日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Linux下的Ratproxy:網(wǎng)絡(luò)安全神器 (ratproxy linux)

在今天的數(shù)字時代,隨著科技的不斷進(jìn)步和發(fā)展,網(wǎng)絡(luò)安全已經(jīng)成為企業(yè)和個人必須重視的事情。隨著網(wǎng)絡(luò)攻擊和黑客活動的增加,保護(hù)自己的網(wǎng)絡(luò)安全已經(jīng)成為一項必不可少的任務(wù)。Linux下的Ratproxy是一款非常出色的開源安全審計代理工具,廣泛地被應(yīng)用于 web 和網(wǎng)絡(luò)安全中。它的功能強(qiáng)大而易于使用,使其成為網(wǎng)絡(luò)安全專業(yè)人士的首選。

網(wǎng)站設(shè)計制作、做網(wǎng)站,成都做網(wǎng)站公司-創(chuàng)新互聯(lián)建站已向上1000+企業(yè)提供了,網(wǎng)站設(shè)計,網(wǎng)站制作,網(wǎng)絡(luò)營銷等服務(wù)!設(shè)計與技術(shù)結(jié)合,多年網(wǎng)站推廣經(jīng)驗,合理的價格為您打造企業(yè)品質(zhì)網(wǎng)站。

Ratproxy是用于安全審計的代理工具,通常用于審核 web 和網(wǎng)絡(luò)安全。它是由Google開發(fā)的,并在2023年正式釋放。該工具以掃描攻擊者常用的技術(shù)和漏洞為目的,它可以快速地檢測出網(wǎng)絡(luò)中存在的安全問題,并提供完整的分析和建議。使用 Ratproxy 可以有效地提高網(wǎng)絡(luò)的安全性,防止網(wǎng)絡(luò)被黑客入侵,從而保護(hù)數(shù)據(jù)和企業(yè)安全。Ratproxy 可以幫助用戶輕松地發(fā)現(xiàn)網(wǎng)絡(luò)漏洞、識別弱點和短板,并提供有效的解決方案。

Ratproxy 的主要功能包括基于 Web 應(yīng)用程序等的安全審計,如標(biāo)識近似問題、主機(jī)欺騙問題,各種漏洞問題,例如 SQL 注入、跨站點腳本漏洞、會話劫持等。這可以通過在網(wǎng)絡(luò)中截獲請求和響應(yīng)來實現(xiàn),并且提供詳細(xì)的報告,幫助用戶深入了解其網(wǎng)絡(luò)的安全狀態(tài)。Ratproxy還具有檢測工具,可以評估 SSL/TLS 協(xié)議實現(xiàn)的安全性,包括使用不安全密碼套件和未強(qiáng)制使用加密。

Ratproxy 在安全審計中的應(yīng)用十分廣泛。對于企業(yè)而言,對其網(wǎng)站進(jìn)行定期的安全審計可以幫助發(fā)現(xiàn)以及糾正名字和地址相關(guān)的問題,避免網(wǎng)站被人攻擊或數(shù)據(jù)被竊取,進(jìn)而保護(hù)信用和財產(chǎn)。Ratproxy 還可以幫助企業(yè)識別跨站點腳本漏洞,并防止未授權(quán)的訪問和數(shù)據(jù)泄漏。同時,Ratproxy 還可以加強(qiáng)網(wǎng)絡(luò)協(xié)議的安全性,通過檢查 SSL/TLS 協(xié)議的實現(xiàn),促進(jìn)安全連接的創(chuàng)建和維護(hù)。

為了方便Linux用戶使用,Ratproxy 非常易于安裝和配置。它可以與常見的Linux發(fā)行版配合使用,如Ubuntu、CentOS、Debian 等,同時提供了腳本自動安裝程序,可以減少用戶的負(fù)擔(dān)并加快安裝速度。

Ratproxy 是一個功能強(qiáng)大而易于使用的開源安全工具,可幫助用戶發(fā)現(xiàn)和修復(fù)當(dāng)前的網(wǎng)絡(luò)安全風(fēng)險。作為專業(yè)網(wǎng)絡(luò)安全人員,在進(jìn)行網(wǎng)絡(luò)安全審計時,尤其是需要審計 Web 應(yīng)用程序時,Ratproxy 絕對是一個信賴和可靠的神器。

相關(guān)問題拓展閱讀:

  • 什么操作系統(tǒng)的端口??
  • VMware vSphere所有涉及到的管理端口是什么?

