110
NNTP119IRC194
另外代理服務器常用以下端口:
(1). HTTP協議代理服務器常用端口號:80/8080/3128/8081/9080
(2). SOCKS代理協議服務器常用端口號:1080
(3). FTP協議代理服務器常用端口號:21
(4). Telnet協議代理服務器常用端口:23
三、端口在黑客中的應用
像木馬之類的黑客程序,就是通過對端口的入侵來實現其目的的。在端口的利用上,黑客程序通常有兩種方式,那就是"端口偵聽"和"端口掃描"。
"端口偵聽"與"端口掃描"是黑客攻擊和防護中經常要用到的兩種端口技術,在黑客攻擊中利用它們可以準確地尋找攻擊的目標,獲取有用信息,在個人及網絡防護方麵通過這種端口技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下麵首先簡單介紹一下這兩種端口技術的異同。
"端口偵聽"是利用某種程序對目標計算機的端口進行監視,查看目標計算機上有哪能些端口是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟件中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定端口進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定端口,看是否空閑,以便入侵。
"端口掃描"(port
scanning)是通過連接到目標係統的TCP協議或UDP協議端口,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"端口偵聽"與"端口掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟件也似乎對這兩種技術有點模糊了,有的幹脆把兩個功能都集成在一塊。
"端口偵聽"與"端口掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"端口偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"端口偵聽"通常是黑客程序駐留在服務器端等待服務器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"端口掃描"則是一種主動過程,它是主動對目標計算機的選定端口進行掃描,實時地發現所選定端口的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與服務器端的連接也主要是通過無連接方式的UDP協議連接進行。
在網絡中,當信息進行傳播的時候,可以利用工具,將網絡接口設置在偵聽的模式,便可將網絡中正在傳播的信息截獲或者捕獲到,從而進行攻擊。端口偵聽在網絡中的任何一個位置模式下都可實施進行,而黑客一般都是利用端口偵聽來截取用戶口令。
四、端口偵聽原理
以太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為隻有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網絡中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網絡中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網絡接口--數據鏈路層。網絡接口不會識別IP地址的,在網絡接口中,由IP協議層來的帶有IP地址的數據包又增加了一部分以太網的幀頭信息。在幀頭中,有兩個域分別為隻有網絡接口才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網絡,它也就同時具備有很多個IP地址,在每個網絡中它都有一個。而發向網絡外的幀中繼攜帶的是網關的物理地址。
以太網中填寫了物理地址的幀從網絡端口中(或者從網關端口中)發送出去,傳送到物理的線路上。如果局域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網絡接口時,正常狀態下網絡接口對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟件。對於每個到達網絡接口的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟件處理。
當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX係統上,當擁有超級權限的用戶要想使自己所控製的計算機進入偵聽模式,隻需要向Interface(網絡接口)發送I/O控製命令,就可以使計算機設置成偵聽模式了。而在Windows
9x的係統中則不論用戶是否有權限都將可以通過直接運行偵聽工具就可以實現。
在端口處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網絡中的數據包都非常之複雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。
現在網絡中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網絡環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行端口偵聽從而獲得用戶信息並不是一件難點事情,隻要掌握有初步的TCP/IP協議知識就可以輕鬆的偵聽到想要的信息的。
五、端口掃描原理
"端口掃描"通常指用同一信息對目標計算機的所有所需掃描的端口進行發送,然後根據返回端口狀態來分析目標計算機的端口是否打開、是否可用。"端口掃描"行為的一個重要特征是:在短時期內有很多來自相同的信源地址傳向不同的目的地端口的包。
對於用端口掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標係統通常閑著(這樣對一個沒有listen端口的數據包都會引起管理員的注意),有很大時間間隔的端口掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的端口掃描包(1000個),其中隻有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種端口掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。
通常進行端口掃描的工具目前主要采用的是端口掃描軟件,也通稱之為"端口掃描器",端口掃描可以為提供三個用途:
(1)識別目標係統上正在運行的TCP協議和UDP協議服務。
(2)識別目標係統的操作係統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。
端口掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程服務器的各種TCP協議端口的分配及提供的服務,還可以得知它們所使用的軟件版本!這就能讓間接的了解到遠程計算機所存在的安全問題。
端口掃描器通過選用遠程TCP/IP協議不同的端口的服務,記錄目標計算機端口給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有端口在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。
端口掃描器並不是一個直接攻擊網絡漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個係統的詳細步驟。
端口掃描器在掃描過程中主要具有以下三個方麵的能力:
(1) 發現一個計算機或網絡的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。
六、常用端口
在計算機的6萬多個端口,通常把端口號為1024以內的稱之為常用端口,這些常用端口所對應的服務通常情況下是固定的,所以了解這些常用端口在一定程序上是非常必要的,下表2列出了計算機的常用端口所對應的服務(注:在這列表中各項"="前麵的數字為端口號,"="後麵的為相應端口服務。)。
1=tcpmux(TCP協議 Port Service Multiplexer)401=ups(Uninterruptible Power
Supply)
2=compressnet=Management Utility402=genie(Genie Protocol)
3=compressnet=Compression Process403=decap
5=rje(Remote Job Entry)404=nced
7=echo=Echo405=ncld
9=discard406=imsp(Interactive Mail Support Protocol)
11=systat,Active Users407=timbuktu
13=daytime408=prm-sm(Prospero Resource Manager Sys. Man.)
17=qotd(Quote of the Day)409=prm-nm(Prospero Resource Manager Node Man.)
