計算機“端口”是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的端口又稱接口,如:USB端口、串行端口等。軟體領域的端口一般指網絡中面向連接配接服務和無連接配接服務的通信協定端口,是一種抽象的軟體結構,包括一些資料結構和I/O(基本輸入輸出)緩沖區。
按端口号可分為3大類:
(1)公認端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務。通常這些端口的通訊明确表明了某種服務的協定。例如:80端口實際上總是HTTP通訊。
(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動态端口從1024左右開始。
(3)動态和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務配置設定這些端口。實際上,機器通常從1024起配置設定動态端口。但也有例外:SUN的RPC端口從32768開始。
一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。
常用端口号大全
20和21,究竟哪個是傳控制的,哪個是傳資料的?
ftp-data20/tcp File Transfer [Default Data]
ftp-data 20/udp File Transfer [Default Data]
ftp 21/tcp File Transfer [Control]
ftp 21/udp File Transfer [Control]
FTP就是檔案傳輸協定 File TransferProtocol 的縮寫.
FTP端口号是 21
FTP的端口号能改
ftp的端口号20、21的差別一個是資料端口,一個是控制端口,控制端口一般為21,而資料端口不一定是20,這和FTP的應用模式有關,如果是主動模式,應該為20,如果為被動模式,由伺服器端和用戶端協商而定
電腦上有多少個端口?我怎麼樣才能知道自己的電腦哪些端口是開的?那些是關的?哪些是可用的?怎麼樣才能把打開着的關了,把關着的打開,電腦上有多少個端口。
8080端口
端口漏洞:8080端口可以被各種病毒程式所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。
操作建議:一般我們是使用80端口進行網頁浏覽的,為了避免病毒的攻擊,我們可以關閉該端口。
端口:21
服務:FTP
說明:FTP伺服器所開放的端口,用于上傳、下載下傳。最常見的攻擊者用于尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接配接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
說明:遠端登入,入侵者在搜尋遠端登入UNIX的服務。大多數情況下掃描這一端口是為了找到機器運作的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny TelnetServer就開放這個端口。
端口:25
服務:SMTP
說明:SMTP伺服器所開放的端口,用于發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接配接到高帶寬的E- MAIL伺服器上,将簡單的資訊傳遞到不同的位址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:80
服務:HTTP
說明:用于網頁浏覽。木馬Executor開放此端口。
端口:102
服務:Messagetransfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
端口:109
服務:Post OfficeProtocol -Version3
說明:POP3伺服器開放此端口,用于接收郵件,用戶端通路伺服器端的郵件服務。POP3服務有許多公認的弱點。關于使用者名和密碼交 換緩沖區溢出的弱點至少有20個,這意味着入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
端口:110
服務:SUN公司的RPC服務所有端口
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:119
服務:NetworkNews Transfer Protocol
說明:NEWS新聞討論區傳輸協定,承載USENET通信。這個端口的連接配接通常是人們在尋找USENET伺服器。多數ISP限制,隻有他們的客戶才能通路他們的新聞討論區伺服器。打開新聞討論區伺服器将允許發/讀任何人的文章,通路被限制的新聞討論區伺服器,匿名發帖或發送SPAM。
端口:135
服務:LocationService
說明:Microsoft在這個端口運作DCE RPC end-pointmapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接配接到計算機時,它們查找end-pointmapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運作ExchangeServer嗎?什麼版本?還有些DOS攻擊直接針對這個端口。
端口:137、138、139
服務:NETBIOSName Service
說明:其中137、138是UDP端口,當通過網路上的芳鄰傳輸檔案時用這個端口。而139端口:通過這個端口進入的連接配接試圖獲得NetBIOS/SMB服務。這個協定被用于windows檔案和列印機共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務:SNMP
說明:SNMP允許遠端管理裝置。所有配置和運作資訊的儲存在資料庫中,通過SNMP可獲得這些資訊。許多管理者的錯誤配置将被暴露在Internet。 Cackers将試圖使用預設的密碼public、private通路系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向使用者的網絡
--------------------------------------------------------------------------------------------------------
南1 RG-3550的其中一段:
ip access-list extended nobt
deny ip host 218.199.111.100 any time-range nobt
deny ip host 218.199.111.102 any time-range nobt
deny ip host 218.199.111.104 any time-range nobt
deny ip host 218.199.111.106 any time-range nobt
deny ip host 218.199.111.108 any time-range nobt
deny ip host 218.199.109.211 any time-range nobt
deny ip host 61.152.144.243 any time-range nobt
deny ip host 211.161.159.68 any time-range nobt
deny ip host 125.45.61.181 any time-range nobt
denyip host 211.161.159.90 any time-range nobt
deny ip host 61.152.116.67 any time-range nobt
deny ip host 208.97.184.189 any time-range nobt
deny ip host 61.152.116.72 any time-range nobt
permit ip any any time-range nobt
---------------------------------------------------------------------------------------------------
南2-RG-2150G接入層其中一台對應的一小段:
ip access-list extended fw
deny tcp any any eq 135
deny tcp any any eq 136
deny tcp any any eq 137
deny tcp any any eq 138
deny tcp any any eq 139
deny tcp any any eq 4444
deny tcp any any eq 593
deny tcp any any eq 1080
deny tcp any any eq 1081
deny tcp any any eq 256
deny tcp any any eq 768
deny udp any any eq 135
deny udp any any eq 136
deny udp any any eq netbios-ns
deny udp any any eq netbios-dgm
deny udp any any eq netbios-ss
deny udp any any eq 1434
deny udp any any eq 256
deny udp any any eq 768
deny tcp any any eq 1068
deny tcp any any eq 5554
deny tcp any any eq 9995
deny tcp any any eq 9996
deny tcp any any eq 34385
permit ip any any
!
