計算機"端口"是英文port的譯義,可以認為是計算機與外界通訊交流的出口。其中硬件領域的端口又稱接口,如:USB端口、串行端口等。軟件領域的端口一般指網絡中面向連接服務和無連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
在網絡技術中,端口(Port)有好幾種意思。集線器、交換機、路由器的端口指的是連接其他網絡設備的接口,如RJ-45端口、Serial端口等。我們 這里所指的端口不是指物理意義上的端口,而是特指TCP/IP協議中的端口,是邏 輯意義上的端口。
那么TCP/IP協議中的端口指的是什么呢?如果把IP地址比作一間房子 ,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口 可以有65536(即:256×256)個之多!端口是通過端口號來標記的,端口號只有整數,范圍是從0 到65535(256×256)。
在Internet上,各主機間通過TCP/TP協議發送和接收數據報,各個數據報根據其目的主機的ip地址來進行互聯網絡中的路由選擇。可見,把數據報順利的傳送到目的主機是沒有問題的。問題出在哪里呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那么目的主機應該把接收到的數據報傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,端口機制便由此被引入進來。
本地操作系統會給那些有需求的進程分配協議端口(protocal port,即我們常說的端口),每個協議端口由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據報后,將根據報文首部的目的端口號,把數據發送到相應端口,而與此端口相對應的那個進程將會領取數據並等待下一組數據的到來。說到這里,端口的概念似乎仍然抽象,那么繼續跟我來,別走開。
端口其實就是隊,操作系統為各個進程分配了不同的隊,數據報按照目的端口被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。
不光接受數據報的進程需要開啟它自己的端口,發送數據報的進程也需要開啟端口,這樣,數據報中將會標識有源端口,以便接受方能順利的回傳數據報到這個端口。
端口詳解
在開始講什么是端口之前,我們先來聊一聊什么是 port 呢?常常在網絡上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什么 port 呀!?』呵呵!很神奇吧!怎么一部主機上面有這么多的奇怪的 port 呢?這個 port 有什么作用呢?!
由於每種網絡的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以啰,當你的主機同時開啟了 FTP 與 WWW 服務的時候,那么別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂啰!(注:嘿嘿!有些很少接觸到網絡的朋友,常常會問說:『咦!為什么你的計算機同時有 FTP、WWW、E-Mail 這么多服務,但是人家傳資料過來,你的計算機怎么知道如何判斷?計算機真的都不會誤判嗎?!』現在知道為什么了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然后,銀行當然不可能只有一種業務,里頭就有相當多的窗口,那么你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什么事?』你跟他說:『我要存錢呀!』,服務員接着就會告訴你:『喝!那么請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』啰!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!)
· 每一個 TCP 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯機的第一個封包;
· 如果另一端(通常為 Server ) 接受這個請求的話(當然啰,特殊的服務需要以特殊的 port 來進行,例如 FTP 的port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需;
· 然后,請求端獲得服務端第一個響應封包之后,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,后繼聯機中的所有封包都必須帶有 ACK 旗標);
· 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之后,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。
經過三向交握之后,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇80 而 FTP 則以 21 為正常的聯機信道!