18=msp(Message Send Protocol)410=decladebug(DECLadebug Remote Debug
Protocol)
19=Character Generator411=rmt(Remote MT Protocol)
20=FTP-data(File Transfer [Default Data])412=synoptics-trap(Trap
Convention Port)
21=FTP(File Transfer [Control])413=smsp
22=ssh414=infoseek
23=telnet415=bnet
24private mail system416=silverplatter
25=smtp(Simple Mail Transfer)417=onmux
27=nsw-fe(NSW User System FE)418=hyper-g
29=msg-icp419=ariel1
31=msg-auth420=smpte
33=Display Support Protocol421=ariel2
35=private printer server422=ariel3
37=time423=opc-job-start(IBM Operations Planning and Control Start)
38=rap(Route Access Protocol)424=opc-job-track(IBM Operations Planning and
Control Track)
39=rlp(Resource Location Protocol)425=icad-el(ICAD)
41=graphics426=smartsdp
42=nameserver(WINS Host Name Server)427=svrloc(Server Location)
43=nicname(Who Is)428=ocs_cmu
44=mpm-flags(MPM FLAGS Protocol)429=ocs_amu
45=mpm(Message Processing Module [recv])430=utmpsd
46=mpm-snd(MPM [default send])431=utmpcd
47=ni-ftp432=iasd
48=Digital Audit Daemon433=nnsp
49=tacacs(Login Host Protocol (TACACS))434=mobileip-agent
50=re-mail-ck(Remote Mail Checking Protocol)435=mobilip-mn
51=la-maint(IMP Logical Address Maintenance)436=dna-cml
52=xns-time(XNS Time Protocol)437=comscm
53=Domain Name Server438=dsfgw
54=xns-ch(XNS Clearinghouse)439=dasp(dasp Thomas Obermair)
55=isi-gl(ISI Graphics Language)440=sgcp
56=xns-auth(XNS Authentication)441=decvms-sysmgt
57= private terminal access442=cvc_hostd
58=xns-mail(XNS Mail)443=https(https Mcom)
59=private file service444=snpp(Simple Network Paging Protocol)
61=ni-mail(NI MAIL)445=microsoft-ds
62=acas(ACA Services)446=ddm-rdb
63=whois+whois+447=ddm-dfm
64=covia(Communications Integrator (CI))448=ddm-byte
65=tacacs-ds(TACACS-Database Service)449=as-servermap
66=sql*net(Oracle SQL*NET)450=tserver
67=bootps(Bootstrap Protocol Server)451=sfs-smp-net(Cray Network Semaphore
server)
68=bootpc(Bootstrap Protocol Client)452=sfs-config(Cray SFS config server)
69=tftp(Trivial File Transfer)453=creativeserver
70=gopher454=contentserver
71=netrjs-1,Remote Job Service455=creativepartnr
72=netrjs-2,Remote Job Service456=macon-tcp
73=netrjs-3,Remote Job Service457=scohelp
74=netrjs-4,Remote Job Service458=appleqtc(apple quick time)
75=private dial out service459=ampr-rcmd
76=deos(Distributed External Object Store)460=skronk
77=private RJE service461=datasurfsrv
78=vettcp462=datasurfsrvsec
79=finger463=alpes
80=http(World Wide Web HTTP)464=kpasswd
81=hosts2-ns(HOSTS2 Name Server)465=ssmtp
82=xfer(XFER Utility)466=digital-vrc
83=mit-ml-dev(MIT ML Device)467=mylex-mapd
84=ctf(Common Trace Facility)468=photuris
85=mit-ml-dev(MIT ML Device)469=rcp(Radio Control Protocol)
86=mfcobol(Micro Focus Cobol)470=scx-proxy
87= private terminal link471=mondex
88=kerberos472=ljk-login
89=su-mit-tg(SU/MIT Telnet Gateway)473=hybrid-pop
90=dnsix(DNSIX Securit Attribute Token Map)474=tn-tl-w1
91=mit-dov(MIT Dover Spooler)475=tcpnethaspsrv
92=npp(Network Printing Protocol)476=tn-tl-fd1
93=dcp(Device Control Protocol)477=ss7ns
94=objcall(Tivoli Object Dispatcher)478=spsc
95=supdup479=iafserver
96=dixie(DIXIE Protocol Specification)480=iafdbase
97=swift-rvf(Swift Remote Virtural File Protocol)481=ph(Ph service)
98=tacnews482=bgs-nsi
99=metagram,Metagram Relay483=ulpnet
100=newacct,[unauthorized use]484=integra-sme(Integra Software Management
Environment)
101=hostname,NIC Host Name Server485=powerburst(Air Soft Power Burst)
102=iso-tsap(ISO-TSAP Class 0)486=avian
103=gppitnp(Genesis Point-to-Point Trans Net)487=saft
104=acr-nema(ACR-NEMA Digital Imag. & Comm. 300)488=gss-http
105=Mailbox Name Nameserver489=nest-protocol
106=3com-tsmux(3COM-TSMUX)490=micom-pfs
107=rtelnet(Remote Telnet Service)491=go-login
108=snagas(SNA Gateway Access Server)492=ticf-1(Transport Independent
Convergence for FNA)
109=pop2(Post Office Protocol - Version 2)493=ticf-2(Transport Independent
Convergence for FNA)
110=pop3(Post Office Protocol - Version 3)494=pov-ray
111=sunrpc(SUN Remote Procedure Call)495=intecourier
112=mcidas(McIDAS Data Transmission Protocol)496=pim-rp-disc
113=auth(Authentication Service)497=dantz
114=audionews(Audio News Multicast)498=siam
115=sftp(Simple File Transfer Protocol)499=iso-ill(ISO ILL Protocol)
116=ansanotify(ANSA REX Notify)500=isakmp
117=uucp-path(UUCP Path Service)501=stmf
118=sqlserv502=asa-appl-proto
119=nntp(Network News Transfer Protocol)503=intrinsa
120=cfdptkt504=citadel
121=erpc(Encore Expedited Remote Pro.Call)505=mailbox-lm
122=smakynet506=ohimsrv
123=ntp(Network Time Protocol)507=crs
124=ansatrader(ANSA REX Trader)508=xvttp
125=locus-map(Locus PC-Interface Net Map Ser)509=snare
126=unitary(Unisys Unitary Login)510=fcp(FirstClass Protocol)
127=locus-con(Locus PC-Interface Conn Server)511=mynet(mynet-as)
128=gss-xlicen(GSS X License Verification)512=exec(remote process
execution)
129=pwdgen(Password Generator Protocol)513=login(remote login a la telnet)
130=cisco-fna(cisco FNATIVE)514=shell,cmd
131=cisco-tna(cisco TNATIVE)515=printer,spooler
132=cisco-sys(cisco SYSMAINT)516=videotex
133=statsrv(Statistics Service)517=talk(like tenex link)
134=ingres-net(INGRES-NET Service)518=ntalk
135=epmap(DCE endpoint resolution)519=utime(unixtime)
136=profile(PROFILE Naming System)520=efs(extended file name server)
137=netbios-ns(NETBIOS Name Service)521=ripng
138=netbios-dgm(NETBIOS Datagram Service)522=ulp
139=netbios-ssn(NETBIOS Session Service)523=ibm-db2
140=emfis-data(EMFIS Data Service)524=ncp
141=emfis-cntl(
TCP端口號20是什麼
TCP常用 端口表(部分)
1 tcpmux TCP Port Service Multiplexer 傳輸控製協議端口服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字符發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控製)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端仿真協議
24 ? any private mail system 預留給個人用郵件係統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶係統現場工程師
29 msg-icp MSG ICP MSG ICP 31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人打印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議 41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議
45 mpm Message Processing Module [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 數碼音頻後台服務
49......餘下全文>>
什麼叫服務?與計算機端口號什麼對應關係?
