|
作者: gaohand [gaohand] 论坛用户 | 登录 |
小弟不才,在很早以前就来这里转过,也认识很多人,但是都失去了联系,最近回来转转看到有很多人都在问端口是什么,他有什么用处,或者是哪个端口有什么用处之类的贴子,就去别的地方找了一个很全的计算机端口资料给菜鸟们(包括我)学习一下!借次机会给广大的菜鸟和hack拜个早年,祝大家心想事成,早日学习好自己的网络技术哦!有些人说国人的网络技术普遍太低,所以呢,我们要有一些骨气,要让人看的起哦,在这里也祝20cn越办越好,为我们菜鸟打开另一片天空!好啦,闲话说的太多啦,耽误了不少时间了吧?快看正文吧。:) 计算机端口大全 0=Reserved 1=tcpmux 2=compressnet 3=compressnet 4=Unassigned 5=Remote Job Entr 6=Unassigned 7=Echo 8=Unassigned 9=Discard 10=Unassigned 11=Active Users 12=Unassigned 13=Daytime 14=Unassigned 15=Unassigned 16=Unassigned 17=Quote of the Day 18=Message Send Protocol 19=Character Generator 20=FTP (Data) 21=FTP (Control) 22=Unassigned 23=Telnet 24=Private mail-system 25=SMTP 26=Unassigned 27=NSW User System FE 28=Unassigned 29=MSG ICP 30=Unassigned 31=MSG Authentication 32=Unassigned 33=Display Support Protocol 34=Unassigned 35=Private printer server 36=Unassigned 37=Time 38=Route Access Protocol 39=Resource Location Protocol 40=Unassigned 41=Graphics 42=Host Name Server 43=Who Is 44=MPM FLAGS Protocol 45=Message Processing Module (recv) 46=mpm-snd, MPM (default send) 47=ni-ftp 48=Digital Audit Daemon 49=login, Login Host Protocol 50=re-mail-ck, Remote Mail Checking Protocol 51=IMP Logical Address Maintenance 52=xns-time, XNS Time Protocol 53=domain, Domain Name Server 54=xns-ch, XNS Clearinghouse 55=ISI Graphics Language 56=XNS Authentication 57=Private terminal access 58=XNS Mail 59=Private file service 60=Unassigned 61=NI MAIL 62=ACA Services 63=Unassigned 64=Communications Integrator (CI) 65=TACACS-Database Service 66=Oracle SQL*NET 67=Bootstrap Protocol Server 68=Bootstrap Protocol Client 69=Trivial File Transfer 70=Gophergopher 71=Remote Job Service 72=Remote Job Service 73=Remote Job Service 74=Remote Job Service 75=any private dial out service 76=Distributed External Object Store 77=any private RJE service 78=vettcpvettcp 79=Finger server 80=HTTP 81=HOSTS2 Name Server 82=XFER Utility 83=MIT ML Device 84=Common Trace Facility 85=MIT ML Device 86=Micro Focus Cobol 87=Private terminal link 88=Kerberos 89=SU/MIT Telnet Gateway 90=DNSIX Securit Attribute Token Map 91=MIT Dover Spooler 92=Network Printing Protocol 93=Device Control Protocol 94=Tivoli Object Dispatcher 95=SUPDUPsupdup 96=DIXIE Protocol Specification 97=Swift Remote Vitural File Protocol 98=TAC Newstacnews 99=Metagram Relay 100=newacct [unauthorized use] 101=NIC Host Name Server 102=ISO-TSAP 103=Genesis Point-to-Point Trans Net 104=ACR-NEMA Digital Imag. & Comm. 300 105=Mailbox Name Nameserver 106=3COM-TSMUX3com-tsmux 107=Remote Telnet Service 108=SNA Gateway Access Server 109=Post Office Protocol - Version 2 110=Post Office Protocol - Version 3 111=SUN RPC 112=McIDAS Data Transmission Protocol 113=Authentication Service 114=Audio News Multicast 115=Simple File Transfer Protocol 116=ANSA REX Notify 117=UUCP Path Service 118=SQL Servicessqlserv 119=Network News Transfer Protocol 120=CFDPTKTcfdptkt 121=Encore Expedited Remote Pro.Call 122=SMAKYNETsmakynet 123=Network Time Protocol 124=ANSA REX Trader 125=Locus PC-Interface Net Map Ser 126=Unisys Unitary Login 127=Locus PC-Interface Conn Server 128=GSS X License Verification 129=Password Generator Protocol 130=cisco FNATIVE 131=cisco TNATIVE 132=cisco SYSMAINT 133=Statistics Service 134=INGRES-NET Service 135=Location Service 136=PROFILE Naming System 137=NETBIOS Name Service 138=NETBIOS Datagram Service 139=NETBIOS Session Service 140=EMFIS Data Service 141=EMFIS Control Service 142=Britton-Lee IDM 143=Interim Mail Access Protocol v2 144=NewSnews 145=UAAC Protocoluaac 146=ISO-IP0iso-tp0 147=ISO-IPiso-ip 148=CRONUS-SUPPORT 149=AED 512 Emulation Service 150=SQL-NETsql-net 151=HEMShems 152=Background File Transfer Program 153=SGMPsgmp 154=NETSCnetsc-prod 155=NETSCnetsc-dev 156=SQL Service 157=KNET/VM Command/Message Protocol 