❶ 埠號的目的是什麼
埠號---具有網路功能的應用軟體的吵兄標識號。注意,埠號是不固定的,即可以由用戶手工可以分配(當然,一般在軟體編寫時就已經定義)。當然,有很多應用軟體有公認的默認的埠,比如FTP:20和21,HTTP:80,TELNET:23等等,這里就不一一列舉了。一個軟體可鎮備以擁有多個埠號,這證明這個軟體擁有不止一個網路功能。
0-1023是公認埠號,即已經公認定義或為將要公認定義的軟體保留的,而1024-65535是並沒有公共定義的埠號,用戶可以自己定義這些埠的作用。
那麼埠號到底有什麼作用呢?請大家繼續往下看。
當一台電腦啟動了一個可以讓遠程其他電腦訪問的程序,那麼它就要開啟至少一個埠號來讓外界訪問。我們可以把沒有開啟端升旅襲口號的電腦看作是一個密封的房間,密封的房間當然不可能接受外界的訪問,所以當系統開啟了一個可以讓外界訪問的程序後它自然需要在房間上開一個窗口來接受來自外界的訪問,這個窗口就是埠。
那麼為什麼要給埠編號來區分它們呢,既然一個程序開了一個埠,那麼不是外部信息都可以通過這個開啟的埠來訪問了嗎?答案是不可以。為什麼呢?因為數據是用埠號來通知傳輸層協議送給哪個軟體來處理的,數據是沒有智慧的,如果很多的程序共用一個埠來接受數據的話,那麼當外界的一個數據包送來後傳輸層就不知道該送給哪一個軟體來處理,這樣勢必將導致混亂。
上一次提到提到在一個經過OSI第四層傳輸層封裝的數據段的第四層報頭里包含兩個埠號,既源埠號和目的埠號,目的埠號的作用上面已經介紹了,下面讓我們了解一下原埠號吧。
源埠號一般是由系統自己動態生成的一個從1024-65535的號碼,當一台計算機A通過網路訪問計算機B時,如果它需要對方返回數據的話,它也會隨機創建一個大於1023的埠,告訴B返回數據時把數據送到自己的哪個埠,然後軟體開始偵聽這個埠,等待數據返回。而B收到數據後會讀取數據包的源埠號和目的埠號,然後記錄下來,當軟體創建了要返回的數據後就把原來數據包中的原埠號作為目的埠號,而把自己的埠號作為原埠號,也就是說把收到的數據包中的原和目的反過來,然後再送回A,A再重復這個過程如此反復直到數據傳輸完成。當數據全部傳輸完A就把源埠釋放出來,所以同一個軟體每次傳輸數據時不一定是同一個源埠號。
❷ ip地址後的網路埠有什麼用
網路埠主要是識別主機上運行的進程(這里的進程可以理解某個軟體),每個進程都有一個屬於自己的埠號。舉個例子:主機A的ip是192.168.1.1、主機B的ip是沖肆192.168.1.2、主機C的ip是192.168.1.3。現在主機A需要將信息發送到主機C中,首先會通過ip地址來區分需要發送的主機是C,確定主機後還需要確定該消息是發送到主機C中的那個進程,進程就是通過埠號進行區分的。
TCP/IP協議規定,計算機有65536個埠,這些埠可分為TCP埠和UDP埠散早轎兩種。如果按照埠號劃分,它們又可以分為以下兩大類:
系統保留埠(從0到1023)。這些埠不允許客戶自己使用,它們都有確切的定義,對應著互聯網上一些常見的服務,每一個打開的此類埠都代表一個系統服務,例如80埠就代表Web服務。
動態埠(從1024到65535)。當客戶需要與別人通信時,Windows會從1024起,在本機上分配一個動態埠,如果1024埠未關閉,再需要埠時就會分配1025埠供您使用,依此類推。但是有個別的系統服務會綁定在1024到49151的埠上,例如3389埠(遠程終端服務)。從49152到65535這一段埠,通常沒有捆綁系統服務,允許Windows動態分配給客戶使用。
補充:常用的埠號
21:FTP服務所開放的埠,用於上傳、下載文件。
22:SSH埠,用於通過命令行模式遠程睜則連接Linux伺服器或vps。
23:Telnet埠,用於Telnet遠程登錄伺服器。
25:SMTP服務所開放的埠,用於發送郵件。
80:HTTP用於HTTP服務提供訪問功能。
❸ 埠的作用是什麼為什麼埠要劃分為3種