服務用自己的話說就是:一台電腦沒有不能為你提供服務你要它們幹嘛呢?公交車為你提供坐車服務·銀行為你提供存錢、取錢、貸款、基金等服務·而計算機提供的服務就更多了,隻是有些你們是看不見而已·比如常見的·打印服務、共享服務、通信服務、上網服務、聊天服務等等這些大的服務又是又很多的小服務構成的。計算機端口號一共是:65535X2=多少?反正是13萬多·你要我給你多少?嗬嗬·我就給你常見的端口以及對應關係吧!
端口 0 : Reserved (通常用於分析操作係統)。 1 : tcpmux ( TCP Port Service Multiplexer ),傳輸控製協議端口服務多路開關選擇器。 2 : compressnet ( compressnet Management Utility ), compressnet 管理實用程序。 3 : compressnet ( Compression Process ),壓縮進程。 5 : Remote Job Entry ,遠程作業登錄。 7 : echo ,回顯。 9 : discard ,丟棄。 11 : Active Users ,在線用戶。 13 : daytime ,時間。 17 : Quote of the Day ,每日引用。 18 : Message Send Protocol ,消息發送協議。 19 : Character Generator ,字符發生器。 20 : FTP ( File Transfer Protoco [Default Data] ,文件傳輸協議 ( 默認數據口 ) 。 21 : FTP ( File Transfer Protoco [Control] ),文件傳輸協議 ( 控製 ) 。 22 : Remote Login Protocol ,遠程登錄協議。 23 : Telnet ,終端仿真協議。 24 : private mail-system ,預留給個人用郵件係統。 25 : Simple Mail Transfer ,簡單郵件發送協議。 27 : NSW User System FE , NSW 用戶係統現場工程師。 29 : MSG ICP 。 31 : MSG Authentication , MSG 驗證。 33 : Display Support Protocol ,顯示支持協議。 35 : Private printer server ,預留給個人打印機服務。 37 : Time ,時間。 38 : Route Access Protocol ,路由訪問協議。 39 : Resource Location Protocol ,資源定位協議。 41 : Graphics ,圖形。 42 : WINS Host Name Server , WINS 主機名服務。 43 : Who Is ,“綽號” who is 服務。 44 : MPM FLAGS Protocol , MPM (消息處理模塊)標誌協議。 45 : Message Processing Module [recv] ,消息處理模塊。 46 : MPM [default send] ,消息處理模塊(默認發送口)。 47 : NI FTP 48 : Digital Audit Daemon ,數碼音頻後台服務。 49 : Login Host Protocol ( TACACS ), TACACS 登錄主機協議。 50 : Remote Mail Checking Protocol ,遠程郵件檢查協議。 51 : IMP Logical Address Maintenance , IMP (接口信息處理機)邏輯地址維護。 52 : XNS Time Protocol ,施樂網絡服務係統時間協議。 53 : Domain Name Server ,域名服務器。 54 : XNS Clearinghouse ,施樂網絡服務係統票據交換。 55 : ISI Graphics Language , ISI 圖形語言。 56 : XNS Authentication ,施樂網絡服務係統驗證。 57 : any private terminal access ,預留個人用終端訪問。
59 : private file service ,預留個人文件服務。 61 : NI MAIL , NI 郵件。 62 : ACA Services ,異步通訊適配器服務。 63 : WHOIS+ 。 64 : Communications Integrator ( CI ),通訊接口。 65 : TACACS-Database Service , TACACS 數據庫服務。 66 : Oracle SQL*NET 。 67 : Bootstrap Protocol Server ,引導程序協議服務端。 68 : Bootstrap Protocol Client ,引導程序協議客戶端。 69 : Trivial File Transfer ,小型文件傳輸協議。 70 : Gopher ,信息檢索協議。 71 : Remote Job Service ,遠程作業服務。 72 : Remote Job Service ,遠程作業服務。 73 : Remote Job Service ,遠程作業服務。 74 : Remote Job Service ,遠程作業服務。 75 : any private dial out service ,預留給個人撥出服務。 76 : Distributed External Object Store ,分布式外部對象存儲。 77 : any private RJE service ,預留給個人遠程作業輸入服務。 78 : vettcp ,修正 TCP 。 79 : Finger , FINGER (查詢遠程主機在線用戶等信息)。 80 : World Wide Web HTTP ,全球信息網超文本傳輸協議。
82 : XFER Utility ,傳輸實用程序。 83 : MIT ML Device ,模塊化智能終端 ML 設備。 84 : Common Trace Facility ,公用追蹤設備。 85 : MIT ML Device ,模塊化智能終端 ML 設備。 86 : Micro Focus Cobol ,編程語言。 87 : private terminal link ,預留給個人終端連接。
88 : Kerberros ,安全認證係統。 89 : SU/MIT Telnet Gateway , SU/MIT 終端仿真網關。 90 : DNSIX Securit Attribute Token Map , DNSIX 安全屬性標記圖。 91 : MIT Dover Spooler , MIT Dover 假脫機。 92 : Network Printing Protocol ,網絡打印協議。 93 : Device Control Protocol ,設備控製協議。 94 : Tivoli Object Dispatcher , Tivoli 對象調度。