158=PCMail Serverpcmail-srv 159=NSS-Routingnss-routing 160=SGMP-TRAPSsgmp-traps 161=SNMP 162=SNMP TRAP 163=CMIP/TCP Manager 164=CMIP/TCP Agent 165=Xeroxxns-courier 166=Sirius Systems 167=NAMPnamp 168=RSVDrsvd 169=Send 170=Network Posts cript 170=Network Posts cript 171=Network Innovations Multiplex 172=Network Innovations CL/1 173=Xyplexxyplex-mux 174=MAILQ 175=VMNET 176=GENRAD-MUXgenrad-mux 177=X Display Manager Control Protocol 178=NextStep Window Server 179=Border Gateway Protocol 180=Intergraphris 181=Unifyunify 182=Unisys Audit SITP 183=OCBinderocbinder 184=OCServerocserver 185=Remote-KIS 186=KIS Protocolkis 187=Application Communication Interface 188=Plus Five's MUMPS 189=Queued File Transport 189=Queued File Transport 190=Gateway Access Control Protocol 190=Gateway Access Control Protocol 191=Prospero Directory Service 191=Prospero Directory Service 192=OSU Network Monitoring System 193=srmp, Spider Remote Monitoring Protocol 194=irc, Internet Relay Chat Protocl 195=DNSIX Network Level Module Audit 196=DNSIX Session Mgt Module Audit Redir 197=Directory Location Service 198=Directory Location Service Monitor 199=SMUX 200=IBM System Resource Controller 201=at-rtmp AppleTalk Routing Maintenance 202=at-nbp AppleTalk Name Binding 203=at-3 AppleTalk Unused 204=AppleTalk Echo 205=AppleTalk Unused 206=AppleTalk Zone Information 207=AppleTalk Unused 208=AppleTalk Unused 209=Trivial Authenticated Mail Protocol 210=ANSI Z39.50z39.50 211=Texas Instruments 914C/G Terminal 212=ATEXSSTRanet 213=IPX 214=VM PWSCSvmpwscs 215=Insignia Solutions 216=Access Technology License Server 217=dBASE Unix 218=Netix Message Posting Protocol 219=Unisys ARPsuarps 220=Interactive Mail Access Protocol v3 221=Berkeley rlogind with SPX auth 222=Berkeley rshd with SPX auth 223=Certificate Distribution Center 224=Reserved (224-241) 241=Reserved (224-241) 242=Unassigned# 243=Survey Measurement 244=Unassigned# 245=LINKlink 246=Display Systems Protocol 247-255 Reserved 256-343 Unassigned 344=Prospero Data Access Protocol 345=Perf Analysis Workbench 346=Zebra serverzserv 347=Fatmen Serverfatserv 348=Cabletron Management Protocol 349-370 Unassigned 371=Clearcaseclearcase 372=Unix Listservulistserv 373=Legent Corporation 374=Legent Corporation 375=Hasslehassle 376=Amiga Envoy Network Inquiry Proto 377=NEC Corporation 378=NEC Corporation 379=TIA/EIA/IS-99 modem client 380=TIA/EIA/IS-99 modem server 381=hp performance data collector 382=hp performance data managed node 383=hp performance data alarm manager 384=A Remote Network Server System 385=IBM Application 386=ASA Message Router Object Def. 387=Appletalk Update-Based Routing Pro. 388=Unidata LDM Version 4 389=Lightweight Directory Access Protocol 390=UISuis 391=SynOptics SNMP Relay Port 392=SynOptics Port Broker Port 393=Data Interpretation System 394=EMBL Nucleic Data Transfer 395=NETscout Control Protocol 396=Novell Netware over IP 397=Multi Protocol Trans. Net. 398=Kryptolankryptolan 399=Unassigned# 400=Workstation Solutions 401=Uninterruptible Power Supply 402=Genie Protocol 403=decapdecap 404=ncednced 405=ncldncld 406=Interactive Mail Support Protocol 407=Timbuktutimbuktu 408=Prospero Resource Manager Sys. Man. 409=Prospero Resource Manager Node Man. 410=DECLadebug Remote Debug Protocol 411=Remote MT Protocol 412=Trap Convention Port 413=SMSPsmsp 414=InfoSeekinfoseek 415=BNetbnet 416=Silverplattersilverplatter 417=Onmuxonmux 418=Hyper-Ghyper-g 419=Arielariel1 420=SMPTEsmpte 421=Arielariel2 422=Arielariel3 423=IBM Operations Planning and Control Start 424=IBM Operations Planning and Control Track 425=ICADicad-el 426=smartsdpsmartsdp 427=Server Location 429=OCS_AMU 430=UTMPSDutmpsd 431=UTMPCDutmpcd 432=IASDiasd 433=NNSPnnsp 434=MobileIP-Agent 435=MobilIP-MN 436=DNA-CMLdna-cml 437=comscmcomscm 