port-security arp-check cpu
interface fastEthernet 0/1
Anti-ARP-Spoofing ip 222.200.150.1
switchport access vlan 332
dot1x port-control auto
ipaccess-group fw in
-----------------------------------------------------------------------------------------------------
21/tcp FTP 檔案傳輸協定
22/tcp SSH 安全登入、檔案傳送(SCP)和端口重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol(E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本傳送協定 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification serversystem
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securelytransferring web pages
端口:0
服務:Reserved
說明:通常用于分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用通常的閉合端口連接配接它時将産生不同的結果。一種典型的掃描,使用IP位址為0.0.0.0,設定ACK位并在以太網層廣播。
端口:1
服務:tcpmux
說明:這顯示有人在尋找SGIIrix機器。Irix是實作tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Irix機器在釋出是含有幾個預設的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理者在安裝後忘記删除這些帳戶。是以HACKER在INTERNET上搜尋tcpmux并利用這些帳戶。
端口:7
服務:Echo
說明:能看到許多人搜尋Fraggle放大器時,發送到X.X.X.0和X.X.X.255的資訊。
端口:19
服務:CharacterGenerator
說明:這是一種僅僅發送字元的服務。UDP版本将會在收到UDP包後回應含有垃圾字元的包。TCP連接配接時會發送含有垃圾字元的資料流直到連接配接關閉。HACKER利用IP欺騙可以發動DoS攻擊。僞造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目标位址的這個端口廣播一個帶有僞造受害者IP的資料包,受害者為了回應這些資料而過載。
說明:FTP伺服器所開放的端口,用于上傳、下載下傳。最常見的攻擊者用于尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
說明:遠端登入,入侵者在搜尋遠端登入UNIX的服務。大多數情況下掃描這一端口是為了找到機器運作的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
說明:SMTP伺服器所開放的端口,用于發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接配接到高帶寬的E-MAIL伺服器上,将簡單的資訊傳遞到不同的位址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31
服務:MSGAuthentication
說明:木馬MasterParadise、HackersParadise開放此端口。
端口:42
服務:WINSReplication
說明:WINS複制
端口:53
服務:Domain NameServer(DNS)
說明:DNS伺服器所開放的端口,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隐藏其他的通信。是以防火牆常常過濾或記錄此端口。
端口:67
服務:BootstrapProtocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播位址255.255.255.255的資料。這些機器在向DHCP伺服器請求一個位址。HACKER常進入它們,配置設定一個位址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。用戶端向68端口廣播請求配置,伺服器向67端口廣播回應請求。這種回應使用廣播是因為用戶端還不知道可以發送的IP位址。
端口:69
服務:Trival FileTransfer
說明:許多伺服器與bootp一起提供這項服務,便于從系統下載下傳啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統中竊取任何 檔案。它們也可用于系統寫入檔案。
端口:79
服務:FingerServer
說明:入侵者用于獲得使用者資訊,查詢作業系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
端口:99
服務:gram Relay
說明:後門程式ncx99開放此端口。
端口:113
服務:AuthenticationService
說明:這是一個許多計算機上運作的協定,用于鑒别TCP連接配接的使用者。使用标準的這種服務可以獲得許多計算機的資訊。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆通路這些服務,将會看到許多這個端口的連接配接請求。記住,如果阻斷這個端口用戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接配接。許多防火牆支援TCP連接配接的阻斷過程中發回RST。這将會停止緩慢的連接配接。
說明:Microsoft在這個端口運作DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接配接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運作Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個端口。
說明:其中137、138是UDP端口,當通過網路上的芳鄰傳輸檔案時用這個端口。而139端口:通過這個端口進入的連接配接試圖獲得NetBIOS/SMB服務。這個協定被用于windows檔案和列印機共享和SAMBA。還有WINSRegisrtation也用它。
端口:143