95 : SUPDUP 。 96 : DIXIE Protocol Specification , DIXIE 協議規範。 97 : Swift Remote Virtural File Protocol ,快速遠程虛擬文件協議。 98 : TAC News , TAC (東京大學自動計算機)新聞協議。 99 : Metagram Relay 。 100 : newacct[unauthorized use] 。
常用端口及其功能
0 通常用於分析操作係統。這一方法能夠工作是因為在一些係統中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在以太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,缺省情況下tcpmux在這種係統中被打開。Iris機器在發布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。Harvest/squid cache將從3130端口發送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應一個HIT reply。”這將會產生許多這類數據包。
11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX係統中“ps”命令的結果相似。再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11。
19 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。由於服務器企圖回應兩個服務器之間的無限的往返數據通訊一個chargen和echo將導致服務器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
21 ftp 最常見的攻擊者用於尋找打開“anonymous”的ftp服務器的方法。這些服務器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拚錯詞而避免被搜索引擎分類)的節點。
22 ssh PcAnywhere 建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進製的0x1600)位交換後是0x0016(使進製的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一端口是為了找到機器運行的操作係統。此外使用其它技術,入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地址。SMTP服務器(尤其是sendmail)是進入係統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是複雜的(暴露+複雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53端口。需要注意的是你常會看到53端口做為UDP源端口。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回複。Hacker常使用這種方法穿透防火牆。
67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的“中間人”(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務器向67端口(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
接口和端口的含義是什麼?它們有什麼區別?分別用在什麼場合?
端口是給信息通訊所劃分的通道口是相對於軟件來說的,而接口是硬件連接的接口
有過一些黑客攻擊方麵知識的讀者都會知道,其實那些所謂的黑客並不是像人們想象那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"端口",它包括計算機的物理端口,如計算機的串口、並口、輸入/輸出設備以及適配器接口等(這些端口都是可見的),但更多的是不可見的軟件端口,在本文中所介紹的都是指"軟件端口",但為了說明方便,仍統稱為"端口"。本文僅就端口的基礎知識進行介紹,
一、端口簡介
隨著計算機網絡技術的發展,原來物理上的接口(如鍵盤、鼠標、網卡、顯示卡等輸入/輸出接口)已不能滿足網絡通信的要求,TCP/IP協議作為網絡通信的標準協議就解決了這個通信難題。TCP/IP協議集成到操作係統的內核中,這就相當於在操作係統中引入了一種新的輸入/輸出接口技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序接口。有了這樣一種接口技術,一台計算機就可以通過軟件的方式與任何一台具有Socket接口的計算機進行通信。端口在計算機編程上也就是"Socket接口"。
有了這些端口後,這些端口又是如何工作呢?例如一台服務器為什麼可以同時是Web服務器,也可以是FTP服務器,還可以是郵件服務器等等呢?其中一個很重要的原因是各種服務采用不同的端口分別提供不同的服務,比如:通常TCP/IP協議規定Web采用80號端口,FTP采用21號端口等,而郵件服務器是采用25號端口。這樣,通過不同端口,計算機就可以與外界進行互不幹擾的通信。
據專家們分析,服務器端口數最大可以有65535個,但是實際上常用的端口才幾十個,由此可以看出未定義的端口相當多。這是那麼多黑客程序都可以采用某種方法,定義出一個特殊的端口來達到入侵的目的的原因所在。為了定義出這個端口,就要依靠某種程序在計算機啟動之前自動加載到內存,強行控製計算機打開那個特殊的端口。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的端口,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高權限)的FTP服務器,然後從後門就可以達到侵入的目的。
二、端口的分類
端口的分類根據其參考對象不同有不同劃分方法,如果從端口的性質來分,通常可以分為以下三類:
(1)公認端口(Well Known
Ports):這類端口也常稱之為"常用端口"。這類端口的端口號從0到1024,它們緊密綁定於一些特定的服務。通常這些端口的通信明確表明了某種服務的協議,這種端口是不可再重新定義它的作用對象。例如:80端口實際上總是HTTP通信所使用的,而23號端口則是Telnet服務專用的。這些端口通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用端口多一些認識,在本章後麵將詳細把這些端口所對嬗Φ姆?窠?辛斜恚?└魑煥斫夂筒慰肌?