作用是對TCP/IP體系的應用進程進行統一的標志,使運行不同操作系統的計算機的應用進程能夠互相通信。
標記常規的服務進程;登記埠號,數值為1024~49151,標記沒有熟知埠的非常規的服務進程。
埠必須分為兩大類,一類是伺服器使用的另一端是客戶端使用的;在伺服器使用的埠中,必須為熟知的應用分配熟知的埠號,必須為沒有熟知埠號的應用登記埠號以免重復。因此需劃分為三種。
(3)為什麼要開網路的埠擴展閱讀:
如果把IP地址比作一間房子 ,埠就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的埠可以有65536(即:2^16)個之多!埠是通過埠號來標記的,埠號只有整數,范圍是從0 到65535(2^16-1)。
每種網路的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,當你的主機同時開啟了FTP與WWW服務時,別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理。
❹ 網路埠的作用
網路埠有兩種作用
一種是給別人提供服務的,例如網站伺服器(HTTP,80),FTP伺服器(FTP,21),遠程終端扮槐態(TELNET,23;REMOTE,3389)之類的
又或者是主動連接出去的,例如QQ(4000)
有些是不能更改的
如果你是提供服務比別人
就可以更改
例如你把HTTP的伺服器埠改為88
那別人就不能直明鏈接訪問你的網站
要在地址後面加":88"才能訪廳源問
更多技術支援~QQ~48403~
❺ 為什麼伺服器都要開80埠,難道80埠不是默認打開的嗎80埠都有哪些功能啊
80埠用於 網頁瀏覽用的。。
所以服慧野知務器脊猜都要開80埠才可以訪問網頁
電信封殺了80埠,要搞個人前消伺服器要到電信申請開通80埠.
❻ 在網路通信中為什麼要引入埠這個概念
埠概念螞消做主要是用於區分不同橋鎮的服務
舉例來說,假設我電腦額度IP地址是1.1.1.1 我電腦上同時有QQ和阿里旺旺兩個悶衡程序,外部的數據包上有目的地址1.1.1.1 經過一系列的傳輸傳到我的電腦上,這時候就要根據埠號來區分不同的應用(或服務),簡單說,沒了埠號,系統就不知道這個數據到底是給QQ還是給阿里旺旺了。
以上
謝謝
❼ 哪些埠是必須要開放的
一、有關埠的安全問題。
根據木馬、蠕蟲的發展趨勢,計算機的所有埠都可能成為木馬、蠕蟲的常用埠,而被那些認為木馬、蠕蟲的默認埠也都可能是安全埠。比如:TCP 139、445、593、1025、 2513、2745、3127、6129 埠和 UDP123、137、138、445、1900 埠是一些流行木馬病毒的後門埠,但又屬於網路正常用途的通道,如果硬性關閉了137、138、139、445埠,那麼就不能啟動NetBios協議,也就實現不了區域網資源的共享,而對非區域網的用戶來說有時候就連本地上的列印機都無法使用,還可能造成本系統內部信息回轉的錯誤;大家熟悉的80埠是上網必須的埠,必須開啟,否則就不能啟動超文本傳輸協議,但也是Executor、RingZero等木馬程序的默認埠。
二、網路流傳的安全設置的弊端。
目前在網路里流傳的安全設置主要有:1、關閉本機中不用的埠;2、刪除系統中無用的帳號。
但這兩種設置方法歸根到底說透了就是硬性關閉埠、硬性取消系統協議(功能),比如滾伏:TCP\UDP1-512埠屬於危險低埠,不少木馬、蠕蟲在運行時首先默認啟用的就是低埠,如果硬性關閉了,那麼就連網路也上不了;而Guest和Administrator這兩個帳號,是不允許刪除的,如果按照網路里流行的方法強制刪除了,那麼很可能造成崩潰。
三、防火牆埠規則(IP規則老滲)指令執行原理。
外置埠監視+訪問規則+內大含攜置特徵判別碼指令程序匹配=埠過濾指令啟動; 外置埠監視+訪問規則=埠關閉指令啟動。
對計算機埠的安全設置最佳的方法是對埠進行過濾,而不是關閉!