什么操作系統(tǒng)的端口??

計算機(jī)端口也就是常用的那些端口,下面有這些

端口:0

服務(wù):Reserved

說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是搏猜空因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。Irix機(jī)器在發(fā)布是含有幾個默認(rèn)的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

端口:7

服務(wù):Echo

說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19

服務(wù):Character Generator

說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:22

服務(wù):Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多基瞎使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):TP

說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬兆指的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:31

服務(wù):MSG Authentication

說明:木馬Master Paradise、Hackers Paradise開放此端口。

端口:42

服務(wù):WINS Replication

說明:WINS復(fù)制

端口:53

服務(wù):Domain Name Server(DNS)

說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。

端口:67

服務(wù):Bootstrap Protocol Server

說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請求一個地址。HACKER常進(jìn)入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。

端口:69

服務(wù):Trival File Transfer

說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。

端口:79

服務(wù):Finger Server

說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:99

服務(wù):Metagram Relay

說明:后門程序ncx99開放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3

服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:113

服務(wù):Authentication Service

說明:這是一個許多計算機(jī)上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP、POP、IMAP、TP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。

端口:119

服務(wù):Network News Transfer Protocol

說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機(jī)上的end-point mapper注冊它們的位置。遠(yuǎn)端客戶連接到計算機(jī)時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機(jī)的這個端口是為了找到這個計算機(jī)上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:143

服務(wù):Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。

端口:161

服務(wù):SNMP

說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。

端口:177

服務(wù):X Display Manager Control Protocol

說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。

端口:389

服務(wù):LDAP、ILS

說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。

端口:443

服務(wù):Https

說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。

端口:456

服務(wù):

說明:木馬HACKERS PARADISE開放此端口。

端口:513

服務(wù):Login,remote login

說明:是從使用cable modem或DSL登陸到子網(wǎng)中的UNIX計算機(jī)發(fā)出的廣播。這些人為入侵者進(jìn)入他們的系統(tǒng)提供了信息。

端口:544

服務(wù):

說明:kerberos kshell

端口:548

服務(wù):Macintosh,File Services(AFP/IP)

說明:Macintosh,文件服務(wù)。

端口:553

服務(wù):CORBA IIOP (UDP)

說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進(jìn)入系統(tǒng)。

端口:555

服務(wù):DSF

說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。

端口:568

服務(wù):Membership DPA

說明:成員資格 DPA。

端口:569

服務(wù):Membership MSN

說明:成員資格 MSN。

端口:635

服務(wù):mountd

說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數(shù)對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認(rèn)端口是635,就像NFS通常運行于2023端口。

端口:636

服務(wù):LDAP

說明:SSL(Secure Sockets layer)

端口:666

服務(wù):Doom Id Software

說明:木馬Attack FTP、Satanz Backdoor開放此端口

端口:993

服務(wù):IMAP

說明:SSL(Secure Sockets layer)

端口:1001、1011

服務(wù):

說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。

端口:1024

服務(wù):Reserved

說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個閑置端口?;谶@一點分配從端口1024開始。這就是說之一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機(jī)器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。

端口:1025、1033

服務(wù):1025:network blackjack 1033:

說明:木馬netspy開放這2個端口。

端口:1080

服務(wù):SOCKS

說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達(dá)INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。

端口:1170

服務(wù):

說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。

端口:1234、1243、6711、6776

服務(wù):

說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。

端口:1245

服務(wù):