(2) 注冊端口(Registered
Ports):端口號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些端口,這些端口同樣用於許多其他目的。這些端口多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後麵要介紹的遠程控製軟件和木馬程序中都會有這些端口的定義的。記住這些常見的程序端口在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的端口在後麵將有詳細的列表。
(3) 動態和/或私有端口(Dynamic and/or Private
Ports):端口號從49152到65535。理論上,不應把常用服務分配在這些端口上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因為這些端口常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,端口又可分為"TCP協議端口"和"UDP協議端口"兩種。因為計算機之間相互通信一般采用這兩種通信協議。前麵所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多采用TCP協議;另一種是不是直接與接收方進行連接,隻管把信息放在網上發出去,而不管信息是否到達,也就是前麵所介紹的"無連接方式"。這種方式大多采用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的端口,也就分為"TCP協議端口"和"UDP協議端口"。
使用TCP協議的常見端口主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21端口。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2)
Telnet:它是一種用於遠程登陸的端口,用戶可以以自己的身份遠程連接到計算機上,通過這種端口可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字符界麵的,支持BBS的服務器將23端口打開,對外提供服務。
(3)
SMTP:定義了簡單郵件傳送協議,現在很多郵件服務器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務端口,所以在電子郵件設置中常看到有這麼SMTP端口設置這個欄,服務器開放的是25號端口。
(4)
POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110端口。也是說,隻要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界麵,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。
使用UDP協議端口常見的有:
(1)
HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號端口以提供服務。常說"WWW服務"、"Web服務器"用的就是這個端口。
(2) DNS:用於域名解析服務,這種服務在Windows
NT係統中用得最多的。因特網上的每一台計算機都有一個網絡地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候隻需要知道域名,域名和IP地址之間的變換由DNS服務器來完成。DNS用的是53號端口。
(3) SNMP:簡單網絡管理協議,使用161號端口,是用來管理網絡設備的。由於網絡設備很多,無連接的服務就體現出其優勢。
(4)
OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ服務器是使用8000號端口,偵聽是否有信息到來,客戶端使用4000號端口,向外發送信息。如果上述兩個端口正在使用(有很多人同時和幾個好友聊天),就順序往上加。
在計算機的6萬多個端口,通常把端口號為1024以內的稱之為常用端口,這些常用端口所對應的服務通常情況下是固定的。表1所列的都是服務器默認的端口,不允許改變,一般通信過程都主要用到這些端口。
表1
服務類型默認端口服務類型默認端口
Echo7Daytime13
FTP21Telnet23
SMTP25Time37
Whois43DNS53
Gopher70Finger79
WWW80POP3110
NNTP119IRC194
另外代理服務器常用以下端口:
(1). HTTP協議代理服務器常用端口號:80/8080/3128/8081/9080
(2). SOCKS代理協議服務器常用端口號:1080
(3). FTP協議代理服務器常用端口號:21
(4). Telnet協議代理服務器常用端口:23
三、端口在黑客中的應用
像木馬之類的黑客程序,就是通過對端口的入侵來實現其目的的。在端口的利用上,黑客程序通常有兩種方式,那就是"端口偵聽"和"端口掃描"。
"端口偵聽"與"端口掃描"是黑客攻擊和防護中經常要用到的兩種端口技術,在黑客攻擊中利用它們可以準確地尋找攻擊的目標,獲取有用信息,在個人及網絡防護方麵通過這種端口技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下麵首先簡單介紹一下這兩種端口技術的異同。
"端口偵聽"是利用某種程序對目標計算機的端口進行監視,查看目標計算機上有哪能些端口是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟件中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定端口進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定端口,看是否空閑,以便入侵。
"端口掃描"(port
scanning)是通過連接到目標係統的TCP協議或UDP協議端口,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"端口偵聽"與"端口掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟件也似乎對這兩種技術有點模糊了,有的幹脆把兩個功能都集成在一塊。
"端口偵聽"與"端口掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"端口偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"端口偵聽"通常是黑客程序駐留在服務器端等待服務器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"端口掃描"則是一種主動過程,它是主動對目標計算機的選定端口進行掃描,實時地發現所選定端口的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與服務器端的連接也主要是通過無連接方式的UDP協議連接進行。
在網絡中,當信息進行傳播的時候,可以利用工具,將網絡接口設置在偵聽的模式,便可將網絡中正在傳播的信息截獲或者捕獲到,從而進行攻擊。端口偵聽在網絡中的任何一個位置模式下都可實施進行,而黑客一般都是利用端口偵聽來截取用戶口令。
四、端口偵聽原理
以太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為隻有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網絡中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網絡中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網絡接口--數據鏈路層。網絡接口不會識別IP地址的,在網絡接口中,由IP協議層來的帶有IP地址的數據包又增加了一部分以太網的幀頭信息。在幀頭中,有兩個域分別為隻有網絡接口才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網絡,它也就同時具備有很多個IP地址,在每個網絡中它都有一個。而發向網絡外的幀中繼攜帶的是網關的物理地址。
以太網中填寫了物理地址的幀從網絡端口中(或者從網關端口中)發送出去,傳送到物理的線路上。如果局域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網絡接口時,正常狀態下網絡接口對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟件。對於每個到達網絡接口的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟件處理。
當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX係統上,當擁有超級權限的用戶要想使自己所控製的計算機進入偵聽模式,隻需要向Interface(網絡接口)發送I/O控製命令,就可以使計算機設置成偵聽模式了。而在Windows
9x的係統中則不論用戶是否有權限都將可以通過直接運行偵聽工具就可以實現。
在端口處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網絡中的數據包都非常之複雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。
現在網絡中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網絡環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行端口偵聽從而獲得用戶信息並不是一件難點事情,隻要掌握有初步的TCP/IP協議知識就可以輕鬆的偵聽到想要的信息的。
五、端口掃描原理
"端口掃描"通常指用同一信息對目標計算機的所有所需掃描的端口進行發送,然後根據返回端口狀態來分析目標計算機的端口是否打開、是否可用。"端口掃描"行為的一個重要特征是:在短時期內有很多來自相同的信源地址傳向不同的目的地端口的包。
對於用端口掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標係統通常閑著(這樣對一個沒有listen端口的數據包都會引起管理員的注意),有很大時間間隔的端口掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的端口掃描包(1000個),其中隻有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種端口掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。
通常進行端口掃描的工具目前主要采用的是端口掃描軟件,也通稱之為"端口掃描器",端口掃描可以為提供三個用途:
(1)識別目標係統上正在運行的TCP協議和UDP協議服務。
(2)識別目標係統的操作係統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。
端口掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程服務器的各種TCP協議端口的分配及提供的服務,還可以得知它們所使用的軟件版本!這就能讓間接的了解到遠程計算機所存在的安全問題。
端口掃描器通過選用遠程TCP/IP協議不同的端口的服務,記錄目標計算機端口給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有端口在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。
端口掃描器並不是一個直接攻擊網絡漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個係統的詳細步驟。
端口掃描器在掃描過程中主要具有以下三個方麵的能力:
(1) 發現一個計算機或網絡的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。
六、常用端口
在計算機的6萬多個端口,通常把端口號為1024以內的稱之為常用端口,這些常用端口所對應的服務通常情況下是固定的,所以了解這些常用端口在一定程序上是非常必要的,下表2列出了計算機的常用端口所對應的服務(注:在這列表中各項"="前麵的數字為端口號,"="後麵的為相應端口服務。)。
1=tcpmux(TCP協議 Port Service Multiplexer)401=ups(Uninterruptible Power
Supply)
2=compressnet=Management Utility402=genie(Genie Protocol)
3=compressnet=Compression Process403=decap
5=rje(Remote Job Entry)404=nced
7=echo=Echo405=ncld
9=discard406=imsp(Interactive Mail Support Protocol)
11=systat,Active Users407=timbuktu
13=daytime408=prm-sm(Prospero Resource Manager Sys. Man.)