439=dasp, Thomas Obermair 440=sgcpsgcp 441=decvms-sysmgtdecvms-sysmgt 442=cvc_hostdcvc_hostd 443=https 444=Simple Network Paging Protocol 445=Microsoft-DS 446=DDM-RDBddm-rdb 447=DDM-RFMddm-dfm 448=DDM-BYTEddm-byte 449=AS Server Mapper 450=TServertserver 512=exec, Remote process execution 513=login, remote login 514=cmd, exec with auto auth. 514=syslog 515=Printer spooler 516=Unassigned 517=talk 519=unixtime 520=extended file name server 521=Unassigned 522=Unassigned 523=Unassigned 524=Unassigned 526=newdate 530=rpc courier 531=chatconference 532=readnewsnetnews 533=for emergency broadcasts 539=Apertus Technologies Load Determination 540=uucp 541=uucp-rlogin 542=Unassigned 543=klogin 544=kshell 545=Unassigned 546=Unassigned 547=Unassigned 548=Unassigned 549=Unassigned 550=new-who 551=Unassigned 552=Unassigned 553=Unassigned 554=Unassigned 555=dsf 556=remotefs 557-559=rmonitor 560=rmonitord 561=dmonitor 562=chcmd 563=Unassigned 564=plan 9 file service 565=whoami 566-569 Unassigned 570=demonmeter 571=udemonmeter 572-599 Unassigned ipc server 600=Sun IPC server 607=nqs 606=Cray Unified Resource Manager 608=Sender-Initiated/Unsolicited File Transfer 609=npmp-trapnpmp-trap 610=npmp-localnpmp-local 611=npmp-guinpmp-gui 634=ginadginad 666=Doom Id Software 704=errlog copy/server daemon 709=EntrustManager 729=IBM NetView DM/6000 Server/Client 730=IBM NetView DM/6000 send/tcp 731=IBM NetView DM/6000 receive/tcp 741=netGWnetgw 742=Network based Rev. Cont. Sys. 744=Flexible License Manager 747=Fujitsu Device Control 748=Russell Info Sci Calendar Manager 749=kerberos administration 751=pump 752=qrh 754=send 758=nlogin 759=con 760=ns 762=quotad 763=cycleserv 765=webster 767=phonephonebook 769=vid 771=rtip 772=cycleserv2 774=acmaint_dbd 775=acmaint_transd 780=wpgs 786=Concertconcert 800=mdbs_daemon 996=Central Point Software 997=maitrd 999=puprouter 1023=Reserved 1024=Reserved 1025=network blackjack 1030=BBN IAD 1031=BBN IAD 1032=BBN IAD 1067=Installation Bootstrap Proto. Serv. 1068=Installation Bootstrap Proto. Cli. 1080=SOCKS 1083=Anasoft License Manager 1084=Anasoft License Manager 1155=Network File Access 1222=SNI R&D network 1248=hermes 1346=Alta Analytics License Manager 1347=multi media conferencing 1347=multi media conferencing 1348=multi media conferencing 1349=Registration Network Protocol 1350=Registration Network Protocol 1351=Digital Tool Works (MIT) 1352=/Lotus Notelotusnote 1353=Relief Consulting 1354=RightBrain Software 1355=Intuitive Edge 1356=CuillaMartin Company 1357=Electronic PegBoard 1358=CONNLCLIconnlcli 1359=FTSRVftsrv 1360=MIMERmimer 1361=LinX 1362=TimeFliestimeflies 1363=Network DataMover Requester 1364=Network DataMover Server 1365=Network Software Associates 1366=Novell NetWare Comm Service Platform 1367=DCSdcs 1368=ScreenCastscreencast 1369=GlobalView to Unix Shell 1370=Unix Shell to GlobalView 1371=Fujitsu Config Protocol 1372=Fujitsu Config Protocol 1373=Chromagrafxchromagrafx 1374=EPI Software Systems 1375=Bytexbytex 1376=IBM Person to Person Software 1377=Cichlid License Manager 1378=Elan License Manager 1379=Integrity Solutions 1380=Telesis Network License Manager 1381=Apple Network License Manager 1382=udt_os 1383=GW Hannaway Network License Manager 1384=Objective Solutions License Manager 1385=Atex Publishing License Manager 1386=CheckSum License Manager 1387=Computer Aided Design Software Inc LM 1388=Objective Solutions DataBase Cache 1389=Document Manager 1390=Storage Controller 1391=Storage Access Server 1392=Print Managericlpv-pm 1393=Network Log Server 1394=Network Log Client 1395=PC Workstation Manager software 1396=DVL Active Mail 1397=Audio Active Mail 1398=Video Active Mail 1399=Cadkey License Manager 1400=Cadkey Tablet Daemon 1401=Goldleaf License Manager 1402=Prospero Resource Manager 