說明:木馬Vodoo開放此端口。

端口:1433

服務(wù):SQL

說明:Microsoft的SQL服務(wù)開放的端口。

端口:1492

服務(wù):stone-design-1

說明:木馬FTP99CMP開放此端口。

端口:1500

服務(wù):RPC client fixed port session queries

說明:RPC客戶固定端口會話查詢

端口:1503

服務(wù):NetMeeting T.120

說明:NetMeeting T.120

端口:1524

服務(wù):ingress

說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因??梢栽囋嘥elnet到用戶的計算機(jī)上的這個端口,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

端口:1600

服務(wù):issd

說明:木馬Shivka-Burka開放此端口。

端口:1720

服務(wù):NetMeeting

說明:NetMeeting H.233 call Setup。

端口:1731

服務(wù):NetMeeting Audio Call Control

說明:NetMeeting音頻調(diào)用控制。

端口:1807

服務(wù):

說明:木馬SpySender開放此端口。

端口:1981

服務(wù):

說明:木馬ShockRave開放此端口。

端口:1999

服務(wù):cisco identification port

說明:木馬BackDoor開放此端口。

端口:2023

服務(wù):

說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。

端口:2023

服務(wù):

說明:木馬Millenium 1.0、Trojan Cow開放此端口。

端口:2023

服務(wù):xinuexpansion 4

說明:木馬Pass Ripper開放此端口。

端口:2023

服務(wù):NFS

說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務(wù)運行于哪個端口。

端口:2115

服務(wù):

說明:木馬Bugs開放此端口。

端口:2140、3150

服務(wù):

說明:木馬Deep Throat 1.0/3.0開放此端口。

端口:2500

服務(wù):RPC client using a fixed port session replication

說明:應(yīng)用固定端口會話復(fù)制的RPC客戶

端口:2583

服務(wù):

說明:木馬Wincrash 2.0開放此端口。

端口:2801

服務(wù):

說明:木馬Phineas Phucker開放此端口。

端口:3024、4092

服務(wù):

說明:木馬WinCrash開放此端口。

端口:3128

服務(wù):squid

說明:這是squid HTTP代理服務(wù)器的默認(rèn)端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問Internet。也會看到搜索其他代理服務(wù)器的端口8000、8001、8080、8888。掃描這個端口的另一個原因是用戶正在進(jìn)入聊天室。其他用戶也會檢驗這個端口以確定用戶的機(jī)器是否支持代理。

端口:3129

服務(wù):

說明:木馬Master Paradise開放此端口。

端口:3150

服務(wù):

說明:木馬The Invasor開放此端口。

端口:3210、4321

服務(wù):

說明:木馬SchoolBus開放此端口

端口:3333

服務(wù):dec-notes

說明:木馬Prosiak開放此端口

端口:3389

服務(wù):超級終端

說明:WINDOWS 2023終端開放此端口。

端口:3700

服務(wù):

說明:木馬Portal of Doom開放此端口

端口:3996、4060

服務(wù):

說明:木馬RemoteAnything開放此端口

端口:4000

服務(wù):QQ客戶端

說明:騰訊QQ客戶端開放此端口。

端口:4092

服務(wù):

說明:木馬WinCrash開放此端口。

端口:4590

服務(wù):

說明:木馬ICQTrojan開放此端口。

端口:5000、5001、5321、50505 服務(wù):

說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。

端口:5400、5401、5402

服務(wù):

說明:木馬Blade Runner開放此端口。

端口:5550

服務(wù):

說明:木馬xtcp開放此端口。

端口:5569

服務(wù):

說明:木馬Robo-Hack開放此端口。

端口:5632

服務(wù):pcAnywere

說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當(dāng)用戶打開pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務(wù)的計算機(jī)。,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數(shù)據(jù)包。

端口:5742

服務(wù):

說明:木馬WinCrash1.03開放此端口。

端口:6267

服務(wù):

說明:木馬廣外女生開放此端口。

端口:6400

服務(wù):

說明:木馬The tHing開放此端口。

端口:6670、6671

服務(wù):

說明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。

端口:6883

服務(wù):

說明:木馬DeltaSource開放此端口。

端口:6969

服務(wù):