17=qotd(Quote of the Day)409=prm-nm(Prospero Resource Manager Node Man.)
18=msp(Message Send Protocol)410=decladebug(DECLadebug Remote Debug
Protocol)
19=Character Generator411=rmt(Remote MT Protocol)
20=FTP-data(File Transfer [Default Data])412=synoptics-trap(Trap
Convention Port)
21=FTP(File Transfer [Control])413=smsp
22=ssh414=infoseek
23=telnet415=bnet
24private mail system416=silverplatter
25=smtp(Simple Mail Transfer)417=onmux
27=nsw-fe(NSW User System FE)418=hyper-g
29=msg-icp419=ariel1
31=msg-auth420=smpte
33=Display Support Protocol421=ariel2
35=private printer server422=ariel3
37=time423=opc-job-start(IBM Operations Planning and Control Start)
38=rap(Route Access Protocol)424=opc-job-track(IBM Operations Planning and
Control Track)
39=rlp(Resource Location Protocol)425=icad-el(ICAD)
41=graphics426=smartsdp
42=nameserver(WINS Host Name Server)427=svrloc(Server Location)
43=nicname(Who Is)428=ocs_cmu
44=mpm-flags(MPM FLAGS Protocol)429=ocs_amu
45=mpm(Message Processing Module [recv])430=utmpsd
46=mpm-snd(MPM [default send])431=utmpcd
47=ni-ftp432=iasd
48=Digital Audit Daemon433=nnsp
49=tacacs(Login Host Protocol (TACACS))434=mobileip-agent
50=re-mail-ck(Remote Mail Checking Protocol)435=mobilip-mn
51=la-maint(IMP Logical Address Maintenance)436=dna-cml
52=xns-time(XNS Time Protocol)437=comscm
53=Domain Name Server438=dsfgw
54=xns-ch(XNS Clearinghouse)439=dasp(dasp Thomas Obermair)
55=isi-gl(ISI Graphics Language)440=sgcp
56=xns-auth(XNS Authentication)441=decvms-sysmgt
57= private terminal access442=cvc_hostd
58=xns-mail(XNS Mail)443=https(https Mcom)
59=private file service444=snpp(Simple Network Paging Protocol)
61=ni-mail(NI MAIL)445=microsoft-ds
62=acas(ACA Services)446=ddm-rdb
63=whois+whois+447=ddm-dfm
64=covia(Communications Integrator (CI))448=ddm-byte
65=tacacs-ds(TACACS-Database Service)449=as-servermap
66=sql*net(Oracle SQL*NET)450=tserver
67=bootps(Bootstrap Protocol Server)451=sfs-smp-net(Cray Network Semaphore
server)
68=bootpc(Bootstrap Protocol Client)452=sfs-config(Cray SFS config server)
69=tftp(Trivial File Transfer)453=creativeserver
70=gopher454=contentserver
71=netrjs-1,Remote Job Service455=creativepartnr
72=netrjs-2,Remote Job Service456=macon-tcp
73=netrjs-3,Remote Job Service457=scohelp
74=netrjs-4,Remote Job Service458=appleqtc(apple quick time)
75=private dial out service459=ampr-rcmd
76=deos(Distributed External Object Store)460=skronk
77=private RJE service461=datasurfsrv
78=vettcp462=datasurfsrvsec
79=finger463=alpes
80=http(World Wide Web HTTP)464=kpasswd
81=hosts2-ns(HOSTS2 Name Server)465=ssmtp
82=xfer(XFER Utility)466=digital-vrc
83=mit-ml-dev(MIT ML Device)467=mylex-mapd
84=ctf(Common Trace Facility)468=photuris
85=mit-ml-dev(MIT ML Device)469=rcp(Radio Control Protocol)
86=mfcobol(Micro Focus Cobol)470=scx-proxy
87= private terminal link471=mondex
88=kerberos472=ljk-login
89=su-mit-tg(SU/MIT Telnet Gateway)473=hybrid-pop
90=dnsix(DNSIX Securit Attribute Token Map)474=tn-tl-w1
91=mit-dov(MIT Dover Spooler)475=tcpnethaspsrv
92=npp(Network Printing Protocol)476=tn-tl-fd1
93=dcp(Device Control Protocol)477=ss7ns
94=objcall(Tivoli Object Dispatcher)478=spsc
95=supdup479=iafserver
96=dixie(DIXIE Protocol Specification)480=iafdbase
97=swift-rvf(Swift Remote Virtural File Protocol)481=ph(Ph service)
98=tacnews482=bgs-nsi
99=metagram,Metagram Relay483=ulpnet
100=newacct,[unauthorized use]484=integra-sme(Integra Software Management
Environment)
101=hostname,NIC Host Name Server485=powerburst(Air Soft Power Burst)
102=iso-tsap(ISO-TSAP Class 0)486=avian
103=gppitnp(Genesis Point-to-Point Trans Net)487=saft
104=acr-nema(ACR-NEMA Digital Imag. & Comm. 300)488=gss-http
105=Mailbox Name Nameserver489=nest-protocol
106=3com-tsmux(3COM-TSMUX)490=micom-pfs
107=rtelnet(Remote Telnet Service)491=go-login
108=snagas(SNA Gateway Access Server)492=ticf-1(Transport Independent
Convergence for FNA)
109=pop2(Post Office Protocol - Version 2)493=ticf-2(Transport Independent
Convergence for FNA)
110=pop3(Post Office Protocol - Version 3)494=pov-ray
111=sunrpc(SUN Remote Procedure Call)495=intecourier
112=mcidas(McIDAS Data Transmission Protocol)496=pim-rp-disc
113=auth(Authentication Service)497=dantz
114=audionews(Audio News Multicast)498=siam
115=sftp(Simple File Transfer Protocol)499=iso-ill(ISO ILL Protocol)
116=ansanotify(ANSA REX Notify)500=isakmp
117=uucp-path(UUCP Path Service)501=stmf
118=sqlserv502=asa-appl-proto
119=nntp(Network News Transfer Protocol)503=intrinsa
120=cfdptkt504=citadel
121=erpc(Encore Expedited Remote Pro.Call)505=mailbox-lm
122=smakynet506=ohimsrv
123=ntp(Network Time Protocol)507=crs
124=ansatrader(ANSA REX Trader)508=xvttp
125=locus-map(Locus PC-Interface Net Map Ser)509=snare
126=unitary(Unisys Unitary Login)510=fcp(FirstClass Protocol)
127=locus-con(Locus PC-Interface Conn Server)511=mynet(mynet-as)
128=gss-xlicen(GSS X License Verification)512=exec(remote process
execution)
129=pwdgen(Password Generator Protocol)513=login(remote login a la telnet)