總而言之,我們這里所說的端口,不是計算機硬件的I/O端口,而是軟件形式上的概念.工具提供服務類型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以后,可以確認信息是否到達,也就是有應答的方式,這種方式大多采用TCP協議;一種是發送以后就不管了,不去確認信息是否到達,這種方式大多采用UDP協議。對應這兩種協議的服務提供的端口,也就分為TCP端口和UDP端口。
那么,如果攻擊者使用軟件掃描目標計算機,得到目標計算機打開的端口,也就了解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟件的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的端口打開太多,而管理者不知道,那么,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟件就會自動增加很多服務,而管理員可能沒有注意到;一種是服務器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解服務器提供的服務,減小了系統安全系數。
端口作用
我們知道,一台擁有IP地址的主機可以提供許多服 務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來 實現。那么,主機是怎樣區分不同的網絡服務呢?顯然不能只靠IP地址,因為IP 地址與網絡服務的關系是一對多的關系。實際上是通過“IP地址+端口號”來區 分不同的服務的。
需要注意的是,端口並不是一一對應的。比如你的電腦作為客戶機訪 問一台WWW服務器時,WWW服務器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口。
端口在入侵中的作用
有人曾經把服務器比作房子,而把端口比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要占領這間房子,勢必要破門而入(物理入侵另說),那么對於入侵者來說,了解房子開了幾扇門,都是什么樣的門,門后面有什么東西就顯得至關重要。
入侵者通常會用掃描器對目標主機的端口進行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放端口也是做好安全防范的第一步。
分類
軟件領域的端口一般指網絡中面向連接服務和無連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
面向連接服務和無連接服務
可以先了解面向連接和無連接協議(Connection-OrientedandConnectionlessProtocols)面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳數前,先建立連接,連接建立后再傳輸數據,數據傳送完后,釋放連接。面向連接服務,可確保數據傳送的次序和傳輸的可靠性。無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發送實體是活躍的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合於傳送少量零星的報文,但無連接服務不能防止報文的丟失、重復或失序。
區分"面向連接服務"和"無連接服務"的概念
區分特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥號,等待應答后才能相互傳遞信息,最后還要釋放連接--掛電話。寫信就沒有那么復雜了,地址姓名填好以后直接往郵筒一扔,收信人就能收到。TCP/IP協議在網絡層是無連接的(數據包只管往網上發,如何傳輸和到達以及是否到達由網絡設備來管理)。而"端口",是傳輸層的內容,是面向連接的。協議里面低於1024的端口都有確切的定義,它們對應着因特網上常見的一些服務。
這些常見的服務划分
划分為使用TCP端口(面向連接如打電話)和使用UDP端口(無連接如寫信)兩種。
網絡中可以被命名和尋址的通信端口是操作系統的一種可分配資源。由網絡OSI(開放系統互聯參考模型,OpenSystemInterconnectionReferenceModel)七層協議可知,傳輸層與網絡層最大的區別是傳輸層提供進程通信能力,網絡通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協議提出的協議端口,可以認為是網絡通信進程的一種標識符。
應用程序(調入內存運行后一般稱為:進程)通過系統調用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該端口輸出。在TCP/IP協議的實現中,端口操作類似於一般的I/O操作,進程獲取一個端口,相當於獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似於文件描述符,每個端口都擁有一個叫端口號的整數描述符,用來區別不同的端口。由於TCP/IP傳輸層的TCP和UDP兩個協議是兩個完全獨立的軟件模塊,因此各自的端口號也相互獨立。如TCP有一個255號端口,UDP也可以有一個255號端口,兩者並不沖突。端口號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的端口號,進程再通過合適的系統調用,將自己和該端口連接起來(binding,綁定)。TCP/IP端口號的分配綜合了以上兩種方式,將端口號分為兩部分,少量的作為保留端口,以全局方式分配給服務進程。每一個標准服務器都擁有一個全局公認的端口叫周知口,即使在不同的機器上,其端口號也相同。剩余的為自由端口,以本地方式進行分配。TCP和UDP規定,小於256的端口才能作為保留端口。
按端口號可分為3大類:
