真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

【服務(wù)器端口】關(guān)于服務(wù)器端口的類(lèi)型以及詳細(xì)作用[上]

關(guān)于服務(wù)器端口,我們應(yīng)該知道了它的相關(guān)作用,概念通常來(lái)說(shuō)隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展,原來(lái)物理上的接口(如鍵盤(pán)、鼠標(biāo)、網(wǎng)卡、顯示卡等輸入/輸出接口)已不能滿(mǎn)足網(wǎng)絡(luò)通信的要求,TCP/IP協(xié)議作為網(wǎng)絡(luò)通信的標(biāo)準(zhǔn)協(xié)議就解決了這個(gè)通信難題。TCP/IP協(xié)議集成到操作系統(tǒng)的內(nèi)核中,這就相當(dāng)于在操作系統(tǒng)中引入了一種新的輸入/輸出接口技術(shù),因?yàn)樵赥CP/IP協(xié)議中引入了一種稱(chēng)之為"Socket(套接字)"應(yīng)用程序接口,這就是概念。每個(gè)服務(wù)器的端口都是不一樣的,那么就讓小編來(lái)告訴你關(guān)于服務(wù)器端口的類(lèi)型以及詳細(xì)作用!

成都創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),昭蘇企業(yè)網(wǎng)站建設(shè),昭蘇品牌網(wǎng)站建設(shè),網(wǎng)站定制,昭蘇網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營(yíng)銷(xiāo),網(wǎng)絡(luò)優(yōu)化,昭蘇網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競(jìng)爭(zhēng)力??沙浞譂M(mǎn)足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專(zhuān)業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶(hù)成長(zhǎng)自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。

一、端口的分類(lèi)根據(jù)其參考對(duì)象不同有不同劃分方法,如果從端口的性質(zhì)來(lái)分,通??梢苑譃橐韵氯?lèi):

(1)公認(rèn)端口:這類(lèi)端口也常稱(chēng)之為"常用端口"。這類(lèi)端口的端口號(hào)從0到1024,它們緊密綁定于一些特定的服務(wù)。通常這些端口的通信明確表明了某種服務(wù)的協(xié)議,這種端口是不可再重新定義它的作用對(duì)象。例如:80端口實(shí)際上總是HTTP通信所使用的,而23號(hào)端口則是Telnet服務(wù)專(zhuān)用的。這些端口通常不會(huì)被像木馬這樣的黑客程序利用。為了使大家對(duì)這些常用端口多一些認(rèn)識(shí),在本章后面將詳細(xì)把這些端口所對(duì)應(yīng)的服務(wù)進(jìn)行列表,供各位理解和參考。

(2) 注冊(cè)端口:端口號(hào)從1024到49151。它們松散地綁定于一些服務(wù)。也是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其他目的。這些端口多數(shù)沒(méi)有明確的定義服務(wù)對(duì)象,不同程序可根據(jù)實(shí)際需要自己定義,如后面要介紹的遠(yuǎn)程控制軟件和木馬程序中都會(huì)有這些端口的定義的。記住這些常見(jiàn)的程序端口在木馬程序的防護(hù)和查殺上是非常有必要的。常見(jiàn)木馬所使用的端口在后面將有詳細(xì)的列表。

(3) 動(dòng)態(tài)和/或私有端口:端口號(hào)從49152到65535。理論上,不應(yīng)把常用服務(wù)分配在這些端口上。實(shí)際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因?yàn)檫@些端口常常不被引起注意,容易隱蔽。

二、端口詳細(xì)介紹:

1、端口:0

服務(wù):Reserved

說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說(shuō)明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶(hù),如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶(hù)。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶(hù)。

2、端口:7

服務(wù):Echo

說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。

3、端口:19

服務(wù):Character Generator

說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。 HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。

4、端口:21

服務(wù):FTP

說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。

5、端口:22

服務(wù):Ssh

說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。

6、端口:23

服務(wù):Telnet

說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。

7、端口:25

服務(wù):SMTP

說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶(hù)被關(guān)閉,他們需要連接到高帶寬的E- MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。

8、端口:31

服務(wù):MSG Authentication

說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。

9、端口:42

服務(wù):WINS Replication

說(shuō)明:WINS復(fù)制

10、端口:53

服務(wù):Domain Name Server(DNS)

說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此_blank"> 防火墻常常過(guò)濾或記錄此端口。

11、端口:67

服務(wù):Bootstrap Protocol Server

說(shuō)明:通過(guò)DSL和Cable modem的_blank"> 防火墻常會(huì)看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請(qǐng)求一個(gè)地址。 HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻?hù)端向68端口廣播請(qǐng)求配置,服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。這種回應(yīng)使用廣播是因?yàn)榭蛻?hù)端還不知道可以發(fā)送的IP地址。

12、端口:69

服務(wù):Trival File Transfer

說(shuō)明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫(xiě)入文件。

13、端口:79

服務(wù):Finger Server

說(shuō)明:入侵者用于獲得用戶(hù)信息,查詢(xún)操作系統(tǒng),探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。

14、端口:80

服務(wù):HTTP

說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。

15、端口:99

服務(wù):Metagram Relay

說(shuō)明:后門(mén)程序ncx99開(kāi)放此端口。

16、端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說(shuō)明:消息傳輸代理。

17、端口:109

服務(wù):Post Office Protocol -Version3

說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶(hù)端訪(fǎng)問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶(hù)名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。

18、端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

19、端口:113

服務(wù):Authentication Service

說(shuō)明:這是一個(gè)許多計(jì)算機(jī)上運(yùn)行的協(xié)議,用于鑒別TCP連接的用戶(hù)。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計(jì)算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是 FTP、POP、IMAP、SMTP和IRC等服務(wù)。通常如果有許多客戶(hù)通過(guò)_blank"> 防火墻訪(fǎng)問(wèn)這些服務(wù),將會(huì)看到許多這個(gè)端口的連接請(qǐng)求。記住,如果阻斷這個(gè)端口客戶(hù)端會(huì)感覺(jué)到在_blank"> 防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多_blank"> 防火墻支持 TCP連接的阻斷過(guò)程中發(fā)回RST。這將會(huì)停止緩慢的連接。

20、端口:119

服務(wù):Network News Transfer Protocol

說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶(hù)才能訪(fǎng)問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪(fǎng)問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

21、端口:135

服務(wù):Location Service

說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶(hù)連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。

22、端口:137、138、139

服務(wù):NETBIOS Name Service

說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。

23、端口:143

服務(wù):Interim Mail Access Protocol v2

說(shuō)明:和POP3的安全問(wèn)題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記?。阂环NLINUX蠕蟲(chóng)(admv0rm)會(huì)通過(guò)這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來(lái)自不知情的已經(jīng)被感染的用戶(hù)。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于 IMAP2,但并不流行。

24、端口:161

服務(wù):SNMP

說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在 Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪(fǎng)問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶(hù)的網(wǎng)絡(luò)。

25、端口:177

服務(wù):X Display Manager Control Protocol

說(shuō)明:許多入侵者通過(guò)它訪(fǎng)問(wèn)X-windows操作臺(tái),它同時(shí)需要打開(kāi)6000端口。


新聞名稱(chēng):【服務(wù)器端口】關(guān)于服務(wù)器端口的類(lèi)型以及詳細(xì)作用[上]
網(wǎng)頁(yè)路徑:http://weahome.cn/article/cjejhg.html

其他資訊

在線(xiàn)咨詢(xún)

微信咨詢(xún)

電話(huà)咨詢(xún)

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部