電腦端口基礎(chǔ)知識
發(fā)布時間:2010-09-07 23:36:39 作者:佚名
我要評論

這篇文章主要介紹了電腦端口的一些基礎(chǔ)知識,需要的朋友可以看下
端口可分為3大類:
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記?。翰⒉淮嬖谒^ICMP端口。如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。
0 通常用于分析操作系統(tǒng)。這一方*能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機器發(fā)送到另一個機器的UDP數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應這些數(shù)據(jù)包。(參見Chargen)
另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應一個HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種UNIX服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似
再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺*可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個chargen和echo將導致服務(wù)器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應這些數(shù)據(jù)而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方*。這些服務(wù)器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)
還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記?。翰⒉淮嬖谒^ICMP端口。如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。
0 通常用于分析操作系統(tǒng)。這一方*能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機器發(fā)送到另一個機器的UDP數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應這些數(shù)據(jù)包。(參見Chargen)
另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應一個HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種UNIX服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似
再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺*可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個chargen和echo將導致服務(wù)器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應這些數(shù)據(jù)而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方*。這些服務(wù)器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)
還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
相關(guān)文章
查看路由器的端口狀態(tài)解決網(wǎng)絡(luò)故障
大家做網(wǎng)絡(luò)工程可能會經(jīng)常遇到種種關(guān)于路由器的問題,但是通常路由器除了看配置外,更常用的辦法是通過路由器端口狀態(tài)看網(wǎng)絡(luò)故障。下面是筆者的一些經(jīng)驗總結(jié),希望對大家有2010-09-07- 前言 第一部分,我們講述TCP連接的建立過程(通常稱作三階段握手),然后討論與掃描程序有關(guān)的一些實現(xiàn)細節(jié)。 然后,簡單介紹一下經(jīng)典的掃描器(全連接)2010-09-07
- 我們常常會在各類的技術(shù)文章中見到諸如135、137、139、443之類的“端口”,可是這些端口究竟有什么用呢?它會不會給我們的計算機帶來潛在的威脅呢?究竟有多少端口是有用的2010-09-07
- 在上網(wǎng)的時候,我們經(jīng)常會看到“端口”這個詞,也會經(jīng)常用到端口號,比如在FTP地址后面增加的“21”,21就表示端口號。那么端口到底是什么意思呢?怎樣查看端口號呢?2009-08-25
- 電腦端口的一些使用技巧相信大家都可能有一定的了解,通過控制各個端口,可以有效的控制電腦中各種程序的運行,通過關(guān)閉相應的端口,就可以停止電腦的 某些程序的運行。每2012-09-06
- 今天就來教大家windows如何查看端口,從而知道端口被哪個程序占用了,然后在進行處理即可。下面我們一起來看看具體內(nèi)容2013-04-02
- 我們在啟動應用的時候發(fā)現(xiàn)系統(tǒng)需要的端口被別的程序占用,如何知道誰占有了我們需要的端口,很多人都比較頭疼,下面就介紹一種非常簡單的方法,希望對大家有用2013-09-02
- 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令2012-07-06
- 一、端口和服務(wù)的關(guān)系2009-03-10
- LINUX網(wǎng)絡(luò)性能之管理工具三劍客 本文是介紹管理Linux系統(tǒng)網(wǎng)絡(luò)性能技巧的文章,主要介紹了route、netstat、tcpdump三種網(wǎng)絡(luò)管理測試工具的使用方法及其可實現(xiàn)的功能。 rou2009-03-10