(1)公認端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。
(2)注冊端口(RegisteredPorts):從1024到49151。它們松散地綁定於一些服務。也就是說有許多服務綁定於這些端口,這些端口同樣用於許多其它目的。例如:許多系統處理動態端口從1024左右開始。
(3)動態和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。
系統管理員可以"重定向"端口:
一種常見的技術是把一個端口重定向到另一個地址。例如默認的HTTP端口是80,不少人將它重定向到另一個端口,如8080。如果是這樣改了,要訪問本文就應改用這個地址http://wwd.3322.net:8080/net/port.htm(當然,這僅僅是理論上的舉例)。實現重定向是為了隱藏公認的默認端口,降低受破壞率。這樣如果有人要對一個公認的默認端口進行攻擊則必須先進行端口掃描。大多數端口重定向與原端口有相似之處,例如多數HTTP端口由80變化而來:81,88,8000,8080,8888。同樣POP的端口原來在110,也常被重定向到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。近來,越來越多的遠程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認端口。如NetBus的默認端口是12345。BlakeR.Swopes指出使用重定向端口還有一個原因,在UNIX系統上,如果你想偵聽1024以下的端口需要有root權限。如果你沒有root權限而又想開web服務,你就需要將其安裝在較高的端口。此外,一些ISP的防火牆將阻擋低端口的通訊,這樣的話即使你擁有整個機器你還是得重定向端口。
按對應的協議類型端口有兩種:
TCP端口和UDP端口。由於TCP和UDP 兩個協議是獨立的,因此各自的端口號也相互獨立,比如TCP有235端口,UDP也 可以有235端口,兩者並不沖突。
1.周知端口(Well Known Ports)
周知端口是眾所周知的端口號,范圍從0到1023,其中80端口分配給W WW服務,21端口分配給FTP服務等。我們在IE的地址欄里輸入一個網址的時候( 比如www.cce.com.cn)是不必指定端口號的,因為在默認情況下WWW服務的端口 號是“80”。
網絡服務是可以使用其他端口號的,如果不是默認的端口號則應該在 地址欄上指定端口號,方法是在地址后面加上冒號“:”(半角),再加上端口 號。比如使用“8080”作為WWW服務的端口,則需要在地址欄里輸入“www.cce.com.cn:8080”。
但是有些系統協議使用固定的端口號,它是不能被改變的,比如139 端口專門用於NetBIOS與TCP/IP之間的通信,不能手動改變。
2.動態端口(Dynamic Ports)
動態端口的范圍是從1024到65535。之所以稱為動態端口,是因為它 一般不固定分配某種服務,而是動態分配。動態分配是指當一個系統進程或應用 程序進程需要網絡通信時,它向主機申請一個端口,主機從可用的端口號中分配 一個供它使用。當這個進程關閉時,同時也就釋放了所占用的端口號。
端口的相關工具
1 netstat -an
的確,這並不是一個工具,但他是查看自己所開放端口的最方便方法,在cmd中輸入這個命令就可以了。如下:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1027 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1030 *:*
這是我沒上網的時候機器所開的端口,兩個135和445是固定端口,其余幾個都是動態端口。
2 fport.exe和mport.exe
這也是兩個命令行下查看本地機器開放端口的小程序,其實與netstat -an這個命令大同小異,只不過它能夠顯示打開端口的進程,信息更多一些而已,如果你懷疑自己的奇怪端口可能是木馬,那就用他們查查吧。
3 activeport.exe(也稱aports.exe)
還是用來查看本地機器開放端口的東東,除了具有上面兩個程序的全部功能外,他還有兩個更吸引人之處:圖形界面以及可以關閉端口。這對菜鳥來說是個絕對好用的東西,推薦使用喔。
4 superscan3.0
它的大名你不會沒聽說過吧,純端口掃描類軟件中的NO.1,速度快而且可以指定掃描的端口,不多說了,絕對必備工具。
保護好自己的端口
剛接觸網絡的朋友一般都對自己的端口很敏感,總怕自己的電腦開放了過多端口,更怕其中就有后門程序的端口,但由於對端口不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的端口並不是那么難,只要做好下面幾點就行了:
1) 查看:經常用命令或軟件查看本地所開放的端口,看是否有可疑端口;
2) 判斷:如果開放端口中有你不熟悉的,應該馬上查找端口大全或木馬常見端口等資料(網上多的很),看看里面對你那個可疑端口的作用描述,或者通過軟件查看開啟此端口的進程來進行判斷;
3) 關閉:如果真是木馬端口或者資料中沒有這個端口的描述,那么應該關閉此端口,你可以用防火牆來屏蔽此端口,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選端口;
注意:判斷時候要慎重,因為一些動態分配的端口也容易引起你多余的懷疑,這類端口一般比較低,且連續。還有,一些狡猾的后門軟件,他們會借用80等一些常見端口來進行通信(穿透了防火牆),令人防不勝防,因此不輕易運行陌生程序才是關鍵。
怎樣查看端口
一台服務器有大量的端口在使用,怎么來查看端口呢?有兩種方式: 一種是利用系統內置的命令,一種是利用第三方端口掃描軟件。
1.用“netstat -an”查看端口狀態
在Windows 2000/XP中,可以在命令提示符下使用“netstat -an”查 看系統端口狀態,可以列出系統正在開放的端口號及其狀態.