130=cisco-fna(cisco FNATIVE)514=shell,cmd
131=cisco-tna(cisco TNATIVE)515=printer,spooler
132=cisco-sys(cisco SYSMAINT)516=videotex
133=statsrv(Statistics Service)517=talk(like tenex link)
134=ingres-net(INGRES-NET Service)518=ntalk
135=epmap(DCE endpoint resolution)519=utime(unixtime)
136=profile(PROFILE Naming System)520=efs(extended file name server)
137=netbios-ns(NETBIOS Name Service)521=ripng
138=netbios-dgm(NETBIOS Datagram Service)522=ulp
139=netbios-ssn(NETBIOS Session Service)523=ibm-db2
140=emfis-data(EMFIS Data Service)524=ncp
141=emfis-cntl(
20號端口是什麼?
20號端口: ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口) 。
其它端口意思:
1 tcpmux TCP Port Service Multiplexer 傳輸控製協議端口服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字符發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控製)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端仿真協議
24 ? any private mail system 預留給個人用郵件係統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶係統現場工程師
29 msg-icp MSG ICP MSG ICP 31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人打印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議 41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議
45 mpm Message Processing Module [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 數碼音頻後台服務
49 tacacs Login Host Protocol (TACACS) TACACS登錄主機協議
50 re-mail-ck Remote Mail Checking Protocol 遠程郵件檢查協議
51 la-maint IMP Logical Address Maintenance IMP(接口信息處理機)邏輯地址維護
52 xns-time XNS Time Protocol 施樂網絡服務係統時間協議
53 domain Domain Name Server 域名服務器
54 xns-ch XNS Clearinghouse 施樂網絡服務係統票據交換
55 isi-gl ISI Graphics Language ISI圖形語言
56 xns-auth XNS Authentication 施樂網絡服務係統驗證
57 ? any private terminal access 預留個人用終端訪問
……
一般20和21兩個端口都是用來FTP協議的,21用來傳輸控製信息,20則用來在鏈接建立後,傳輸數據用。
isoipsigport端口是幹什麼
Linux(CentOS)下,各種配置文件如下:
DNS:cat /etc/resolv.conf
主機名:cat etc/sysconfig/network
私有主機名:cat /etc/hosts
網卡配置文件存放目錄:ll /etc/sysconfig/network-scripts/
IP/NetMask/Gateway等:cat /etc/sysconfig/network-scripts/ifcfg-em1
網絡協議(IP):cat /etc/protocols
網絡服務:cat /etc/services
# /etc/services:
# $Id: services,v 1.48 2009/11/11 14:32:31 ovasik Exp $
#
# Network services, Internet style
# IANA services version: last updated 2009-11-10
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, most entries here have two entries
# even if the protocol doesn't support UDP operations.
# Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
# are included, only the more common ones.
#
# The latest IANA port assignments can be gotten from
# [www.iana.org]
# The Well Known Ports are those from 0 through 1023.
# The Registered Ports are those from 1024 through 49151
# The Dynamic and/or Private Ports are those from 49152 through 65535
#
# Each line describes one service, and is of the form:
#
# service-name port/protocol [aliases ...] [# comment]
tcpmux 1/tcp # TCP port service multiplexer
tcpmux 1/udp # TCP port service multiplexer
rje 5/tcp # Remote Job Entry
rje 5/udp # Remote Job Entry
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
systat 11/udp users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote
qotd 17/udp quote
msp 18/tcp # message send protocol
msp 18/udp # message send protocol
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp-data 20/udp
# 21 is registered to ftp, but also used by fsp
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # The Secure Shell (SSH) Protocol
ssh 22/udp # The Secure Shell (SSH) Protocol
telnet 23/tcp
telnet 23/udp
# 24 - private mail system
lmtp 24/tcp # LMTP Mail Delivery
lmtp 24/udp # LMTP Mail Delivery
smtp 25/tcp mail
smtp 25/udp mail
time 37/tcp timserver
time 37/udp timserver
rlp 39/tcp resource # resource location
rlp 39/udp resource # resource location
nameserver 42/tcp name # IEN 116
nameserver 42/udp name # IEN 116
nicname 43/tcp whois
nicname 43/udp whois
tacacs 49/tcp # Login Host Protocol (TACACS)
tacacs 49/udp # Login Host Protocol (TACACS)
re-mail-ck 50/tcp # Remote Mail Checking Protocol
re-mail-ck 50/udp # Remote Mail Checking Protocol
domain 53/tcp # name-domain server
domain 53/udp
whois++ 63/tcp
whois++ 63/udp
bootps 67/tcp # BOOTP server
bootps 67/udp
bootpc 68/tcp dhcpc # BOOTP client
bootpc 68/udp dhcpc
tftp 69/tcp
tftp 69/udp
gopher 70/tcp # Internet Gopher
gopher 70/udp
netrjs-1 71/tcp # Remote Job Service
netrjs-1 71/udp # Remote Job Service
netrjs-2 72/tcp # Remote Job Service
netrjs-2 72/udp # Remote Job Service
netrjs-3 73/tcp # Remote Job Service
netrjs-3 73/udp # Remote Job Service
netrjs-4 74/tcp # Remote Job Service
netrjs-4 74/udp # Remote Job Service
finger 79/tcp
finger 79/udp
http 80/tcp www www-http # WorldWideWeb HTTP
http 80/udp www www-http # HyperText Transfer Protocol
http 80/sctp # HyperText Transfer Protocol
kerberos 88/tcp kerberos5 krb5 # Kerberos v5
kerberos 88/udp kerberos5 krb5 # Kerberos v5
supdup 95/tcp
supdup 95/udp
hostname 101/tcp hostnames # usually from sri-nic
hostname 101/udp hostnames # usually from sri-nic
iso-tsap 102/tcp tsap # part of ISODE.