1403=Prospero Resource Manager 1404=Infinite Graphics License Manager 1405=IBM Remote Execution Starter 1406=NetLabs License Manager 1407=DBSA License Manager 1408=Sophia License Manager 1409=Here License Manager 1410=HiQ License Manager 1411=AudioFileaf 1412=InnoSysinnosys 1413=Innosys-ACLinnosys-acl 1414=IBM MQSeriesibm-mqseries 1415=DBStardbstar 1416=Novell LU6.2novell-lu6.2 1417=Timbuktu Service 1 Port 1417=Timbuktu Service 1 Port 1418=Timbuktu Service 2 Port 1419=Timbuktu Service 3 Port 1420=Timbuktu Service 4 Port 1421=Gandalf License Manager 1422=Autodesk License Manager 1423=Essbase Arbor Software 1424=Hybrid Encryption Protocol 1425=Zion Software License Manager 1426=Satellite-data Acquisition System 1 1427=mloadd monitoring tool 1428=Informatik License Manager 1429=Hypercom NMSnms 1430=Hypercom TPDUtpdu 1431=Reverse Gosip Transport 1432=Blueberry Software License Manager 1433=Microsoft-SQL-Server 1434=Microsoft-SQL-Monitor 1435=IBM CISCibm-cics 1436=Satellite-data Acquisition System 2 1437=Tabulatabula 1438=Eicon Security Agent/Server 1439=Eicon X25/SNA Gateway 1440=Eicon Service Location Protocol 1441=Cadis License Management 1442=Cadis License Management 1443=Integrated Engineering Software 1444=Marcam License Management 1445=Proxima License Manager 1446=Optical Research Associates License Manager 1447=Applied Parallel Research LM 1448=OpenConnect License Manager 1449=PEportpeport 1450=Tandem Distributed Workbench Facility 1451=IBM Information Management 1452=GTE Government Systems License Man 1453=Genie License Manager 1454=interHDL License Manager 1454=interHDL License Manager 1455=ESL License Manager 1456=DCAdca 1457=Valisys License Manager 1458=Nichols Research Corp. 1459=Proshare Notebook Application 1460=Proshare Notebook Application 1461=IBM Wireless LAN 1462=World License Manager 1463=Nucleusnucleus 1464=MSL License Manager 1465=Pipes Platform 1466=Ocean Software License Manager 1467=CSDMBASEcsdmbase 1468=CSDMcsdm 1469=Active Analysis Limited License Manager 1470=Universal Analytics 1471=csdmbasecsdmbase 1472=csdmcsdm 1473=OpenMathopenmath 1474=Telefindertelefinder 1475=Taligent License Manager 1476=clvm-cfgclvm-cfg 1477=ms-sna-server 1478=ms-sna-base 1479=dberegisterdberegister 1480=PacerForumpacerforum 1481=AIRSairs 1482=Miteksys License Manager 1483=AFS License Manager 1484=Confluent License Manager 1485=LANSourcelansource 1486=nms_topo_serv 1487=LocalInfoSrvr 1488=DocStordocstor 1489=dmdocbrokerdmdocbroker 1490=insitu-confinsitu-conf 1491=anynetgateway 1492=stone-design-1 1493=netmap_lmnetmap_lm 1494=icaica 1495=cvccvc 1496=liberty-lmliberty-lm 1497=rfx-lmrfx-lm 1498=Watcom-SQLwatcom-sql 1499=Federico Heinz Consultora 1500=VLSI License Manager 1501=Satellite-data Acquisition System 3 1502=Shivashivadiscovery 1503=Databeamimtc-mcs 1504=EVB Software Engineering License Manager 1505=Funk Software, Inc. 1524=ingres 1525=oracle 1525=Prospero Directory Service non-priv 1526=Prospero Data Access Prot non-priv 1527=oracletlisrv 1529=oraclecoauthor 1600=issd 1651=proshare conf audio 1652=proshare conf video 1653=proshare conf data 1654=proshare conf request 1655=proshare conf notify 1661=netview-aix-1netview-aix-1 1662=netview-aix-2netview-aix-2 1663=netview-aix-3netview-aix-3 1664=netview-aix-4netview-aix-4 1665=netview-aix-5netview-aix-5 1666=netview-aix-6netview-aix-6 1986=cisco license management 1987=cisco RSRB Priority 1 port 1988=cisco RSRB Priority 2 port 1989=cisco RSRB Priority 3 port 1989=MHSnet systemmshnet 1990=cisco STUN Priority 1 port 1991=cisco STUN Priority 2 port 1992=cisco STUN Priority 3 port 1992=IPsendmsgipsendmsg 1993=cisco SNMP TCP port 1994=cisco serial tunnel port 1995=cisco perf port 1996=cisco Remote SRB port 1997=cisco Gateway Discovery Protocol 1998=cisco X.25 service (XOT) 1999=cisco identification port 2009=whosockami 2010=pipe_server 2011=raid 2012=raid-ac 2013=rad-am 2015=raid-cs 2016=bootserver 2017=terminaldb 2018=rellpack 2019=about 2019=xinupageserver 2020=xinupageserver 2021=xinuexpansion1 2021=down 2022=xinuexpansion2 2023=xinuexpansion3 2023=xinuexpansion4 2024=xinuexpansion4 2025=xribs 2026=scrabble 2027=shadowserver 2028=submitserver 2039=device2 2032=blackboard 2033=glogger 2034=scoremgr 2035=imsldoc 2038=objectmanager 2040=lam 2041=interbase 2042=isis 2043=isis-bcast 2044=primsl 2045=cdfunc 2047=dls 2048=dls-monitor 2065=Data Link Switch Read Port Number 2067=Data Link Switch Write Port Number 2201=Advanced Training System Program 2500=Resource Tracking system server 2501=Resource Tracking system client 2564=HP 3000 NS/VT block mode telnet 2784=world wide web - development 3049=ccmail 3264=ccmail, cc:mail/lotus 3333=dec-notes 3984=MAPPER network node manager 3985=MAPPER TCP/IP server 3986=MAPPER workstation server 3421=Bull Apprise portmapper 3900=Unidata UDT OS 4132=NUTS Daemonnuts_dem 4133=NUTS Bootp Server 4343=UNICALL 4444=KRB524 4672=remote file access server 5002=radio free ethernet 5010=TelepathStarttelelpathstart 5011=TelepathAttack 5050=multimedia conference control tool 5145=rmonitor_secure 5190=aol, America-Online 5300=HA cluster heartbeat 5301=hacl-gs # HA cluster general services 5302=HA cluster configuration 5303=hacl-probe HA cluster probing 5305=hacl-test 6000-6063=x11 X Window System 6111=sub-process HP SoftBench Sub-Process Control 6141/=meta-corp Meta Corporation License Manager 6142=aspentec-lm Aspen Technology License Manager 6143=watershed-lm Watershed License Manager 6144=statsci1-lm StatSci License Manager - 1 6145=statsci2-lm StatSci License Manager - 2 6146=lonewolf-lm Lone Wolf Systems License Manager 6147=montage-lm Montage License Manager 7000=afs3-fileserver file server itself 7001=afs3-callback callbacks to cache managers 7002=afs3-prserver users & groups database 7003=afs3-vlserver volume location database 7004=afs3-kaserver AFS/Kerberos authentication service 7005=afs3-volser volume managment server 7006=afs3-errors error interpretation service 7007=afs3-bos basic overseer process 7008=afs3-update server-to-server updater 7009=afs3-rmtsys remote cache manager service 7010=ups-online onlinet uninterruptable power supplies 7100=X Font Service 7200=FODMS FLIP 8010=Wingate 8181=IMail 9535=man |
地主 发表时间: 01/31 04:36 |
回复: gaohand [gaohand] 论坛用户 | 登录 |
啊哦~~版主有时间的话,请整理一下,把哪些端口有哪些用处能写的清楚一点就太好了,就是不能写全,能写几个出来也是不错的,我代大家在这里谢谢您老忙活啦。 |
B1层 发表时间: 01/31 05:34 |
回复: junjuntop [junjuntop] 论坛用户 | 登录 |
多是很多 翻译下,怎么利用,都写上就好 了 |
B2层 发表时间: 01/31 12:41 |
回复: cdy520 [cdy520] 论坛用户 | 登录 |
是啊 |
B3层 发表时间: 01/31 12:57 |
回复: bear2000 [bear2000] 论坛用户 | 登录 |
我晕,大哥们,我还是什么也不懂啊,且不说我英文不太好,就是好,我也不知道具体该怎么用啊,能不能把那个端口能做什么用,可以进行那些攻击,说的明白一些啊,你这帖子的内容20cn的技术文章里有了! |
B4层 发表时间: 01/31 13:34 |
回复: china04561 [china04561] 论坛用户 | 登录 |
可以汉化吗?哪个!? |
B5层 发表时间: 01/31 13:39 |
回复: xiaoan [xiaoan] 论坛用户 | 登录 |
如果你能真的弄懂端口的话你早就不是菜鸟了 你以为学端口是学吃饭只要知道菜名就行了???? |
B6层 发表时间: 01/31 16:26 |
回复: laievf [laievf] 论坛用户 | 登录 |
0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口 连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。 Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。 7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。 常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以 它们最快的方式回应这些数据包。(参见Chargen) 另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端 口连接以确定最近的路由。 Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo 端口回应一个HIT reply。”这将会产生许多这类数据包。 11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信 息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似 再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11 19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃 圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企 图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这 个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。 