端口大全及端口关闭方法.docx
- 文档编号:30081393
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:26
- 大小:36.51KB
端口大全及端口关闭方法.docx
《端口大全及端口关闭方法.docx》由会员分享,可在线阅读,更多相关《端口大全及端口关闭方法.docx(26页珍藏版)》请在冰豆网上搜索。
端口大全及端口关闭方法
端口大全及端口关闭方法>__5_08-)'
_U3-cH___
一、端口大全S.!
_n35_
端口:
0d#W>"Cqxqa
服务:
Reserved%b_1NlzB+
说明:
通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
cH_7Gb|,M
_"C~_Zl_&3
端口:
1OMz_xm.UPi
服务:
tcpmux^77_Q_4"{W
说明:
这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:
IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
p_:
bt7__B
vxt<}h5J/!
端口:
7_I$R_a*r__
服务:
EchoibqJ_'@{=e
说明:
能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
;%YAiW8{Xk
J;#7d_RW{_
端口:
190_<
$t9:
dq
服务:
CharacterGenerator.?
NraydwV
说明:
这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
_1c_19$KHu
_SLi?
____E
端口:
21Pgo^_$xn'6
服务:
FTPNz_AMX+L
说明:
FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。
Z%9_v_pW_c
4lsg%b6_%,
端口:
22_K)_DaTmi)
服务:
SshfKQq_]&~H
说明:
PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
{<#~Ya-__
0_s__GAC__
端口:
23[~U_CY_Yl
服务:
Telneta_PH6_R 说明: 远程登录,入侵者在搜索远程登录UNIX的服务。 大多数情况下扫描这一端口是为了找到机器运行的操作系统。 还有使用其他技术,入侵者也会找到密码。 木马TinyTelnetServer就开放这个端口。 _ (_I0QwB_ l4___e`-7 端口: 25;($"_h_ 服务: SMTP_~J_l_o>_ 说明: SMTP服务器所开放的端口,用于发送邮件。 入侵者寻找SMTP服务器是为了传递他们的SPAM。 入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。 木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。 2|: xb__9# e%K__oecq 端口: 31;: #g\|(_<+ 服务: MSGAuthenticationn7*.zI]%& 说明: 木马MasterParadise、HackersParadise开放此端口。 G__}ccf_% wbA_<_G&h~ 端口: 42__6E0{_(*_ 服务: WINSReplication.! Q_o_+_( 说明: WINS复制*p_=a_-s5- ocDAg_ 端口: 53*! -J"h___ 服务: DomainNameServer(DNS)A[6_D_4_0o 说明: DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。 因此_blank">防火墙常常过滤或记录此端口。 _l%M0^d6M _Z(0_sMOaX 端口: 67y_L|_'K}_ 服务: BootstrapProtocolServerob,%);m 说明: 通过DSL和Cablemodem的_blank">防火墙常会看见大量发送到广播地址255.255.255.255的数据。 这些机器在向DHCP服务器请求一个地址。 HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。 客户端向68端口广播请求配置,服务器向67端口广播回应请求。 这种回应使用广播是因为客户端还不知道可以发送的IP地址。 1xs_IM_'& ({}__Z_' 端口: 69K|^'`Fp_PO 服务: TrivalFileTransfer&w"_1_VOV< 说明: 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。 但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。 它们也可用于系统写入文件。 _&xi})E^O] h#o__? O_k 端口: 79j,_@@[{tu 服务: FingerServerj$h_>CZ_Z 说明: 入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 |ryV_7VJ_8 _>xB[k-_C4 端口: 80TcEvU_ZJ"_ 服务: HTTPnEgD_wJ 说明: 用于网页浏览。 