什麼叫端口,怎麼找或查詢,IP怎麼設置,怎麼查詢?

端口可分爲3大類: 
1 公認端口(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。 

2 註冊端口(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些端口,這些端口同樣用於許多其它目的。例如:許多系統處理動態端口從1024左右開始。 

3 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應爲服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。 


查看端口 
在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 
依次點擊“開始→運行”,鍵入“cmd”並回車,打開命令提示符窗口。在命令提示符狀態下鍵入“netstat -a -n”,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態。 

關閉/開啓端口 
在介紹各種端口的作用前,這裏先介紹一下在Windows中如何關閉/打開端口,因爲默認的情況下,有很多不安全的或沒有什麼用的端口是開啓的,比如 Telnet服務的23端口、FTP服務的21端口、SMTP服務的25端口、RPC服務的135端口等等。爲了保證系統的安全性,我們可以通過下面的方 法來關閉/開啓端口。 

關閉端口 
比如在Windows 2000/XP中關閉SMTP服務的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務”。接着在打開的服務窗口中找到並雙擊 “Simple Mail Transfer Protocol (SMTP)”服務,單擊“停止”按鈕來停止該服務,然後在“啓動類型”中選擇“已禁用”,最後單擊“確定”按鈕即可。這樣,關閉了SMTP服務就相當於 關閉了對應的端口。 

開啓端口 
如果要開啓該端口只要先在“啓動類型”選擇“自動”,單擊“確定”按鈕,再打開該服務,在“服務狀態”中單擊“啓動”按鈕即可啓用該端口,最後,單擊“確定”按鈕即可。 
提示:在Windows 98中沒有“服務”選項,你可以使用防火牆的規則設置功能來關閉/開啓端口。 


ip設置: 
開始--設置--網絡和撥號連接 
雙擊“本地連接”圖標,出現“本地連接狀態”窗口 
單擊“屬性”按鈕,出現“本地連接 屬性”窗口。在彈出的窗口中選擇“常規”選項卡中的“此連接使用下列項目”中的“Internet協議(TCP/IP)”項,點擊屬性按鈕。 
在“常規”選項卡中,選擇“使用下面的IP地址”,輸入你從網絡管理員處得到的IP地址、 子網掩碼和網關。單擊“確定”按鈕,即完成網絡設置。 
在“首選DNS服務器”旁的空格中輸入DNS服務器的IP地址, 在“備用DNS服務器”旁的空格中輸入備用DNS服務器的IP地址。 


設置方法2 
單擊桌面的“網絡鄰居”圖標,點按鼠標右健,選擇快捷菜單的“屬性”命令,出現“網絡與撥號連接”窗口,後面的設置同前。 

ip查詢: 
以上設置方法同樣可以查詢 
另外一種方法: 
開始--運行--輸入 cmd 
在命令行窗口內輸入 ipconfig /all



簡介 
計算機"端口"是英文port的譯義,可以認爲是計算機與外界通訊交流的出口。其中硬件領域的端口又稱接口,如:USB端口、串行端口等。軟件領域的端口 一般指網絡中面向連接服務和無連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和I/O(基本輸入輸出)緩衝區。 

在網絡技術中,端口(Port)有好幾種意思。集線器、交換機、路由器的端口指的是連接其他網絡設備的接口,如RJ-45端口、Serial端口等。我們 這裏所指的端口不是指物理意義上的端口,而是特指TCP/IP協議中的端口,是邏 輯意義上的端口。 
那麼TCP/IP協議中的端口指的是什麼呢?如果把IP地址比作一間房子 ,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口 可以有65536(即:256×256)個之多!端口是通過端口號來標記的,端口號只有整數,範圍是從0 到65535(256×256)。 

在Internet上,各主機間通過TCP/TP協議發送和接收數據報,各個數據報根據其目的主機的ip地址來進行互聯網絡中的路由選擇。可見,把數據報 順利的傳送到目的主機是沒有問題的。問題出在哪裏呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那麼目的主機應該把接收到的數據報傳送給衆多 同時運行的進程中的哪一個呢?顯然這個問題有待解決,端口機制便由此被引入進來。 

本地操作系統會給那些有需求的進程分配協議端口(protocal port,即我們常說的端口),每個協議端口由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據報後,將根據報文首部的目的端口 號,把數據發送到相應端口,而與此端口相對應的那個進程將會領取數據並等待下一組數據的到來。說到這裏,端口的概念似乎仍然抽象,那麼繼續跟我來,別走 開。 

端口其實就是隊,操作系統爲各個進程分配了不同的隊,數據報按照目的端口被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。 

不光接受數據報的進程需要開啓它自己的端口,發送數據報的進程也需要開啓端口,這樣,數據報中將會標識有源端口,以便接受方能順利的回傳數據報到這個端口。 



端口詳解 
在開始講什麼是端口之前,我們先來聊一聊什麼是 port 呢?常常在網絡上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什麼 port 呀!?』呵呵!很神奇吧!怎麼一部主機上面有這麼多的奇怪的 port 呢?這個 port 有什麼作用呢?! 