說明:木馬Gatecrasher、Priority開放此端口。

端口:6970

服務(wù):RealAudio

說明:RealAudio客戶將從服務(wù)器的的UDP端口接收音頻數(shù)據(jù)流。這是由TCP-7070端口外向控制連接設(shè)置的。

端口:7000

服務(wù):

說明:木馬Remote Grab開放此端口。

端口:7300、7301、7306、7307、7308

服務(wù):

說明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。

端口:7323

服務(wù):

說明:Sygate服務(wù)器端。

端口:7626

服務(wù):

說明:木馬Giscier開放此端口。

端口:7789

服務(wù):

說明:木馬ICKiller開放此端口。

端口:8000

服務(wù):OICQ

說明:騰訊QQ服務(wù)器端開放此端口。 ‘

端口:8010

服務(wù):Wingate

說明:Wingate代理開放此端口。

端口:8080

服務(wù):代理端口

說明:WWW代理開放此端口。

端口:9400、9401、9402

服務(wù):

說明:木馬Incommand 1.0開放此端口。

端口:9872、9873、9874、9875、10067、10167

服務(wù):

說明:木馬Portal of Doom開放此端口

端口:9989

服務(wù):

說明:木馬iNi-Killer開放此端口。

端口:11000

服務(wù):

說明:木馬SennaSpy開放此端口。

端口:11223

服務(wù):

說明:木馬Progenic trojan開放此端口。

端口:12023、61466

服務(wù):

說明:木馬Telecommando開放此端口。

端口:12223

服務(wù):

說明:木馬Hack’99 KeyLogger開放此端口。

端口:12345、12346

服務(wù):

說明:木馬NetBus1.60/1.70、GabanBus開放此端口。

端口:12361

服務(wù):

說明:木馬Whack-a-mole開放此端口。

端口:13223

服務(wù):PowWow

說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有攻擊性。它會駐扎在這個TCP端口等回應(yīng)。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發(fā)生好象有很多不同的人在測試這個端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個字節(jié)。

端口:16969

服務(wù):

說明:木馬Priority開放此端口。

端口:17027

服務(wù):Conducent

說明:這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent”adbot”的共享軟件。Conducent”adbot”是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。

端口:19191

服務(wù):

說明:木馬藍(lán)色火焰開放此端口。

端口:20230、20231

服務(wù):

說明:木馬Millennium開放此端口。

端口:20234

服務(wù):

說明:木馬NetBus Pro開放此端口。

端口:21554

服務(wù):

說明:木馬GirlFriend開放此端口。

端口:22222

服務(wù):

說明:木馬Prosiak開放此端口。

端口:23456

服務(wù):

說明:木馬Evil FTP、Ugly FTP開放此端口。

端口:26274、47262

服務(wù):

說明:木馬Delta開放此端口。

端口:27374

服務(wù):

說明:木馬Subseven 2.1開放此端口。

端口:30100

服務(wù):

說明:木馬NetSphere開放此端口。

端口:30303

服務(wù):

說明:木馬Socket23開放此端口。

端口:30999

服務(wù):

說明:木馬Kuang開放此端口。

端口:31337、31338

服務(wù):

說明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。

端口:31339

服務(wù):

說明:木馬NetSpy DK開放此端口。

端口:31666

服務(wù):

說明:木馬BOWhack開放此端口。

端口:33333

服務(wù):

說明:木馬Prosiak開放此端口。

端口:34324

服務(wù):

說明:木馬Tiny Telnet Server、BigGluck、TN開放此端口。

端口:40412

服務(wù):

說明:木馬The Spy開放此端口。

端口:40421、40422、40423、40426、

服務(wù):

說明:木馬Masters Paradise開放此端口。

端口:43210、54321

服務(wù):

說明:木馬SchoolBus 1.0/2.0開放此端口。

端口:44445

服務(wù):

說明:木馬Happypig開放此端口。

端口:50766

服務(wù):

說明:木馬Fore開放此端口。

端口:53001

服務(wù):