2.用第三方端口掃描軟件
第三方端口掃描軟件有許多,界面雖然千差萬別,但是功能卻是類似 的。這里以“Fport” (可到http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下載)為例講解。“Fport”在命令提示符下使用,運行結果 與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號及類型,還可 以列出端口被哪個應用程序使用.
計算機常用端口一覽表:
見端口列表
TCP端口
7 = 回顯
9 = 丟棄
11 = 在線用戶
13 = 時間服務
15 = 網絡狀態
17 = 每日引用
18 = 消息發送
19 = 字符發生器
20 = ftp數據
21 = 文件傳輸
22 = SSH端口
23 = 遠程終端
25 = 發送郵件
31 = Masters Paradise木馬
37 = 時間
39 = 資源定位協議
41 = DeepThroat木馬
42 = WINS 主機名服務
43 = WhoIs服務
58 = DMSetup木馬
59 = 個人文件服務
63 = WHOIS端口
69 = TFTP服務
70 = 信息檢索
79 = 查詢在線用戶
80 = WEB網頁
88 = Kerberros5認證
101 = 主機名
102 = ISO
107 = 遠程登錄終端
109 = pop2郵件
110 = pop3郵件
111 = SUN遠程控制
113 = 身份驗證
117 = UUPC
119 = nntp新聞組
121 = JammerKillah木馬
135 = 本地服務
138 = 隱形大盜
139 = 文件共享
143 = IMAP4郵件
146 = FC-Infector木馬
158 = 郵件服務
170 = 打印服務
179 = BGP
194 = IRC PORT
213 = TCP OVER IPX
220 = IMAP3郵件
389 = 目錄服務
406 = IMSP PORT
411 = DC++
421 = TCP Wrappers
443 = 安全WEB訪問
445 = SMB(交換服務器消息塊)
456 = Hackers Paradise木馬
464 = Kerberros認證
512 = 遠程執行或衛星通訊
513 = 遠程登錄與查詢
514 = SHELL/系統日志
515 = 打印服務
517 = Talk
518 = 網絡聊天
520 = EFS
525 = 時間服務
526 = 日期更新
530 = RPC
531 = RASmin木馬
532 = 新聞閱讀
533 = 緊急廣播
540 = UUCP
543 = Kerberos登錄
544 = 遠程shell
550 = who
554 = RTSP
555 = Ini-Killer木馬
556 = 遠程文件系統
560 = 遠程監控
561 = 監控
636 = 安全目錄服務
666 = Attack FTP木馬
749 = Kerberos管理
750 = Kerberos V4
911 = Dark Shadow木馬
989 = FTPS
990 = FTPS
992 = TelnetS
993 = IMAPS
999 = DeepThroat木馬
1001 = Silencer木馬
1010 = Doly木馬
1011 = Doly木馬
1012 = Doly木馬
1015 = Doly木馬
1024 = NetSpy木馬
1042 = Bla木馬
1045 = RASmin木馬
1080 = SOCKS代理
1090 = Extreme木馬
1095 = Rat木馬
1097 = Rat木馬
1098 = Rat木馬
1099 = Rat木馬
1109 = Kerberos POP
1167 = 私用電話
1170 = Psyber Stream Server
1214 = KAZAA下載
1234 = Ultors/惡鷹木馬
1243 = Backdoor/SubSeven木馬
1245 = VooDoo Doll木馬
1349 = BO DLL木馬
1352 = Lotus Notes
1433 = SQL SERVER
1492 = FTP99CMP木馬
1494 = CITRIX
1503 = Netmeeting
1512 = WINS解析
1524 = IngresLock后門
1600 = Shivka-Burka木馬
1630 = 網易泡泡
1701 = L2TP
1720 = H323
1723 = PPTP(虛擬專用網)
1731 = Netmeeting
1755 = 流媒體服務
1807 = SpySender木馬
1812 = Radius認證
1813 = Radius評估
1863 = MSN聊天
1981 = ShockRave木馬
1999 = Backdoor木馬
2000 = TransScout-Remote-Explorer木馬
2001 = TransScout木馬
2002 = TransScout/惡鷹木馬
2003 = TransScout木馬
2004 = TransScout木馬
2005 = TransScout木馬
2023 = Ripper木馬
2049 = NFS服務器
2053 = KNETD
2115 = Bugs木馬
2140 = Deep Throat木馬
