端口概念:"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。 |
||
端口号范围:1~65535 |
||
端口类别 |
||
公认端口(Well-Known Ports) |
范围从0到1023 |
|
通常这些端口的通讯明确表明了某种服务的协议 |
||
动态端口(Dynamic Ports) |
范围从1024到65535 |
|
一般不固定分配某种服务,而是动态分配,动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。 |
||
注册端口(Registered Ports) |
从1024到49151 |
|
松散地绑定于一些服务,也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。 |
||
动态和/或私有端口(Dynamic and/or Private Ports) |
从49152到65535 |
|
理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口 |
||
常见端口总结 |
||
0端口 |
Reserved |
通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 |
1端口 |
Tcp mux |
这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 |
7端口 |
Echo |
能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 |
19端口 |
Character Generator |
这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 |
21端口 |
FTP |
FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 |
22端口 |
SSH |
PcAnywhere建立的TCP和这一端口的连接可能是为了寻找SSH。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 |
23端口 |
Telnet |
远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 |
25端口 |
SMTP |
SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 |
31端口 |
MSG Authentication |
木马Master Paradise、Hackers Paradise开放此端口。 |
42端口 |
WINS Replication |
WINS复制 |
53端口 |
Domain Name Server(DNS) |
DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 |
67端口 |
Bootstrap Protocol Server |
通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 |
69端口 |
Trival File Transfer |
许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 |
79端口 |
Finger Server |
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 |
80端口 |
HTTP Server |
用于网页浏览。木马Executor开放此端口。 |
88端口 |
/ |
Kerberos krb5。另外TCP的88端口也是这个用途。 |
99端口 |
Metagram Relay |
后门程序ncx99开放此端口。 |
102端口 |
Message transfer agent(MTA)-X.400 over TCP/IP |
消息传输代理 |
103端口 |
Post Office Protocol -Version3 |
POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 |
110端口 |
常见端口知识总结
最新推荐文章于 2020-05-22 14:10:30 发布
本文详细总结了网络中常见的端口号及其用途,包括HTTP的80端口、HTTPS的443端口、FTP的21端口、SSH的22端口等,深入探讨了端口在通信中的角色和配置方法。
摘要由CSDN通过智能技术生成