說明:木馬Remote Windows Shutdown開放此端口。

端口:65000

服務(wù):

說明:木馬Devil 1.03開放此端口。

端口:88

說明:Kerberos krb5。另外TCP的88端口也是這個用途。

端口:137

說明:SQL Named Pipes encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL命名管道加密技術(shù))和SQL RPC encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL RPC加密技術(shù))和Wins Net name service(WINS Net名稱服務(wù))和Wins Proxy都用這個端口。

端口:161

說明:Simple Network Management Protocol(TP)(簡單網(wǎng)絡(luò)管理協(xié)議)

端口:162

說明:SNMP Trap(SNMP陷阱)

端口:445

說明:Common Internet File System(CIFS)(公共Internet文件系統(tǒng))

端口:464

說明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。

端口:500

說明:Internet Key Exchange(IKE)(Internet密鑰交換)

端口:1645、1812

說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠(yuǎn)程認(rèn)證撥號用戶服務(wù))

端口:1646、1813

說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠(yuǎn)程訪問))

端口:1701

說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協(xié)議)

端口:1801、3527

說明:Microsoft Message Queue Server(Microsoft消息隊列服務(wù)器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

端口:2504

說明:Network Load Balancing(網(wǎng)絡(luò)平衡負(fù)荷)

0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口

連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播

在去一些知名的網(wǎng)站上

www.FOWF.COM/BBS

這些都是搜索到的,看對你有幫助嗎?

計算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。

(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

(3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機(jī)器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計算機(jī)端口的介紹以及防止被黑客攻擊的簡要辦法。

8080端口

端口說明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使用代理服務(wù)器的時候,會加上“:8080”端口號,比如

。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:22

服務(wù):Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):TP

說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說明:做圓POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:叢虛110

服務(wù):SUN公司的RPC服務(wù)所有端口

說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說明:NEWS新滲胡燃聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機(jī)上的end-point mapper注冊它們的位置。遠(yuǎn)端客戶連接到計算機(jī)時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機(jī)的這個端口是為了找到這個計算機(jī)上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò) 1 傳輸控制協(xié)議端口服務(wù)多路開關(guān)選擇器

2 compressnet 管理實用程序

3 壓縮進(jìn)程

5 遠(yuǎn)程作業(yè)登錄

7 回顯(Echo)

9 丟棄

11 在線用戶

13 時間

15 netstat

17 每日引用

18 消息發(fā)送協(xié)議

19 字符發(fā)生器

20 文件傳輸協(xié)議(默認(rèn)數(shù)據(jù)口)

21 文件傳輸協(xié)議(控制)

22 SSH遠(yuǎn)程登錄協(xié)議

23 telnet 終端仿真協(xié)議

24 預(yù)留給個人用郵件系統(tǒng)

25 tp 簡單郵件發(fā)送協(xié)議

27 NSW 用戶系統(tǒng)現(xiàn)場工程師

29 MSG ICP

31 MSG驗證

33 顯示支持協(xié)議

35 預(yù)留給個人打印機(jī)服務(wù)

37 時間

38 路由訪問協(xié)議

39 資源定位協(xié)議

41 圖形

42 WINS 主機(jī)名服務(wù)

43 “綽號” who is服務(wù)

44 MPM(消息處理模塊)標(biāo)志協(xié)議

45 消息處理模塊

46 消息處理模塊(默認(rèn)發(fā)送口)

47 NI FTP

48 數(shù)碼音頻后臺服務(wù)

49 TACACS登錄主機(jī)協(xié)議

50 遠(yuǎn)程郵件檢查協(xié)議

51 IMP(接口信息處理機(jī))邏輯地址維護(hù)

52 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)時間協(xié)議

53 域名服務(wù)器

54 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換

55 ISI圖形語言

56 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)驗證

57 預(yù)留個人用終端訪問

58 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件

59 預(yù)留個人文件服務(wù)

60 未定義

61 NI郵件?

62 異步通訊適配器服務(wù)