2401 = CVS
2535 = 惡鷹
2565 = Striker木馬
2583 = WinCrash木馬
2773 = Backdoor/SubSeven木馬
2774 = SubSeven木馬
2801 = Phineas Phucker木馬
2869 = UPNP(通用即插即用)
3024 = WinCrash木馬
3050 = InterBase
3128 = squid代理
3129 = Masters Paradise木馬
3150 = DeepThroat木馬
3306 = MYSQL
3389 = 遠程桌面
3544 = MSN語音
3545 = MSN語音
3546 = MSN語音
3547 = MSN語音
3548 = MSN語音
3549 = MSN語音
3550 = MSN語音
3551 = MSN語音
3552 = MSN語音
3553 = MSN語音
3554 = MSN語音
3555 = MSN語音
3556 = MSN語音
3557 = MSN語音
3558 = MSN語音
3559 = MSN語音
3560 = MSN語音
3561 = MSN語音
3562 = MSN語音
3563 = MSN語音
3564 = MSN語音
3565 = MSN語音
3566 = MSN語音
3567 = MSN語音
3568 = MSN語音
3569 = MSN語音
3570 = MSN語音
3571 = MSN語音
3572 = MSN語音
3573 = MSN語音
3574 = MSN語音
3575 = MSN語音
3576 = MSN語音
3577 = MSN語音
3578 = MSN語音
3579 = MSN語音
3700 = Portal of Doom木馬
4080 = WebAdmin
4081 = WebAdmin+SSL
4092 = WinCrash木馬
4267 = SubSeven木馬
4443 = AOL MSN
4567 = File Nail木馬
4590 = ICQ木馬
4661 = 電驢下載
4662 = 電驢下載
4663 = 電驢下載
4664 = 電驢下載
4665 = 電驢下載
4666 = 電驢下載
4899 = Radmin木馬
5000 = Sokets-de木馬
5000 = UPnP(通用即插即用)
5001 = Back Door Setup木馬
5060 = SIP
5168 = 高波蠕蟲
5190 = AOL MSN
5321 = Firehotcker木馬
5333 = NetMonitor木馬
5400 = Blade Runner木馬
5401 = Blade Runner木馬
5402 = Blade Runner木馬
5550 = JAPAN xtcp木馬
5554 = 假警察蠕蟲
5555 = ServeMe木馬
5556 = BO Facil木馬
5557 = BO Facil木馬
5569 = Robo-Hack木馬
5631 = pcAnywhere
5632 = pcAnywhere
5742 = WinCrash木馬
5800 = VNC端口
5801 = VNC端口
5890 = VNC端口
5891 = VNC端口
5892 = VNC端口
6267 = 廣外女生
6400 = The Thing木馬
6665 = IRC
6666 = IRC SERVER PORT
6667 = 小郵差
6668 = IRC
6669 = IRC
6670 = DeepThroat木馬
6711 = SubSeven木馬
6771 = DeepThroat木馬
6776 = BackDoor-G木馬
6881 = BT下載
6882 = BT下載
6883 = BT下載
6884 = BT下載
6885 = BT下載
6886 = BT下載
6887 = BT下載
6888 = BT下載
6889 = BT下載
6890 = BT下載
6939 = Indoctrination木馬
6969 = GateCrasher/Priority木馬
6970 = GateCrasher木馬
7000 = Remote Grab木馬
7001 = Windows messager
7070 = RealAudio控制口
7215 = Backdoor/SubSeven木馬
7300 = 網絡精靈木馬
7301 = 網絡精靈木馬
7306 = 網絡精靈木馬
7307 = 網絡精靈木馬
7308 = 網絡精靈木馬
7424 = Host Control Trojan
7467 = Padobot
7511 = 聰明基因
7597 = QaZ木馬
7626 = 冰河木馬
7789 = Back Door Setup/ICKiller木馬
8011 = 無賴小子
8102 = 網絡神偷
8181 = 災飛
9408 = 山泉木馬
9535 = 遠程管理
9872 = Portal of Doom木馬
9873 = Portal of Doom木馬
9874 = Portal of Doom木馬
9875 = Portal of Doom木馬
9898 = 假警察蠕蟲
9989 = iNi-Killer木馬
10066 = Ambush Trojan
10067 = Portal of Doom木馬
10167 = Portal of Doom木馬