22 ssh PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用 RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh) 还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程 序的人无意中扫描到。 UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016 (使进制的22)。 23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使 用其它技术,入侵者会找到密码。 25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽 的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为 它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。 53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录 53端口。 需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常 使用这种方法穿透防火墙。 67和68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的 数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的 “中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。 这种回应使用广播是因为客户端还不知道可以发送的IP地址。 69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统 提供任何文件,如密码文件。它们也可用于向系统写入文件。 79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。 98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有 许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此 外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等) 109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样 存在。 110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少 有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。 111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。 常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务 的特定端口测试漏洞。 记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。 113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息 (会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通 过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与 e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。 119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址 时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻 组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。 135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111 端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查 询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗? 是什么版本? 这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。 137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节 139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享” 和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。 大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到 这个端口,试图在这个端口繁殖。 143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm) 会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP 后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。 这一端口还被用于IMAP2,但并不流行。 已有一些报道发现有些0到143端口的攻击源于脚本。 161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得 这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他 们可能会试验所有可能的组合。 SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。 HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL) 查询sysName和其它信息。 162 SNMP trap 可能是由于错误配置 177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。 513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很 有趣的信息。 553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。 600 Pcserver backdoor 请查看1524端口 一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal. 635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的 mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做 portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。 1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为 它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配 端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分 配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat” 查看,每个Web页需要一个新端口。 1025 参见1024 1026 参见1024 1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的 通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简 单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发 生上述的错误配置。在加入IRC聊天室时常会看到这种情况。 1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。 1243 Sub-7木马(TCP) 参见Subseven部分。 1524 ingreslock后门 许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试 Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。 2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于 这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。 3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看 到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户 (或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查看5.3节。 5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能 得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。 一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。 6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断 时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到 防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。) 6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。 13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。 它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中 “继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四 个字节。 17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件 显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP 地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:机器会不断试图解析DNS名―ads.conducent.com, 即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使 用的Radiate是否也有这种现象) 27374 Sub-7木马(TCP) 参见Subseven部分。 30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。 31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运 行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少, 其它的木马程序越来越流行。 31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790 端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文 件传输连接) 32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使 低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了 寻找可被攻击的已知的RPC服务。 33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。参见traceroute部分。 41508 Inoculan 早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。 大家共同学习~~~~~~~~~ |
B7层 发表时间: 01/31 23:40 |
回复: china04561 [china04561] 论坛用户 | 登录 |
谢谢啊~你在哪里摘抄的啊~~?PLMM?KLMM?我不知道! |
B8层 发表时间: 02/01 13:00 |
回复: vishx [vishx] 论坛用户 | 登录 |
你去WWW。GOOGLE。COM看啊,多得很 |
B9层 发表时间: 02/02 17:25 |
回复: china04561 [china04561] 论坛用户 | 登录 |
垃圾!好久没有在QQ上看见你了 ~你还活着啊~? |
B10层 发表时间: 02/03 10:26 |
回复: china04561 [china04561] 论坛用户 | 登录 |
垃圾!好久没有在QQ上看见你了 ~你还活着啊~? |
B11层 发表时间: 02/03 10:26 |
回复: china04561 [china04561] 论坛用户 | 登录 |
垃圾!好久没有在QQ上看见你了 ~你还活着啊~? |
B12层 发表时间: 02/03 10:27 |
回复: vishx [vishx] 论坛用户 | 登录 |
妈哟,你龟儿跑到哪点去老 哟,龟儿哈子 |
B13层 发表时间: 02/03 19:07 |
回复: xiaojun [xiaojun] 剑客 | 登录 |
这个(如题)以前都发过了,一找就见,以后请不要重发了。 |
B14层 发表时间: 02/03 19:39 |
回复: napolun [napolun] 版主 | 登录 |
呵呵,别打击人家积极性嘛。 |
B15层 发表时间: 02/03 22:01 |
回复: baboo [baboo] 论坛用户 | 登录 |
不错啊,不过哪些重要点? |
B16层 发表时间: 02/04 15:52 |
回复: wolf8 [wolf8] 论坛用户 | 登录 |
路过,我看过好几次了! |
B17层 发表时间: 02/04 16:51 |
回复: vishx [vishx] 论坛用户 | 登录 |
端口表我都发过N次了,以后直接查我的贴就行了,不发也可以 |
B18层 发表时间: 02/04 16:53 |
回复: k_com [k_com] 论坛用户 | 登录 |
把功能也写上嘛`~~~~ |
B19层 发表时间: 02/05 15:54 |
回复: lyice [lyice] 论坛用户 | 登录 |
有中文的么? |
B20层 发表时间: 02/05 20:15 |
回复: jacky8714 [jacky8714] 论坛用户 | 登录 |
我们是洋文盲,不如你代劳,把他翻译一下嘛:))) |
B21层 发表时间: 02/07 15:55 |
回复: xxzfbest [xxzfbest] 论坛用户 | 登录 |
我晕~~~~~~~~` 别说这都是记住的!!!!! 你的端口学的不错呀!!!!!! 怎么记住的教教我门吧!!哈哈 |
B22层 发表时间: 02/07 16:37 |
回复: tiger_pow [tiger_pow] 论坛用户 | 登录 |
good 最好是中文的!! |
B23层 发表时间: 02/08 09:12 |
回复: yisong [yisong] 论坛用户 | 登录 |
打击抄袭啊~~~~~~~~` |
B24层 发表时间: 09/13 14:17 |
回复: tianyecool [tianyecool] 论坛用户 | 登录 |
同上 |
B25层 发表时间: 09/13 14:24 |
回复: yatin [yatin] 论坛用户 | 登录 |
win优5.41版的锻口大全里都有啊` 已经翻译过的 |
B26层 发表时间: 09/13 14:34 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号