由於每種網絡的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以囉,當你的主機同時開啓了 FTP 與 WWW 服務的時候,那麼別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂囉!(注:嘿嘿!有些很少接觸到網絡的朋友,常常會問說:『咦!爲什麼你的計算機同時有 FTP、WWW、E-Mail 這麼多服務,但是人家傳資料過來,你的計算機怎麼知道如何判斷?計算機真的都不會誤判嗎?!』現在知道爲什麼了嗎?!對啦!就是因爲 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然後,銀行當然不可能只有一種業務,裏頭就有相當多的窗口,那麼你一進 大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什麼事?』你跟他說:『我要存錢呀!』,服務員接着就會告訴你:『喝!那麼請前往三號窗 口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』囉!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!) 

· 每一個 TCP 聯機都必須由一端(通常爲 client )發起請求這個 port 通常是隨機選擇大於 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯機的第一個封包; 

· 如果另一端(通常爲 Server ) 接受這個請求的話(當然囉,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需; 

· 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,後繼聯機中的所有封包都必須帶有 ACK 旗標); 

· 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。 

經過三向交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啓哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 爲正常的聯機信道! 

總而言之,我們這裏所說的端口,不是計算機硬件的I/O端口,而是軟件形式上的概念.工具提供服務類型的不同,端口分爲兩種,一種是TCP端口, 一種是UDP端口。計算機之間相互通信的時候,分爲兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多采用TCP協 議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多采用UDP協議。對應這兩種協議的服務提供的端口,也就分爲TCP端口和UDP端口。 

那麼,如果攻擊者使用軟件掃描目標計算機,得到目標計算機打開的端口,也就瞭解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟 件的漏洞,根據這些,攻擊者可以達到對目標計算機的初步瞭解。如果計算機的端口打開太多,而管理者不知道,那麼,有兩種情況:一種是提供了服務而管理者沒 有注意,比如安裝IIS的時候,軟件就會自動增加很多服務,而管理員可能沒有注意到;一種是服務器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況 都是很危險的,說到底,就是管理員不瞭解服務器提供的服務,減小了系統安全係數。 




端口作用 
我們知道,一臺擁有IP地址的主機可以提供許多服 務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來 實現。那麼,主機是怎樣區分不同的網絡服務呢?顯然不能只靠IP地址,因爲IP 地址與網絡服務的關係是一對多的關係。實際上是通過“IP地址+端口號”來區 分不同的服務的。 

需要注意的是,端口並不是一一對應的。比如你的電腦作爲客戶機訪 問一臺WWW服務器時,WWW服務器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口。 

端口在入侵中的作用 
有人曾經把服務器比作房子,而把端口比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,瞭解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。 

入侵者通常會用掃描器對目標主機的端口進行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可 能存在的漏洞,因此對端口的掃描可以幫助我們更好的瞭解目標主機,而對於管理員,掃描本機的開放端口也是做好安全防範的第一步。 



分類 

軟件領域的端口一般指網絡中面向連接服務和無連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和I/O(基本輸入輸出)緩衝區。 

面向連接服務和無連接服務 
可以先了解面向連接和無連接協議(Connection-OrientedandConnectionlessProtocols)面向連接服務 的主要特點有:面向連接服務要經過三個階段:數據傳數前,先建立連接,連接建立後再傳輸數據,數據傳送完後,釋放連接。面向連接服務,可確保數據傳送的次 序和傳輸的可靠性。無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發送實體是活躍的,無須接收實體也是活躍的。它 的優點是靈活方便、迅速,特別適合於傳送少量零星的報文,但無連接服務不能防止報文的丟失、重複或失序。 

區分"面向連接服務"和"無連接服務"的概念 
區分特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥號,等待應答後才能相互傳遞信息,最後還要釋放連接--掛 電話。寫信就沒有那麼複雜了,地址姓名填好以後直接往郵筒一扔,收信人就能收到。TCP/IP協議在網絡層是無連接的(數據包只管往網上發,如何傳輸和到 達以及是否到達由網絡設備來管理)。而"端口",是傳輸層的內容,是面向連接的。協議裏面低於1024的端口都有確切的定義,它們對應着因特網上常見的一 些服務。 