63 WHOIS+

64 通訊接口

65 TACACS數(shù)據(jù)庫服務(wù)

66 Oracle SQL*NET

67 引導(dǎo)程序協(xié)議服務(wù)端

68 引導(dǎo)程序協(xié)議客戶端

69 小型文件傳輸協(xié)議

70 信息檢索協(xié)議

71 遠(yuǎn)程作業(yè)服務(wù)

72 遠(yuǎn)程作業(yè)服務(wù)

73 遠(yuǎn)程作業(yè)服務(wù)

74 遠(yuǎn)程作業(yè)服務(wù)

75 預(yù)留給個人撥出服務(wù)

76 分布式外部對象存儲

77 預(yù)留給個人遠(yuǎn)程作業(yè)輸入服務(wù)

78 修正TCP

79 Finger(查詢遠(yuǎn)程主機(jī)在線用戶等信息)

80 全球信息網(wǎng)超文本傳輸協(xié)議(www)

81 HOST2名稱服務(wù)

82 傳輸實用程序

83 模塊化智能終端ML設(shè)備

84 公用追蹤設(shè)備

85 模塊化智能終端ML設(shè)備

86 Micro Focus Cobol編程語言

87 預(yù)留給個人終端連接

88 Kerberros安全認(rèn)證系統(tǒng)

89 SU/MIT終端仿真網(wǎng)關(guān)

90 DNSIX 安全屬性標(biāo)記圖

91 MIT Dover假脫機(jī)

92 網(wǎng)絡(luò)打印協(xié)議

93 設(shè)備控制協(xié)議

94 Tivoli對象調(diào)度

95 SUPDUP

96 DIXIE協(xié)議規(guī)范

97 快速遠(yuǎn)程虛擬文件協(xié)議

98 TAC(東京大學(xué)自動計算機(jī))新聞協(xié)議

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3 服務(wù)器(郵箱發(fā)送服務(wù)器)

111 portmap 或 sunrpc

113 身份查詢

115 sftp

117 path 或 uucp-path

119 新聞服務(wù)器

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 共享資源端口(NetBios-SSN)

143 IMAP電子郵件

144 NeWS – news

153 sgmp – sgmp

158 PCMAIL

161 snmp – snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服務(wù)

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell – cmd

515 printer – spooler

517 talk

518 ntalk

520 efs

526 tempo – newdate

530 courier – rpc

531 conference – chat

532 netnews – readnews

533 netwall

540 uucp – uucpd 543 klogin

544 kshell

550 new-rwho – new-who

555 Stealth Spy(Phase)

556 remotefs – rfs_server

600 garcon

666 Attack FTP

750 kerberos – kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Mavericks Matrix

1433 Microsoft SQL Server 數(shù)據(jù)庫服務(wù)

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2023 黑洞(本馬) 默認(rèn)端口

2023 黑洞(本馬) 默認(rèn)端口

2023 Pass Ripper

2023 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2023 遠(yuǎn)程登陸端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默認(rèn)啟動的 UPNP 服務(wù)

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt – rmtd

5556 mtb – mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 網(wǎng)絡(luò)精靈(木馬)

7307 ProcSpy

7308 X Spy

7626 冰河(本馬) 默認(rèn)端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12023 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木馬 默認(rèn)端口

12346 netbus木馬 默認(rèn)端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20230 Millenium II (GrilFriend)

20231 Millenium II (GrilFriend)

20234 NetBus Pro

20231 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2023 a

34324 TN 或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2023

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

1 tcpmux 這顯示有人在尋找SGI Irix機(jī)器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機(jī)器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機(jī)器發(fā)送到另一個機(jī)器的UDP數(shù)據(jù)包,而兩個機(jī)器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機(jī)的UDP echo端口回應(yīng)一個HIT reply?!边@將會產(chǎn)生許多這類數(shù)據(jù)包。

11 sysstat 這是一種UNIX服務(wù),它會列出機(jī)器上所有正在運行的進(jìn)程以及是什么啟動了這些進(jìn)程。這為入侵者提供了許多信息而威脅機(jī)器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似。再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個chargen和echo將導(dǎo)致服務(wù)器過載。同樣fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。