10168 = 惡郵差
10520 = Acid Shivers木馬
10607 = COMA木馬
11000 = Senna Spy木馬
11223 = Progenic木馬
11927 = Win32.Randin
12076 = GJammer木馬
12223 = Keylogger木馬
12345 = NetBus木馬
12346 = GabanBus木馬
12361 = Whack-a-mole木馬
12362 = Whack-a-mole木馬
12363 = Whack-a-Mole木馬
12631 = WhackJob木馬
13000 = Senna Spy木馬
13223 = PowWow聊天
14500 = PC Invader木馬
14501 = PC Invader木馬
14502 = PC Invader木馬
14503 = PC Invader木馬
15000 = NetDemon木馬
15382 = SubZero木馬
16484 = Mosucker木馬
16772 = ICQ Revenge木馬
16969 = Priority木馬
17072 = Conducent廣告
17166 = Mosaic木馬
17300 = Kuang2 the virus Trojan
17449 = Kid Terror Trojan
17499 = CrazzyNet Trojan
17500 = CrazzyNet Trojan
17569 = Infector Trojan
17593 = Audiodoor Trojan
17777 = Nephron Trojan
19191 = 藍色火焰
19864 = ICQ Revenge木馬
20001 = Millennium木馬
20002 = Acidkor Trojan
20005 = Mosucker木馬
20023 = VP Killer Trojan
20034 = NetBus 2 Pro木馬
20808 = QQ女友
21544 = GirlFriend木馬
22222 = Proziack木馬
23005 = NetTrash木馬
23006 = NetTrash木馬
23023 = Logged木馬
23032 = Amanda木馬
23432 = Asylum木馬
23444 = 網絡公牛
23456 = Evil FTP木馬
23456 = EvilFTP-UglyFTP木馬
23476 = Donald-Dick木馬
23477 = Donald-Dick木馬
25685 = Moonpie木馬
25686 = Moonpie木馬
25836 = Trojan-Proxy
25982 = Moonpie木馬
26274 = Delta Source木馬
27184 = Alvgus 2000 Trojan
29104 = NetTrojan木馬
29891 = The Unexplained木馬
30001 = ErrOr32木馬
30003 = Lamers Death木馬
30029 = AOL木馬
30100 = NetSphere木馬
30101 = NetSphere木馬
30102 = NetSphere木馬
30103 = NetSphere 木馬
30103 = NetSphere木馬
30133 = NetSphere木馬
30303 = Sockets de Troie
30947 = Intruse木馬
31336 = Butt Funnel木馬
31337 = Back-Orifice木馬
31338 = NetSpy DK 木馬
31339 = NetSpy DK 木馬
31666 = BOWhack木馬
31785 = Hack Attack木馬
31787 = Hack Attack木馬
31788 = Hack-A-Tack木馬
31789 = Hack Attack木馬
31791 = Hack Attack木馬
31792 = Hack-A-Tack木馬
32100 = Peanut Brittle木馬
32418 = Acid Battery木馬
33333 = Prosiak木馬
33577 = Son of PsychWard木馬
33777 = Son of PsychWard木馬
33911 = Spirit 2000/2001木馬
34324 = Big Gluck木馬
34555 = Trinoo木馬
35555 = Trinoo木馬
36549 = Trojan-Proxy
37237 = Mantis Trojan
40412 = The Spy木馬
40421 = Agent 40421木馬
40422 = Master-Paradise木馬
40423 = Master-Paradise木馬
40425 = Master-Paradise木馬
40426 = Master-Paradise木馬
41337 = Storm木馬
41666 = Remote Boot tool木馬
46147 = Backdoor.sdBot
47262 = Delta Source木馬
49301 = Online KeyLogger木馬
50130 = Enterprise木馬
50505 = Sockets de Troie木馬
50766 = Fore木馬
51996 = Cafeini木馬