木马Executor开放此端口。 $vjl_-1x_& +p"}_FPIK 端口: 99F(}~~EtPHo 服务: MetagramRelaysu_\_iU_i 说明: 后门程序ncx99开放此端口。 l\t\DX"_s_ _: _: `#qa4! 端口: 102? __V&~? r_ 服务: Messagetransferagent(MTA)-X.400overTCP/IP8Z[YcLy"({ 说明: 消息传输代理。 "_\_`>__Ll 'Ihf|;r_ 端口: 109{'@`: p&3r 服务: PostOfficeProtocol-Version3_! _%X#;{ 说明: POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。 POP3服务有许多公认的弱点。 关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。 成功登陆后还有其他缓冲区溢出错误。 OUF___x_M &,8F! )_[_9 端口: 110_RId_h],-_ 服务: SUN公司的RPC服务所有端口N}_gP_f_i 说明: 常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等mJNw / c_4_V%__>A 端口: 113__F87_/_p 服务: AuthenticationService_? FlQ\_q 说明: 这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。 使用标准的这种服务可以获得许多计算机的信息。 但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。 通常如果有许多客户通过_blank">防火墙访问这些服务,将会看到许多这个端口的连接请求。 记住,如果阻断这个端口客户端会感觉到在_blank">防火墙另一边与E-MAIL服务器的缓慢连接。 许多_blank">防火墙支持TCP连接的阻断过程中发回RST。 这将会停止缓慢的连接。 \_"p_p-str b[KZJLZ_) 端口: 119.]_w=+~_h 服务: NetworkNewsTransferProtocol_1I? `3_N_ 说明: NEWS新闻组传输协议,承载USENET通信。 这个端口的连接通常是人们在寻找USENET服务器。 多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。 打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 8I[=iU_7]l __U'a__JCM 端口: 135! nU_|3S[b 服务: LocationService|*$0_~_mA 说明: Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。 这与UNIX111端口的功能很相似。 使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置。 远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。 HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗? 什么版本? 还有些DOS攻击直接针对这个端口。 _YeS5%? Fk _`a`_>Mtl 端口: 137、138、139_Cto>_~_pV 服务: NETBIOSNameService3i1TB_h_s6 说明: 其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。 而139端口: 通过这个端口进入的连接试图获得NetBIOS/SMB服务。 这个协议被用于windows文件和打印机共享和SAMBA。 还有WINSRegisrtation也用它。 fjC___FJ_ i_PdS>ee 端口: 143D-FT3Cul_w 服务: InterimMailAccessProtocolv2_fV2w&: ^3 说明: 和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。 记住: 一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。 当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。 这一端口还被用于IMAP2,但并不流行。 *q"1I9zv_T $*`_E;}S0_ 端口: 161_P? ^%__i_ 服务: SNMP6_Lr_I,d_ 说明: SNMP允许远程管理设备。 所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。 许多管理员的错误配置将被暴露在Internet。 Cackers将试图使用默认的密码public、private访问系统。 他们可能会试验所有可能的组合。 SNMP包可能会被错误的指向用户的网络。 