外置規則用的是關閉,但必須要有內置規則的匹配,否則對相關埠只能是硬性關閉,只有內外規則的互動才能實現對埠入站、出站數據的過濾。
比如:對80埠必須開啟,但又必須防範相關木馬的進入,那麼在外置規則上就必須對TCP\UDP80埠執行關閉,而且必須同時匹配上內置規則對特徵值為ce63d1d216e713cf的數據包進行過濾,並通過與TCP\UDP31337、54321、54320、31666、31338埠的外置規則的鏈動,在保證正常上網的同時,拒絕Block Back Orifice 2000 Trojan等木馬的入站。
四、Block NetBus Trojan等常規木馬的十六進制特徵值。
Block NetBus Trojan特徵值:4e6574427573
Hack 'A' Tack Trojan特徵值:486154
Master Paradise Trojan特徵值:
Donald Dick Trojan特徵值:4f4b00
Portal of Doom Trojan特徵值:706f64
NetSphere Trojan特徵值:3c4e6574537068657265
NetMonitor Trojan特徵值:
COMA Trojan特徵值:434f4d4120536572766572
冰河 Trojan特徵值:
Worms 2003特徵值:0401010101
❽ 埠到底是干什麼的,怎麼那麼多,用處
在Internet上,各主機間通過TCP/TP協議發送和接收數據報,各個數據報根據其目的主機的ip地址來進行互聯網路中的路由選擇。可見,把數據報順利的傳送到目的主機是沒有問題的。問題出在哪裡呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那麼目的主機應該把接收到的數據報傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,埠機制便由此被引入進來。
本地操作系統會給那些有需求的進程分配協議埠(protocal port,即我們常說的埠),每個協議埠由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據報後,將根據報文首部的目的埠號,把數據發送到相應埠,而與此埠相對應的那個進程將會領取數據並等待下一組數據的到來。說到這里,埠的概念似乎仍然抽象,那麼繼續跟我來,別走開。
埠其實就是隊,操作系統為各個進程分配了不同的隊,數據報按照目的埠被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。
不光接受數據報的進程需要開啟它自己的埠,發送數據報的進程也需要開啟埠,這樣,數據報中將會標識有源埠,以便接受方能順利的回傳數據報到這個埠。
埠的分類:
在Internet上,按照協議類型分類,埠被分為TCP埠和UDP埠兩類,雖然他們都用正整數標識,但這並不會引起歧義,比如TCP的80埠和UDP的80埠,因為數據報在標明埠的同時,還將標明埠的類型。
從埠的分配來看,埠被分為固定埠和動態埠兩大類(一些教程還將極少被用到的高埠劃分為第三類:私有埠):
固定埠(0-1023):
使用集中式管理機制,即服從一個管理機構對埠的指派,這個機構負責發布這些指派。由於這些埠緊綁於一些服務,所以我們會經常掃描這些埠來判斷對方是否開啟了這些服務,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的埠;
動態埠(1024-49151):
這些埠並不被固定的捆綁於某一服務,操作系統將這些埠動態的分配給各個進程,同一進程兩次分配有可能分配到不同的埠。不過一些應用程序並不願意使用操作系統分配的動態埠,他們有其自己的『商標性』埠,如oicq客戶端的4000埠,木馬冰河的7626埠等都是固定而出名的。
埠在入侵中的作用:
有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。
入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。
常見埠的介紹
由於本人知識有限,在這里只介紹一些淺顯的內容。
1)21 ftp
此埠開放表示伺服器提供了FTP服務,入侵者通常會掃描此埠並判斷是否允許匿名登陸,如果能找到可寫目錄,還可以上傳一些黑客程序做近一步入侵。要想關閉此埠,需要關閉FTP服務。
2)23 Telnet
此埠開放表示伺服器提供了遠程登陸服務,如果你有管理員的用戶名和密碼,可以通過這個服務來完全控制主機(不過要先搞定NTLM身份認證),獲得一個命令行下的shell。許多入侵者喜歡開啟這個服務作為後門。要想關閉此埠,需要關閉Telnet服務。
3)25 smtp
此埠開放表示伺服器提供了SMTP服務,一些不支持身份驗證的伺服器允許入侵者發送郵件到任何地點,SMTP伺服器(尤其是sendmail)也是進入系統的最常用方法之一。要想關閉此埠,需要關閉SMTP服務。
4)69 TFTP(UDP)
此埠開放表示伺服器提供了TFTP服務,它允許從伺服器下載文件,也可以寫入文件,如果管理員錯誤配置,入侵者甚至可以下載密碼文件。許多入侵者通過在自己機器運行此服務來傳文件到目標機器,從而實現文件的傳輸。要想關閉此埠,需要關閉TFTP服務。
5)79 finger
用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤, 回應從自己機器到其它機器finger掃描。
6)80 http
此埠開放表示伺服器提供了HTTP服務,可以讓訪問者瀏覽其網頁等,大部分針對IIS伺服器的溢出攻擊都是通過這個埠的,可以說是入侵者最常攻擊的一個埠了。要想關閉此埠,需要關閉HTTP服務。
7)110 POP3
用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統,成功登陸後還有其它緩沖區溢出錯誤。
8)TCP的139和445
許多人都很關心這兩個埠,那我就來詳細的介紹一下吧:
首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,即使用139(TCP)埠;而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端(發起端)來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放(LISTENING);
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。那麼如何關閉2000上這兩個埠呢?