服務:InterimMail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,是以許多這個端口的掃描來自不知情的已經被感染的使用者。當REDHAT在他們的LINUX釋出版本中預設允許IMAP後,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。
說明:SNMP允許遠端管理裝置。所有配置和運作資訊的儲存在資料庫中,通過SNMP可獲得這些資訊。許多管理者的錯誤配置将被暴露在Internet。Cackers将試圖使用預設的密碼public、private通路系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向使用者的網絡。
端口:177
服務:X DisplayManager Control Protocol
說明:許多入侵者通過它通路X-windows操作台,它同時需要打開6000端口。
端口:389
服務:LDAP、ILS
說明:輕型目錄通路協定和NetMeetingInternet Locator Server共用這一端口。
端口:443
服務:Https
說明:網頁浏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP。
端口:456
服務:[NULL]
說明:木馬HACKERSPARADISE開放此端口。
端口:513
服務:Login,remotelogin
說明:是從使用cablemodem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了資訊。
端口:544
說明:kerberoskshell
端口:548
服務:Macintosh,FileServices(AFP/IP)
說明:Macintosh,檔案服務。
端口:553
服務:CORBA IIOP (UDP)
說明:使用cablemodem、DSL或VLAN将會看到這個端口的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些資訊進入系統。
端口:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。
端口:568
服務:MembershipDPA
說明:成員資格 DPA。
端口:569
服務:MembershipMSN
說明:成員資格 MSN。
端口:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運作于兩個端口)。記住mountd可運作于任何端口(到底是哪個端口,需要在端口111做portmap查詢),隻是Linux預設端口是635,就像NFS通常運作于2049端口。
端口:636
服務:LDAP
說明:SSL(Secure Sockets layer)
端口:666
服務:Doom IdSoftware
說明:木馬AttackFTP、SatanzBackdoor開放此端口
端口:993
服務:IMAP
端口:1001、1011
說明:木馬Silencer、WebEx開放1001端口。木馬DolyTrojan開放1011端口。
端口:1024
說明:它是動态端口的開始,許多程式并不在乎用哪個端口連接配接網絡,它們請求系統為它們配置設定下一個閑置端口。基于這一點配置設定從端口1024開始。這就是說第一個向系統送出請求的會配置設定到1024端口。你可以重新開機機器,打開Telnet,再打開一個視窗運作natstat -a 将會看到Telnet被配置設定1024端口。還有SQL session也用此端口和5000端口。
端口:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個端口。
端口:1080
服務:SOCKS
說明:這一協定以通道方式穿過防火牆,允許防火牆後面的人通過一個IP位址通路INTERNET。理論上它應該隻允許内部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
端口:1170
說明:木馬StreamingAudio Trojan、Psyber StreamServer、Voice開放此端口。
端口:1234、1243、6711、6776
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。
端口:1245
說明:木馬Vodoo開放此端口。
端口:1433
服務:SQL
說明:Microsoft的SQL服務開放的端口。
端口:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此端口。
端口:1500
服務:RPC client fixedport session queries
說明:RPC客戶固定端口會話查詢
端口:1503
服務:NetMeetingT.120
說明:NetMeetingT.120
端口:1524
服務:ingress
說明:許多攻擊腳本将安裝一個後門SHELL于這個端口,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個端口上的連接配接企圖,很可能是上述原因。可以試試Telnet到使用者的計算機上的這個端口,看看它是否會給你一個SHELL。連接配接到600/pcserver也存在這個問題。
端口:1600
服務:issd
說明:木馬Shivka-Burka開放此端口。
端口:1720
服務:NetMeeting
說明:NetMeetingH.233 call Setup。
端口:1731
服務:NetMeetingAudio Call Control
說明:NetMeeting音頻調用控制。
端口:1807
說明:木馬SpySender開放此端口。
端口:1981
說明:木馬ShockRave開放此端口。
端口:1999
服務:ciscoidentification port
說明:木馬BackDoor開放此端口。
端口:2000
說明:木馬GirlFriend1.3、Millenium 1.0開放此端口。
端口:2001
說明:木馬Millenium1.0、Trojan Cow開放此端口。
端口:2023
服務:xinuexpansion4
說明:木馬PassRipper開放此端口。
端口:2049
服務:NFS
說明:NFS程式常運作于這個端口。通常需要通路Portmapper查詢這個服務運作于哪個端口。
端口:2115
說明:木馬Bugs開放此端口。
端口:2140、3150
說明:木馬DeepThroat 1.0/3.0開放此端口。
端口:2500
服務:RPC clientusing a fixed port session replication
說明:應用固定端口會話複制的RPC客戶