WcQk_e_h3n c/_^l2CJ_0 端口: 177_k! bG! [Ie| 服务: XDisplayManagerControlProtocol-o_T__di0P 说明: 许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 ? _9%$g? 3Z_ 3,EtyJ3[Bh 端口: 3896q8P_L_yIp 服务: LDAP、ILSu1gD*4_+ 说明: 轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。 _9R">_l5_u p"7[heExw 端口: 443sy-#E_o#3 服务: Https__[Sh`4_`r 说明: 网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。 0|i|z! N> )Ty_P{X>_ 端口: 456_F>5b[q6~4 服务: [NULL]_4_CtWEq_ 说明: 木马HACKERSPARADISE开放此端口。 _s_}yN_D+V vR>GE? s_6 端口: 513~3&hvm [IQ 服务: Login,remoteloginP! IXcPKW53 说明: 是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播。 这些人为入侵者进入他们的系统提供了信息。 j,SZJ{ebXg |_+uc;[` 端口: 544? G_tI.f_lV 服务: [NULL]fC[_~X[_H_ 说明: kerberoskshellY^U^y h_! ^ __k_7L4~W_ 端口: 548_*65~q_A d 服务: Macintosh,FileServices(AFP/IP)*J>6i2M,u 说明: Macintosh,文件服务。 ~*+ev_A__P (H: A_|L w 端口: 553h_? }S|>9_ 服务: CORBAIIOP(UDP)B_n=Y_GEvz 说明: 使用cablemodem、DSL或VLAN将会看到这个端口的广播。 CORBA是一种面向对象的RPC系统。 入侵者可以利用这些信息进入系统。 _rY1jC_\ Uye__o0B_" 端口: 555]1|7V|N6_ 服务: DSFOl>/^3_a= 说明: 木马PhAse1.0、StealthSpy、IniKiller开放此端口。 Y%_@_;_\ LfK/wSvWw 端口: 568e0Z2B__2 服务: MembershipDPAoz[G'[_\}F 说明: 成员资格DPA。 oR_7f3';? 6 __c? __G_V 端口: 569322-_'_S3< 服务: MembershipMSND5].^*_AbZ 说明: 成员资格MSN。 O__#>,vf$ Yh_ooD,[. 端口: 635-y _u_$Mm_ 服务: mountd#_T`1Z"_h< 说明: Linux的mountdBug。 这是扫描的一个流行BUG。 大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。 i_1]}__Q$ 3hzz_*9 /n 端口: 6363RcnoX_X__ 服务: LDAPiuM,aF 说明: SSL(SecureSocketslayer)uBC#4cX`D* d____? cCSf 端口: 666B2WPbo_x__ 服务: DoomIdSoftwarec{x: '@%/s' 说明: 木马AttackFTP、SatanzBackdoor开放此端口,Hp_7_`I>/ v_o~__Qo;m 端口: 993a_\_B_? _J 服务: IMAP^.*zBrF_x 说明: SSL(SecureSocketslayer)y_D0DPt_ti @Yw42`>! s 端口: 1001、1011|Fquj_Zz 服务: [NULL]lt\Bm<"z! 1 说明: 木马Silencer、WebEx开放1001端口。 木马DolyTrojan开放1011端口。 SF"r<_/c[_ ! |mz_u1S_ 端口: 1024w___(*}_, 服务: Reserved3wPU_P+)c7 说明: 它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。 基于这一点分配从端口1024开始。 这就是说第一个向系统发出请求的会分配到1024端口。 你可以重启机器,打开Telnet,再打开一个窗口运行natstat-a将会看到Telnet被分配1024端口。 还有SQLsession也用此端口和5000端口。 x_lc2,L;i )d{fDwrx1_ 端口: 1025、1033_FyCh_H7__ 服务: 1025: networkblackjack1033: [NULL]_Q0_g^___% 说明: 木马netspy开放这2个端口。 @z_=_L\e{ IUD@_K_f]S 端口: 1080+_{_%)_}? F 服务: SOCKS(____D_xp 说明: 这一协议以通道方式穿过_blank">防火墙,允许_blank">防火墙后面的人通过一个IP地址访问INTERNET。 理论上它应该只允许内部的通信向外到达INTERNET。 但是由于错误的配置,它会允许位于_blank">防火墙外部的攻击穿过_blank">防火墙。 WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。 