139埠可以通過禁止NBT來屏蔽
本地連接-TCP/IT屬性-高級-WINS-選『禁用TCP/IT上的NETBIOS』一項
445埠可以通過修改注冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_Dword
value: 0
修改完後重啟機器
9)3389 Terminal Services
此埠開放表示伺服器提供了終端服務,如果你獲得了管理員的用戶名和密碼,那麼你可以通過這個服務在圖形界面下完全控制主機,這的確是一件令人嚮往的事情,但如果你得不到密碼也找不到輸入法漏洞,你會感到束手無策。要想關閉此埠,需要關閉終端服務。
埠的相關工具
1 netstat -an
的確,這並不是一個工具,但他是查看自己所開放埠的最方便方法,在cmd中輸入這個命令就可以了。如下:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1027 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1030 *:*
這是我沒上網的時候機器所開的埠,兩個135和445是固定埠,其餘幾個都是動態埠。
2 fport.exe和mport.exe
這也是兩個命令行下查看本地機器開放埠的小程序,其實與netstat -an這個命令大同小異,只不過它能夠顯示打開埠的進程,信息更多一些而已,如果你懷疑自己的奇怪埠可能是木馬,那就用他們查查吧。
3 activeport.exe(也稱aports.exe)
還是用來查看本地機器開放埠的東東,除了具有上面兩個程序的全部功能外,他還有兩個更吸引人之處:圖形界面以及可以關閉埠。這對菜鳥來說是個絕對好用的東西,推薦使用喔。
4 superscan3.0
它的大名你不會沒聽說過吧,純埠掃描類軟體中的NO.1,速度快而且可以指定掃描的埠,不多說了,絕對必備工具。
保護好自己的埠:
剛接觸網路的朋友一般都對自己的埠很敏感,總怕自己的電腦開放了過多埠,更怕其中就有後門程序的埠,但由於對埠不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的埠並不是那麼難,只要做好下面幾點就行了:
1 查看:經常用命令或軟體查看本地所開放的埠,看是否有可疑埠;
2 判斷:如果開放埠中有你不熟悉的,應該馬上查找埠大全或木馬常見埠等資料(網上多的很),看看裡面對你那個可疑埠的作用描述,或者通過軟體查看開啟此埠的進程來進行判斷;
3 關閉:如果真是木馬埠或者資料中沒有這個埠的描述,那麼應該關閉此埠,你可以用防火牆來屏蔽此埠,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選埠;
❾ 網路埠的作用,是軟體概念還是有對應硬體設備。為什麼要設計埠
軟體和硬體都如握有埠。比如你插滑鼠的,鍵盤的.USB的這是硬體埠。瞎寬 軟體埠其實是操作系統的。是為了不同的程序對外通訊。 網路物理網口就一個,如何讓眾多程序對外通訊呢?渣神慶 就好比大學食堂,食堂大門,就相當於網卡,每個賣飯的窗口就相當於埠。大概的意思就是這樣。並不是特別准確的。
❿ 為何計算機要分那麼多埠
開放埠就是為了讓電腦能夠實現一定的功能,比如網路鏈接,文件傳輸什麼的。
計算機埠對應相應服務和功能,現在將常見埠功能對照表發表如下,讓用戶有一個了解,以便用戶可以在自己的防火牆上做一些埠控制!
常見埠功能對照表
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無槐坦效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地行明慶址。木檔握馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負