计算机端口原理与作用

在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下:
A类地址:10.0.0.0~10.255.255.255
B类地址:172.16.0.0~172.31.255.255
C类地址:192.168.0.0~192.168.255.255
组播报文的目的地址使用 D类 ip 地址,范围是从 224.0.0.0 到 239.255.255.255。
d 类地址不能出现在 ip 报文的源 ip 地址字段。224.0.0.0~224.0.0.255 为预留的组播地址(永久组地址) 只能用于局域网中,路由器是不会转发的地址。224.0.0.0 保留不做分配,其它地址供路由协议使用。
224.0.1.0~238.255.255.255 为用户可用的组播地址(临时组地址),可以用于 Internet 上的。
239.0.0.0~239.255.255.255 为本地管理组播地址,仅在特定的本地范围内有效。

端口原理

把服务器比作房子,端口就可比作通向不同房间(服务)的门。入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的。

本地操作系统会给那些有需求的进程分配协议端口 (protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。

端口其实就是队,操作系统为各个进程分配了不同的队,数据报按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。不光接受数据报的进程需要开启它自己的端口,发送数据报的进程也需要开启端口,这样,数据报中将会标识有源端口,以便接受方能顺利的回传数据报到这个端口。

端口范围

范围:0-65535
固定端口:0-1023 1024保留
动态端口:1024-65535
动态端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程, 同一进程两次分配有可能分配到不同的端口。不过一些应用程序并不愿意使用操作系统分配的动态端口,他们有其自己的‘商标性’端口,如oicq客户端的 4000端口,木马冰河的7626端口等都是固定而出名的。

端口作用

标注黄色的为:重保和护网行动中必然检查的端口项。
常用端口
21:FTP
22:SSH服务 linux服务的后台入口。用于捕捉黑客行为及其上传的文件
23:Telnet
25:SMTP
53:DNS(UDP)
69:TFTP(cisco,类似FTP)
79:Finger
80:HTTP
110:POP3
111:RPC 远程过程调用
113:windows 验证服务
119:NNTP 网络新闻组传输协议
135:RPC 远程过程调用
137:NetBIOS、139:windows文件和打印机共享,Unix中的samba服务 和445 都是SMB
139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。(ipc横向渗透)
143:Imap
161:SNMP 简单网络管理协议
389:LDAP
443:HTTPS web页面
445:SMB 主要用于文件共享(ipc横向渗透)
512、513、514:linux r
873:Rsync
1080:socks代理服务
2601,2604:zebra路由,默认密码zebra
3389 RDP服务 windows的远程桌面服务
5900:VNC 桌面远程控制服务(类似RDP)
6379:Redis服务(未授权访问)
7001:weblogic(反序列化漏洞、SSRF、弱口令)
8080:tomcat:用户www代理服务;为http服务的备用端口

木马病毒
5554:worm.Sasser病毒利用端口
7626:冰河病毒
8011:WAY2.4病毒
7306:Netspy3.0病毒
1024:YAI病毒

中间件
7001,7002:weblogic
9080:webshpere应用程序
9090:webshpere管理工具
8080:tomcat默认端口
Jboss通常占用的端口是1098,1099,4444,4445,8080,8009,8083,8093,默认为8080

数据库
3306:mysql
1433:sqlserver server
1434:sqlserver monitor
1521:oracle
5432:PostgreSQL
1158:ORACLE EMCTL
8080:Oracle XDB
2100:Oracle XDB FTP

特殊服务(漏洞)
443:SSL心脏滴血
512,513,514:Rsync未授权访问
873:Rsync未授权访问
2375:docker remote api漏洞
5984:CouchDB
6379:redis未授权
7001,7002:WebLogic 默认弱口令,反序列化
9200,9300:elasticsearch未授权访问
11211:memcache未授权访问
27017,27018:Mongodb 未授权访问
28017:mongodb统计页面
50000:SAP命令执行
50070,50030:hadoop默认端口未授权访问

子域名概念

baidu.com 这是根域名
news.baidu.com 这是二级域名
123.news.baidu.com 这是三级域名
abc.123.baidu.com 这是四级域名

多级域名的概念等同二级域名(cht.worl-xml.com),不过比二级域名更加延伸,比如我们继续扩展该域名的主机名,设置主机名为 bbs.at,那么就可以建立一个三级域名:bbs.at.worl-xml.com,当然也可以建立四级域名bbs.at.go.worl- xml.com,五级域名bbs.at.go.home.worl-xml.com……,依次类推,可以建立无限级别的域名,我们统称这些域名为顶级域名 worl-xml.com的子域名。

端口表汇总

https://blog.csdn.net/Faremax/article/details/75674926

在这里插入图片描述

注册表实现端口禁用/启用445端口(重启后永久生效)

禁用

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters /v SMBDeviceEnabled /t reg_dword /d 0
sc config LanmanServer start= disabled
net stop lanmanserver /y

启用

reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters /v SMBDeviceEnabled
sc config LanmanServer start= auto
net start lanmanserver

windows服务所对应的端口

C:\Windows\System32\drivers\etc\services

参考文献

链接:https://www.jianshu.com/p/048963e312bc
链接:https://blog.csdn.net/qq_17204441/article/details/89063083

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

摔不死的笨鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值