M5N#xg_R_ oA;ZDO06_r 端口: 1170\4O_@_d`A 服务: [NULL][*|+it+! 说明: 木马StreamingAudioTrojan、PsyberStreamServer、Voice开放此端口。 TK0W=&6#_A ju1B._4_8 端口: 1234、1243、6711、6776! x")_uYf_ 服务: [NULL]F! -_%v_5.y 说明: 木马SubSeven2.0、UltorsTrojan开放1234、6776端口。 木马SubSeven1.0/1.9开放1243、6711、6776端口。 _v[)81_uY SF_da? _> 端口: 1245"/_%o'_F_q 服务: [NULL]FuG;$';H75 说明: 木马Vodoo开放此端口。 ]_<_S{3F= #5iy_^? N"w 端口: 1433\9_`.jB~< 服务: SQL&=XK_: +__ 说明: Microsoft的SQL服务开放的端口。 9_ZGb"(Lj 9TwKd0AT$& 端口: 1492{d.K_)_8\ 服务: stone-design-1UD_9 JES, 说明: 木马FTP99CMP开放此端口。 mA@! t>=oMq C~C`_K_%7_ 端口: 1500_cI___cu=U 服务: RPCclientfixedportsessionqueries_X__z9[0;Q 说明: RPC客户固定端口会话查询_cD_K_)z_D _5"X@_<;H% 端口: 1503? 7J_: : }R 服务: NetMeetingT.120_{s@__0 说明: NetMeetingT.120;cZp$xb3 _,eWLi_g 端口: 1524E0yx_@V_x 服务: ingress~>__P_(nI 说明: 许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。 如果刚安装了_blank">防火墙就看到在这个端口上的连接企图,很可能是上述原因。 可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。 连接到600/pcserver也存在这个问题。 1-C~__C]& __4O/IT1+A 端口: 1600z(E_pJK=`_ 服务: issdHF_lExau 说明: 木马Shivka-Burka开放此端口。 hQlyqTP|2 W_uFB__t=% 端口: 1720|\/\_FK]? ] 服务: NetMeetingo*ucw3s>_ 说明: NetMeetingH.233callSetup。 lI+_^_}_-< ___x_<_'$ 端口: 1731\=]`X2__Ld 服务: NetMeetingAudioCallControl#f_Hn__M+ 说明: NetMeeting音频调用控制。 ICr_.Gwe3_ {0_&l*@c& 端口: 1807mfS_}_+_C 服务: [NULL]RqP_^tB__ 说明: 木马SpySender开放此端口。 _s=F[.X9lp u@____`a~ 端口: 1981_dr+_(C[_= 服务: [NULL]k h: __,_g 说明: 木马ShockRave开放此端口。 T_I/RJF_b EhM=_wfGKw 端口: 1999_II|;_j 服务: ciscoidentificationportm-_ibS : 说明: 木马BackDoor开放此端口。 eq(_h{*rC dc_D_#! v\0 端口: 2000]_+3M\_ib 服务: [NULL]q5=,\S3_= 说明: 木马GirlFriend1.3、Millenium1.0开放此端口。 WZ m_8! _Y p9__u_* _l 端口: 2001F[yofR_N 服务: [NULL]: _[328X2 说明: 木马Millenium1.0、TrojanCow开放此端口。 "__)_\V_ &Tuj__`DL 端口: 2023_+$nN_YD 服务: xinuexpansion4jX8)Ov_5Mv 说明: 木马PassRipper开放此端口。 52IR[I O_UF%D_Ml4 端口: 20495R~_M_@__ 服务: NFSo_xN_5: )__ 说明: NFS程序常运行于这个端口。 通常需要访问Portmapper查询这个服务运行于哪个端口。 _wn! =G~nB _! Md6Lh%-w 端口: 21158P-ay_<6_ 服务: [NULL]_rC_1_f3A_ 说明: 木马Bugs开放此端口。 _gMF__6f_% {_Tpb_Uj0 端口: 2140、3150Q~Mkf&___s 服务: [NULL]O{~X_p! QQt 说明: 木马DeepThroat1.0/3.0开放此端口。 YlbX_h2_S" 9]lI? j_]o 端口: 2500_G__6_a2] 服务: RPCclientusingafixedportsessionreplication8_}: $=n4& 说明: 应用固定端口会话复制的RPC客户_*w(n%f__ _$RY-yKmi 端口: 2583J_Z-_@za6u 服务: [NULL]n5UU_o__Bv 说明: 木马Wincrash2.0开放此端口。 ? ._<_Qgd d"d_b`8;S 端口: 2801"z_Y~
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 端口 大全 关闭 方法