csnet-ns 105/tcp cso # also used by CSO name server
csnet-ns 105/udp cso
# unfortunately the poppassd (Eudora) uses a port which has already
# been assigned to a different service. We list the poppassd as an
# alias here. This should work for programs asking for this service.
# (due to a bug in inetd the 3com-tsmux line is disabled)
#3com-tsmux 106/tcp poppassd
#3com-tsmux 106/udp poppassd
rtelnet 107/tcp # Remote Telnet
rtelnet 107/udp
pop2 109/tcp pop-2 postoffice # POP version 2
pop2 109/udp pop-2
pop3 110/tcp pop-3 # POP version 3
pop3 110/udp pop-3
sunrpc 111/tcp portmapper rpcbind # RPC 4.0 portmapper TCP
sunrpc 111/udp portmapper rpcbind # RPC 4.0 portmapper UDP
auth 113/tcp authentication tap ident
auth 113/udp authentication tap ident
sftp 115/tcp
sftp 115/udp
uucp-path 117/tcp
uucp-path 117/udp
nntp 119/tcp readnews untp # USENET News Transfer Protocol
nntp 119/udp readnews untp # USENET News Transfer Protocol
ntp 123/tcp
ntp 123/udp # Network Time Protocol
netbios-ns 137/tcp # NETBIOS Name Service
netbios-ns 137/udp
netbios-dgm 138/tcp # NETBIOS Datagram Service
netbios-dgm 138/udp
netbios-ssn 139/tcp # NETBIOS session service
netbios-ssn 139/udp
imap 143/tcp imap2 # Interim Mail Access Proto v2
imap 143/udp imap2
snmp 161/tcp # Simple Net Mgmt Proto
snmp 161/udp # Simple Net Mgmt Proto
snmptrap 162/tcp # SNMPTRAP
snmptrap 162/udp snmp-trap # Traps for SNMP
cmip-man 163/tcp # ISO mgmt over IP (CMOT)
cmip-man 163/udp
cmip-agent 164/tcp
cmip-agent 164/udp
mailq 174/tcp # MAILQ
mailq 174/udp # MAILQ
xdmcp 177/tcp # X Display Mgr. Control Proto
tcp通信中怎麼獲得客戶端的端口號?
TCP端口就是為TCP協議通信提供服務的端口。TCP (Transmission Control Protocol) ,TCP是一種麵向連接(連接導向)的、可靠的、基於字節流的運輸層(Transport layer)通信協議,由IETF的RFC 793說明(specified)。在計算機網絡OSI模型中,它完成第四層傳輸層所指定的功能,我們的電腦與網絡連接的許多應用都是通過TCP端口實現的。獲取端口號為兩種,分別如下:
一、靜態端口獲取
TCP 0= Reserved
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本服務器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問服務器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
UDP 123=網絡時間協議(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用於文件及打印機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服務器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控製協議
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控製協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟件
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=EFS (UDP520=RIP)
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 990=ssl加密
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
2二、動態端口獲取
TCP 1059=nimreg
TCP 1025=NetSpy.698,Unused Windows Services Block
TCP 1026=Unused Windows Services Block
TCP 1027=Unused Windows Services Block
TCP 1028=Unused Windows Services Block
TCP 1029=Unused Windows Services Block
TCP 1030=Unused Windows Services Block
TCP 1033=Netspy
TCP 1035=Multidropper
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1050=MiniCommand
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
TCP 1090=Xtreme, VDOLive
TCP 1092=LoveGate
TCP 1095=Rat
TCP 1097=Rat
TCP 1098=Rat
TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
TCP 1200=NoBackO
TCP 1201=NoBackO
TCP 1207=Softwar
TCP 1212=Nirvana,Visul Killer
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1313=Nirvana
TCP 1349=BioNet
TCP 1433=Microsoft SQL服務
TCP 1441=Remote Storm
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控製
TCP 1807=SpySender
TCP 1966=Fake FTP 2000
TCP 1976=Custom port
TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
TCP 1999=BackDoor, TransScout
TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle. AX mm
TCP 2001=Transmisson scout
TCP 2002=Transmisson scout
TCP 2003=Transmisson scout
TCP 2004=Transmisson scout
TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
TCP 2115=Bugs
TCP 2121=Nirvana
TCP 2140=Deep Throat, The Invasor
TCP 2155=Nirvana
TCP 2208=RuX
TCP 2255=Illusion Mailer
TCP 2283=HVL Rat5
TCP 2300=PC Explorer
TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
TCP 2565=Striker
TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389=超級終端
TCP 3456=Terror
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 4500=W32.HLLW.Tufas
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities服務器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video廣播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服務器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ服務器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網絡神偷
TCP 8181=W32.Erkez.Dmm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10000=webmin管理端口
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack ’99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack’99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/GibeM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream