熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

計算機網絡端口詳細介紹

2022-06-13   來源: 網絡技術 
    端口概念
    在網絡技術中端口(Port)大致有兩種意思一是物理意義上的端口比如ADSL
    Modem集線器交換機路由器用於連接其他網絡設備的接口如RJ端口SC端口等等二是邏輯意義上的端口一般是指TCP/IP協議中的端口端口號的范圍從比如用於浏覽網頁服務的端口用於FTP服務的端口等等我們這裡將要介紹的就是邏輯意義上的端口
    查看端口
    在Windows /XP/Server 中要查看端口可以使用Netstat命令
    依次點擊開始→運行鍵入cmd並回車打開命令提示符窗口在命令提示符狀態下鍵入netstat a
    n按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態
    關閉/開啟端口
    在介紹各種端口的作用前這裡先介紹一下在Windows中如何關閉/打開端口因為默認的情況下有很多不安全的或沒有什麼用的端口是開啟的比如Telnet服務的端口FTP服務的端口SMTP服務的端口RPC服務的端口等等為了保證系統的安全性我們可以通過下面的方法來關閉/開啟端口
    關閉端口
    比如在Windows
    /XP中關閉SMTP服務的端口可以這樣做首先打開控制面板雙擊管理工具再雙擊服務接著在打開的服務窗口中找到並雙擊Simple
    Mail Transfer Protocol
    (SMTP)服務單擊停止按鈕來停止該服務然後在啟動類型中選擇已禁用最後單擊確定按鈕即可這樣關閉了SMTP服務就相當於關閉了對應的端口
    開啟端口
    如果要開啟該端口只要先在啟動類型選擇自動單擊確定按鈕再打開該服務服務狀態中單擊啟動按鈕即可啟用該端口最後單擊確定按鈕即可
    提示在Windows 中沒有服務選項你可以使用防火牆的規則設置功能來關閉/開啟端口
    端口分類
    邏輯意義上的端口有多種分類標准下面將介紹兩種常見的分類
    按端口號分布劃分
    ()知名端口(WellKnown Ports)
    知名端口即眾所周知的端口號范圍從這些端口號一般固定分配給一些服務比如端口分配給FTP服務端口分配給SMTP(簡單郵件傳輸協議)服務端口分配給HTTP服務端口分配給RPC(遠程過程調用)服務等等
    ()動態端口(Dynamic Ports)
    動態端口的范圍從這些端口號一般不固定分配給某個服務也就是說許多服務都可以使用這些端口只要運行的程序向系統提出訪問網絡的申請那麼系統就可以從這些端口號中分配一個供該程序使用比如端口就是分配給第一個向系統發出申請的程序在關閉程序進程後就會釋放所占用的端口號
    不過動態端口也常常被病毒木馬程序所利用如冰河默認連接端口是WAY Netspy
    YAI病毒是等等
    按協議類型劃分
    按協議類型劃分可以分為TCPUDPIP和ICMP(Internet控制消息協議)等端口下面主要介紹TCP和UDP端口
    ()TCP端口
    TCP端口即傳輸控制協議端口需要在客戶端和服務器之間建立連接這樣可以提供可靠的數據傳輸常見的包括FTP服務的端口Telnet服務的端口SMTP服務的端口以及HTTP服務的端口等等
    ()UDP端口
    UDP端口即用戶數據包協議端口無需在客戶端和服務器之間建立連接安全性得不到保障常見的有DNS服務的端口SNMP(簡單網絡管理協議)服務的端口QQ使用的端口等等


    常見網絡端口
    網絡基礎知識!端口對照
    端口
    服務Reserved
    說明通常用於分析操作系統這一方法能夠工作是因為在一些系統中是無效端口當你試圖使用通常的閉合端口連接它時將產生不同的結果一種典型的掃描使用IP地址為設置ACK位並在以太網層廣播
    端口
    服務tcpmux
    說明這顯示有人在尋找SGI
    Irix機器Irix是實現tcpmux的主要提供者默認情況下tcpmux在這種系統中被打開Irix機器在發布是含有幾個默認的無密碼的帳戶IPGUEST
    UUCPNUUCPDEMOS
    TUTORDIAGOUTOFBOX等許多管理員在安裝後忘記刪除這些帳戶因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶
    端口
    服務Echo
    說明能看到許多人搜索Fraggle放大器時發送到XXX和XXX的信息
    端口
    服務Character Generator
    說明這是一種僅僅發送字符的服務UDP版本將會在收到UDP包後回應含有垃圾字符的包TCP連接時會發送含有垃圾字符的數據流直到連接關閉HACKER利用IP欺騙可以發動DoS攻擊偽造兩個chargen服務器之間的UDP包同樣Fraggle
    DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包受害者為了回應這些數據而過載
    端口
    服務FTP
    說明FTP服務器所開放的端口用於上傳下載最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法這些服務器帶有可讀寫的目錄木馬Doly
    TrojanForeInvisible FTPWebExWinCrash和Blade Runner所開放的端口
    端口
    服務Ssh
    說明PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh這一服務有許多弱點如果配置成特定的模式許多使用RSAREF庫的版本就會有不少的漏洞存在
    端口
    服務Telnet
    說明遠程登錄入侵者在搜索遠程登錄UNIX的服務大多數情況下掃描這一端口是為了找到機器運行的操作系統還有使用其他技術入侵者也會找到密碼木馬Tiny
    Telnet Server就開放這個端口
    端口
    服務SMTP
    說明SMTP服務器所開放的端口用於發送郵件入侵者尋找SMTP服務器是為了傳遞他們的SPAM入侵者的帳戶被關閉他們需要連接到高帶寬的E-MAIL服務器上將簡單的信息傳遞到不同的地址木馬AntigenEmail
    Password SenderHaebu CocedaShtrilitz StealthWinPCWinSpy都開放這個端口
    端口
    服務MSG Authentication
    說明木馬Master ParadiseHackers Paradise開放此端口
    端口
    服務WINS Replication
    說明WINS復制
    端口
    服務域名 Name Server(域)
    說明域服務器所開放的端口入侵者可能是試圖進行區域傳遞(TCP)欺騙域(UDP)或隱藏其他的通信因此防火牆常常過濾或記錄此端口
    端口
    服務Bootstrap Protocol Server
    說明通過DSL和Cable
    modem的防火牆常會看見大量發送到廣播地址的數據這些機器在向DHCP服務器請求一個地址HACKER常進入它們分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊客戶端向端口廣播請求配置服務器向端口廣播回應請求這種回應使用廣播是因為客戶端還不知道可以發送的IP地址
    端口
    服務Trival File Transfer
    說明許多服務器與bootp一起提供這項服務便於從系統下載啟動代碼但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何
    文件它們也可用於系統寫入文件
    端口
    服務Finger Server
    說明入侵者用於獲得用戶信息查詢操作系統探測已知的緩沖區溢出錯誤回應從自己機器到其他機器Finger掃描
    端口
    服務HTTP
    說明用於網頁浏覽木馬Executor開放此端口
    端口
    服務Metagram Relay
    說明後門程序ncx開放此端口
    端口
    服務Message transfer agent(MTA)-X over TCP/IP
    說明消息傳輸代理
    端口
    服務Post Office Protocol -Version
    說明POP服務器開放此端口用於接收郵件客戶端訪問服務器端的郵件服務POP服務有許多公認的弱點關於用戶名和密碼交
    換緩沖區溢出的弱點至少有這意味著入侵者可以在真正登陸前進入系統成功登陸後還有其他緩沖區溢出錯誤
    端口
    服務SUN公司的RPC服務所有端口
    說明常見RPC服務有rpcmountdNFSrpcstatdrpccsmdybdamd等
    端口
    服務Authentication Service
    說明這是一個許多計算機上運行的協議用於鑒別TCP連接的用戶使用標准的這種服務可以獲得許多計算機的信息但是它可作為許多服務的記錄器尤其是FTPPOPIMAPSMTP和IRC等服務通常如果有許多客戶通過防火牆訪問這些服務將會看到許多這個端口的連接請求記住如果阻斷這個端口客戶端會感覺到在防火牆另一邊與E-MAIL服務器的緩慢連接許多防火牆支持TCP連接的阻斷過程中發回RST這將會停止緩慢的連接


    端口
    服務Network News Transfer Protocol
    說明NEWS新聞組傳輸協議承載USENET通信這個端口的連接通常是人們在尋找USENET服務器多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器打開新聞組服務器將允許發/讀任何人的帖子訪問被限制的新聞組服務器匿名發帖或發送SPAM
    端口
    服務本地 Service
    說明Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務這與UNIX
    端口的功能很相似使用DCOM和RPC的服務利用計算機上的end-point
    mapper注冊它們的位置遠端客戶連接到計算機時它們查找end-point
    mapper找到服務的位置HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange
    Server嗎?什麼版本?還有些DOS攻擊直接針對這個端口
    端口
    服務NETBIOS Name Service
    說明其中是UDP端口當通過網上鄰居傳輸文件時用這個端口端口通過這個端口進入的連接試圖獲得NetBIOS/SMB服務這個協議被用於windows文件和打印機共享和SAMBA還有WINS
    Regisrtation也用它
    端口
    服務Interim Mail Access Protocol v
    說明和POP的安全問題一樣許多IMAP服務器存在有緩沖區溢出漏洞記住一種LINUX蠕蟲(admvrm)會通過這個端口繁殖因此許多這個端口的掃描來自不知情的已經被感染的用戶當REDHAT在他們的LINUX發布版本中默認允許IMAP後這些漏洞變的很流行這一端口還被用於IMAP但並不流行
    端口
    服務SNMP
    說明SNMP允許遠程管理設備所有配置和運行信息的儲存在數據庫中通過SNMP可獲得這些信息許多管理員的錯誤配置將被暴露在InternetCackers將試圖使用默認的密碼publicprivate訪問系統他們可能會試驗所有可能的組合SNMP包可能會被錯誤的指向用戶的網絡
    端口
    服務X Display Manager Control Protocol
    說明許多入侵者通過它訪問X-windows操作台它同時需要打開端口
    端口
    服務LDAPILS
    說明輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口
    端口
    服務Https
    說明網頁浏覽端口能提供加密和通過安全端口傳輸的另一種HTTP
    端口
    服務【NULL】
    說明木馬HACKERS PARADISE開放此端口
    端口
    服務Loginremote login
    說明是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播這些人為入侵者進入他們的系統提供了信息
    端口
    服務【NULL】
    說明kerberos kshell
    端口
    服務MacintoshFile Services(AFP/IP)
    說明Macintosh文件服務
    端口
    服務CORBA IIOP (UDP)
    說明使用cable
    modemDSL或VLAN將會看到這個端口的廣播CORBA是一種面向對象的RPC系統入侵者可以利用這些信息進入系統
    端口
    服務DSF
    說明木馬PhAseStealth SpyIniKiller開放此端口
    端口
    服務Membership DPA
    說明成員資格 DPA
    端口
    服務Membership MSN
    說明成員資格 MSN
    端口
    服務mountd
    說明Linux的mountd
    Bug這是掃描的一個流行BUG大多數對這個端口的掃描是基於UDP的但是基於TCP的mountd有所增加(mountd同時運行於兩個端口)記住mountd可運行於任何端口(到底是哪個端口需要在端口做portmap查詢)只是Linux默認端口是就像NFS通常運行於端口


    端口
    服務LDAP
    說明SSL(Secure Sockets layer)
    端口
    服務Doom Id Software
    說明木馬Attack FTPSatanz Backdoor開放此端口
    端口
    服務IMAP
    說明SSL(Secure Sockets layer)
    端口
    服務【NULL】
    說明木馬SilencerWebEx開放端口木馬Doly Trojan開放端口
    端口
    服務Reserved
    說明它是動態端口的開始許多程序並不在乎用哪個端口連接網絡它們請求系統為它們分配下一個閒置端口基於這一點分配從端口開始這就是說第一個向系統發出請求的會分配到端口你可以重啟機器打開Telnet再打開一個窗口運行natstat
    -a 將會看到Telnet被分配端口還有SQL session也用此端口和端口
    端口
    服務network blackjack 【NULL】
    說明木馬netspy開放這個端口
    端口
    服務SOCKS
    說明這一協議以通道方式穿過防火牆允許防火牆後面的人通過一個IP地址訪問INTERNET理論上它應該只允許內部的通信向外到達INTERNET但是由於錯誤的配置它會允許位於防火牆外部的攻擊穿過防火牆WinGate常會發生這種錯誤在加入IRC聊天室時常會看到這種情況
    端口
    服務【NULL】
    說明木馬Streaming Audio TrojanPsyber Stream ServerVoice開放此端口
    端口
    服務【NULL】
    說明木馬SubSevenUltors
    Trojan開放端口木馬SubSeven/開放端口
    端口
    服務【NULL】
    說明木馬Vodoo開放此端口
    端口
    服務SQL
    說明Microsoft的SQL服務開放的端口
    端口
    服務stone-design-
    說明木馬FTPCMP開放此端口
    端口
    服務RPC client fixed port session queries
    說明RPC客戶固定端口會話查詢
    端口
    服務NetMeeting T
    說明NetMeeting T
    端口
    服務ingress
    說明許多攻擊腳本將安裝一個後門SHELL於這個端口尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本如果剛安裝了防火牆就看到在這個端口上的連接企圖很可能是上述原因可以試試Telnet到用戶的計算機上的這個端口看看它是否會給你一個SHELL連接到/pcserver也存在這個問題
    端口
    服務issd
    說明木馬Shivka-Burka開放此端口
    端口
    服務NetMeeting
    說明NetMeeting H call Setup
    端口
    服務NetMeeting Audio Call Control
    說明NetMeeting音頻調用控制
    端口
    服務【NULL】
    說明木馬SpySender開放此端口
    端口
    服務【NULL】
    說明木馬ShockRave開放此端口
    端口
    服務cisco identification port
    說明木馬BackDoor開放此端口
    端口
    服務【NULL】
    說明木馬GirlFriend Millenium 開放此端口
    端口
    服務【NULL】
    說明木馬Millenium Trojan Cow開放此端口
    端口
    服務xinuexpansion
    說明木馬Pass Ripper開放此端口
    端口
    服務NFS
    說明NFS程序常運行於這個端口通常需要訪問Portmapper查詢這個服務運行於哪個端口
    端口
    服務【NULL】
    說明木馬Bugs開放此端口
    端口
    服務【NULL】
    說明木馬Deep Throat /開放此端口
    端口
    服務RPC client using a fixed port session replication
    說明應用固定端口會話復制的RPC客戶
    端口
    服務【NULL】
    說明木馬Wincrash 開放此端口
    端口
    服務【NULL】
    說明木馬Phineas Phucker開放此端口
    端口
    服務【NULL】
    說明木馬WinCrash開放此端口
    端口
    服務squid
    說明這是squid
    HTTP代理服務器的默認端口攻擊者掃描這個端口是為了搜尋一個代理服務器而匿名訪問Internet也會看到搜索其他代理服務器的端口發發發掃描這個端口的另一個原因是用戶正在進入聊天室其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理


    端口
    服務【NULL】
    說明木馬Master Paradise開放此端口
    端口
    服務【NULL】
    說明木馬The Invasor開放此端口
    端口
    服務【NULL】
    說明木馬SchoolBus開放此端口
    端口
    服務dec-notes
    說明木馬Prosiak開放此端口
    端口
    服務超級終端
    說明WINDOWS 終端開放此端口
    端口
    服務【NULL】
    說明木馬Portal of Doom開放此端口
    端口
    服務【NULL】
    說明木馬RemoteAnything開放此端口
    端口
    服務QQ客戶端
    說明騰訊QQ客戶端開放此端口
    端口
    服務【NULL】
    說明木馬WinCrash開放此端口
    端口
    服務【NULL】
    說明木馬ICQTrojan開放此端口
    端口 服務【NULL】
    說明木馬blazer開放端口木馬Sockets de Troie開放端口
    端口
    服務【NULL】
    說明木馬Blade Runner開放此端口
    端口
    服務【NULL】
    說明木馬xtcp開放此端口
    端口
    服務【NULL】
    說明木馬Robo-Hack開放此端口
    端口
    服務pcAnywere
    說明有時會看到很多這個端口的掃描這依賴於用戶所在的位置當用戶打開pcAnywere時它會自動掃描局域網C類網以尋找可能的代理(這裡的代理是指agent而不是proxy)入侵者也會尋找開放這種服務的計算機所以應該查看這種掃描的源地址一些搜尋pcAnywere的掃描包常含端口的UDP數據包
    端口
    服務【NULL】
    說明木馬WinCrash開放此端口
    端口
    服務【NULL】
    說明木馬廣外女生開放此端口
    端口
    服務【NULL】
    說明木馬The tHing開放此端口
    端口
    服務【NULL】
    說明木馬Deep Throat開放端口而Deep Throat 開放端口
    端口
    服務【NULL】
    說明木馬DeltaSource開放此端口
    端口
    服務【NULL】
    說明木馬GatecrasherPriority開放此端口
    端口
    服務RealAudio
    說明RealAudio客戶將從服務器的的UDP端口接收音頻數據流這是由TCP-端口外向控制連接設置的


    端口
    服務【NULL】
    說明木馬Remote Grab開放此端口
    端口
    服務【NULL】
    說明木馬NetMonitor開放此端口另外NetSpy也開放端口
    端口
    服務【NULL】
    說明Sygate服務器端
    端口
    服務【NULL】
    說明木馬Giscier開放此端口
    端口
    服務【NULL】
    說明木馬ICKiller開放此端口
    端口
    服務OICQ
    說明騰訊QQ服務器端開放此端口
    端口
    服務Wingate
    說明Wingate代理開放此端口
    端口
    服務代理端口
    說明WWW代理開放此端口
    端口
    服務【NULL】
    說明木馬Incommand 開放此端口
    端口
    服務【NULL】
    說明木馬Portal of Doom開放此端口
    端口
    服務【NULL】
    說明木馬iNi-Killer開放此端口
    端口
    服務【NULL】
    說明木馬SennaSpy開放此端口
    端口
    服務【NULL】
    說明木馬Progenic trojan開放此端口
    端口
    服務【NULL】
    說明木馬Telecommando開放此端口
    端口
    服務【NULL】
    說明木馬Hack KeyLogger開放此端口
    端口
    服務【NULL】
    說明木馬NetBus/GabanBus開放此端口
    端口
    服務【NULL】
    說明木馬Whack-a-mole開放此端口
    端口
    服務PowWow
    說明PowWow是Tribal
    Voice的聊天程序它允許用戶在此端口打開私人聊天的連接這一程序對於建立連接非常具有攻擊性它會駐扎在這個TCP端口等回應造成類似心跳間隔的連接請求如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個端口的情況這一協議使用OPNG作為其連接請求的前個字節
    端口
    服務【NULL】
    說明木馬Priority開放此端口
    端口
    服務Conducent
    說明這是一個外向連接這是由於公司內部有人安裝了帶有Conducentadbot的共享軟件Conducentadbot是為共享軟件顯示廣告服務的使用這種服務的一種流行的軟件是Pkware


    端口
    服務【NULL】
    說明木馬藍色火焰開放此端口
    端口
    服務【NULL】
    說明木馬Millennium開放此端口
    端口
    服務【NULL】
    說明木馬NetBus Pro開放此端口
    端口
    服務【NULL】
    說明木馬GirlFriend開放此端口
    端口
    服務【NULL】
    說明木馬Prosiak開放此端口
    端口
    服務【NULL】
    說明木馬Evil FTPUgly FTP開放此端口
    端口
    服務【NULL】
    說明木馬Delta開放此端口
    端口
    服務【NULL】
    說明木馬Subseven 開放此端口
    端口
    服務【NULL】
    說明木馬NetSphere開放此端口
    端口
    服務【NULL】
    說明木馬Socket開放此端口
    端口
    服務【NULL】
    說明木馬Kuang開放此端口
    端口
    服務【NULL】
    說明木馬BO(Back Orifice)開放此端口另外木馬DeepBO也開放端口
    端口
    服務【NULL】
    說明木馬NetSpy DK開放此端口
    端口
    服務【NULL】
    說明木馬BOWhack開放此端口
    端口
    服務【NULL】
    說明木馬Prosiak開放此端口
    端口
    服務【NULL】
    說明木馬Tiny Telnet ServerBigGluckTN開放此端口
    端口
    服務【NULL】
    說明木馬The Spy開放此端口
    端口
    服務【NULL】
    說明木馬Masters Paradise開放此端口
    端口
    服務【NULL】
    說明木馬SchoolBus /開放此端口
    端口
    服務【NULL】
    說明木馬Happypig開放此端口
    端口
    服務【NULL】
    說明木馬Fore開放此端口
    端口
    服務【NULL】
    說明木馬Remote Windows Shutdown開放此端口
    端口
    服務【NULL】
    說明木馬Devil 開放此端口
    端口
    說明Kerberos krb另外TCP的端口也是這個用途
    端口
    說明SQL Named Pipes encryption over other protocols name
    lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other
    protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name
    service(WINS NetBT名稱服務)和Wins Proxy都用這個端口
    端口
    說明Simple Network Management Protocol(SMTP)(簡單網絡管理協議)
    端口
    說明SNMP Trap(SNMP陷阱)
    端口
    說明Common Internet File System(CIFS)(公共Internet文件系統)
    端口
    說明Kerberos kpasswd(v)另外TCP的端口也是這個用途
    端口
    說明Internet Key Exchange(IKE)(Internet密鑰交換)
    端口
    說明Remot Authentication Dial-In User
    Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
    端口
    說明RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
    端口
    說明Layer Two Tunneling Protocol(LTP)(第層隧道協議)
    端口
    說明Microsoft Message Queue
    Server(Microsoft消息隊列服務器)還有TCP的也是同樣的用途
    端口
    說明Network Load Balancing(網絡平衡負荷)
    通常用於分析操作系統這一方法能夠工作是因為在一些系統中是無效端口當你試圖使用一種通常的閉合端口
    連接它時將產生不同的結果一種典型的掃描使用IP地址為設置ACK位並在以太網層廣播


From:http://tw.wingwit.com/Article/Network/201311/29998.html
    推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.