53001 = Remote Windows Shutdown木馬
54283 = Backdoor/SubSeven木馬
54320 = Back-Orifice木馬
54321 = Back-Orifice木馬
55165 = File Manager木馬
57341 = NetRaider木馬
58339 = Butt Funnel木馬
60000 = DeepThroat木馬
60411 = Connection木馬
61348 = Bunker-hill木馬
61466 = Telecommando木馬
61603 = Bunker-hill木馬
63485 = Bunker-hill木馬
65000 = Devil木馬
65390 = Eclypse木馬
65432 = The Traitor木馬
65535 = Rc1木馬
UDP端口
31 = Masters Paradise木馬
41 = DeepThroat木馬
53 = 域名解析
67 = 動態IP服務
68 = 動態IP客戶端
135 = 本地服務
137 = NETBIOS名稱
138 = NETBIOS DGM服務
139 = 文件共享
146 = FC-Infector木馬
161 = SNMP服務
162 = SNMP查詢
445 = SMB(交換服務器消息塊)
500 = VPN密鑰協商
666 = Bla木馬
999 = DeepThroat木馬
1027 = 灰鴿子
1042 = Bla木馬
1561 = MuSka52木馬
1900 = UPNP(通用即插即用)
2140 = Deep Throat木馬
2989 = Rat木馬
3129 = Masters Paradise木馬
3150 = DeepThroat木馬
3700 = Portal of Doom木馬
4000 = QQ聊天
4006 = 灰鴿子
5168 = 高波蠕蟲
6670 = DeepThroat木馬
6771 = DeepThroat木馬
6970 = ReadAudio音頻數據
8000 = QQ聊天
8099 = VC遠程調試
8225 = 灰鴿子
9872 = Portal of Doom木馬
9873 = Portal of Doom木馬
9874 = Portal of Doom木馬
9875 = Portal of Doom木馬
10067 = Portal of Doom木馬
10167 = Portal of Doom木馬
22226 = 高波蠕蟲
26274 = Delta Source木馬
31337 = Back-Orifice木馬
31785 = Hack Attack木馬
31787 = Hack Attack木馬
31788 = Hack-A-Tack木馬
31789 = Hack Attack木馬
31791 = Hack Attack木馬
31792 = Hack-A-Tack木馬
34555 = Trin00 DDoS木馬
40422 = Master-Paradise木馬
40423 = Master-Paradise木馬
40425 = Master-Paradise木馬
40426 = Master-Paradise木馬
47262 = Delta Source木馬
54320 = Back-Orifice木馬
54321 = Back-Orifice木馬
60000 = DeepThroat木馬
常被黑客利用端口
一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。
8080端口
端口說明:8080端口同80端口,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080。
端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。
操作建議:一般我們是使用80端口進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口。
端口:21
服務:FTP
說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務:SMTP
說明:SMTP服務器所開放的端口,用於發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此端口。
端口:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
端口:109
服務:Post Office Protocol -Version3
說明:POP3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味着入侵者可以在真正登陸前進入系統。成功登陸后還有其他緩沖區溢出錯誤。
端口:110
服務:SUN公司的RPC服務所有端口
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送SPAM。
端口:135
服務:Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。
端口:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。