21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。

22 ssh PcAnywhere 建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)。還應(yīng)該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機(jī)。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進(jìn)制的0x1600)位交換后是0x0016(使進(jìn)制的22)。

23 Telnet 入侵者在搜索遠(yuǎn)程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機(jī)器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。

25 tp 攻擊者(spammer)尋找TP服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單的信息傳遞到不同的地址。TP服務(wù)器(尤其是sendmail)是進(jìn)入系統(tǒng)的最常用方法之一,因為它們必須完整的暴露于Internet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點)。

53 DNS Hacker或crackers可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。需要注意的是你常會看到53端口做為UDP源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對DNS查詢的回復(fù)。Hacker常使用這種方法穿透防火墻。

計算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。

(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

(3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機(jī)器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計算機(jī)端口的介紹以及防止被黑客攻擊的簡要辦法。

8080端口

端口說明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使用代理服務(wù)器的時候,會加上“:8080”端口號,比如

。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:局核22

服務(wù):Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠(yuǎn)程登錄,入侵仔臘罩者在念鬧搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):TP

說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機(jī)上的end-point mapper注冊它們的位置。遠(yuǎn)端客戶連接到計算機(jī)時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機(jī)的這個端口是為了找到這個計算機(jī)上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)

計算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。

(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

(3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這拍搭乎些端口。實際上,機(jī)器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計算機(jī)端口的介紹以及防止被黑客攻擊的簡要辦法。

8080端口

端口說明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使用代理服務(wù)器的時候,會加上“:8080”端口號,比如

。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機(jī)襲悉。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:22

服務(wù):Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):TP

說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出枝森的弱點至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機(jī)上的end-point mapper注冊它們的位置。遠(yuǎn)端客戶連接到計算機(jī)時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機(jī)的這個端口是為了找到這個計算機(jī)上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向

計算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。

(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

(3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機(jī)器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計算機(jī)端口的介紹以及防止被黑客攻擊的簡要辦法。

8080端口

端口說明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使用代理服務(wù)器的時候,會加上“:8080”端口號,比如

。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。

操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:局核22

服務(wù):Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠(yuǎn)程登錄,入侵仔臘罩者在念鬧搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):TP

說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機(jī)上的end-point mapper注冊它們的位置。遠(yuǎn)端客戶連接到計算機(jī)時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機(jī)的這個端口是為了找到這個計算機(jī)上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

VMware vSphere所有涉及到的管理端口是什么?

1. 按端口號分布劃分

(1)知名端口(Well-Known Ports)

知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給TP(簡單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過程調(diào)用)服務(wù)等等。

(2)動態(tài)端口(Dynamic Ports)

動態(tài)端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務(wù),也就是說許多服務(wù)都可以使用這些端口。只要運行的程序向系統(tǒng)提出訪問網(wǎng)絡(luò)的申請,那么系統(tǒng)就可以從這些端口號中分配一個供該程序使用。比如1024端口就是分配給之一個向系統(tǒng)發(fā)出申請的程序。在關(guān)閉程序進(jìn)程后,就會釋放所占用的端口號。

不過,動態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按協(xié)議類型劃分

按協(xié)議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:

(1)TCP端口

TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,TP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。

(2)UDP端口

UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見的有DNS服務(wù)的53端口,SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。常見網(wǎng)絡(luò)端口

網(wǎng)絡(luò)基礎(chǔ)知識端口對照

端口:0

服務(wù):Reserved

說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。Irix機(jī)器在發(fā)布是含有幾個默認(rèn)的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

端口:7

服嘩顫隱務(wù):Echo

說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19

服務(wù):Character Generator

說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。

端口:21

服務(wù):FTP

說洞粗明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服亂廳務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開
網(wǎng)頁標(biāo)題:Linux下的Ratproxy:網(wǎng)絡(luò)安全神器 (ratproxy linux)
轉(zhuǎn)載來于:http://www.dlmjj.cn/article/dhscioi.html