這些常見的服務劃分 
劃分爲使用TCP端口(面向連接如打電話)和使用UDP端口(無連接如寫信)兩種。 

網絡中可以被命名和尋址的通信端口是操作系統的一種可分配資源。由網絡OSI(開放系統互聯參考模型, OpenSystemInterconnectionReferenceModel)七層協議可知,傳輸層與網絡層最大的區別是傳輸層提供進程通信能力, 網絡通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協議提出的協議端口,可以認爲是網絡通信進程的一種標識符。 

應用程序(調入內存運行後一般稱爲:進程)通過系統調用與某端口建立連接(binding,綁定)後,傳輸層傳給該端口的數據都被相應的進程所接 收,相應進程發給傳輸層的數據都從該端口輸出。在TCP/IP協議的實現中,端口操作類似於一般的I/O操作,進程獲取一個端口,相當於獲取本地唯一的 I/O文件,可以用一般的讀寫方式訪問類似於文件描述符,每個端口都擁有一個叫端口號的整數描述符,用來區別不同的端口。由於TCP/IP傳輸層的TCP 和UDP兩個協議是兩個完全獨立的軟件模塊,因此各自的端口號也相互獨立。如TCP有一個255號端口,UDP也可以有一個255號端口,兩者並不衝突。 端口號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公佈於衆,第二種是本地 分配,又稱動態連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的端口號,進程再通過合適的系統調用,將自己和該端口連 接起來(binding,綁定)。TCP/IP端口號的分配綜合了以上兩種方式,將端口號分爲兩部分,少量的作爲保留端口,以全局方式分配給服務進程。每 一個標準服務器都擁有一個全局公認的端口叫周知口,即使在不同的機器上,其端口號也相同。剩餘的爲自由端口,以本地方式進行分配。TCP和UDP規定,小 於256的端口才能作爲保留端口。 

按端口號可分爲3大類: 

(1)公認端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。

(2)註冊端口(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些端口,這些端口同樣用於許多其它目的。例如:許多系統處理動態端口從1024左右開始。 

(3)動態和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應爲服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。 

系統管理員可以"重定向"端口: 
一種常見的技術是把一個端口重定向到另一個地址。例如默認的HTTP端口是80,不少人將它重定向到另一個端口,如8080。如果是這樣改了,要訪問本文就應改用這個地址http://wwd.3322.net:8080/net/port.htm(當 然,這僅僅是理論上的舉例)。實現重定向是爲了隱藏公認的默認端口,降低受破壞率。這樣如果有人要對一個公認的默認端口進行攻擊則必須先進行端口掃描。大 多數端口重定向與原端口有相似之處,例如多數HTTP端口由80變化而來:81,88,8000,8080,8888。同樣POP的端口原來在110,也 常被重定向到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69, 666,31337。近來,越來越多的遠程控制木馬(RemoteAccessTrojans,RATs)採用相同的默認端口。如NetBus的默認端口 是12345。BlakeR.Swopes指出使用重定向端口還有一個原因,在UNIX系統上,如果你想偵聽1024以下的端口需要有root權限。如果 你沒有root權限而又想開web服務,你就需要將其安裝在較高的端口。此外,一些ISP的防火牆將阻擋低端口的通訊,這樣的話即使你擁有整個機器你還是 得重定向端口。 

按對應的協議類型端口有兩種: 
TCP端口和UDP端口。由於TCP和UDP 兩個協議是獨立的,因此各自的端口號也相互獨立,比如TCP有235端口,UDP也 可以有235端口,兩者並不衝突。 

1.周知端口(Well Known Ports) 

周知端口是衆所周知的端口號,範圍從0到1023,其中80端口分配給W WW服務,21端口分配給FTP服務等。我們在IE的地址欄裏輸入一個網址的時候( 比如www.cce.com.cn)是不必指定端口號的,因爲在默認情況下WWW服務的端口 號是“80”。 

網絡服務是可以使用其他端口號的,如果不是默認的端口號則應該在 地址欄上指定端口號,方法是在地址後面加上冒號“:”(半角),再加上端口 號。比如使用“8080”作爲WWW服務的端口,則需要在地址欄裏輸入“www.cce.com.cn:8080”。 

但是有些系統協議使用固定的端口號,它是不能被改變的,比如139 端口專門用於NetBIOS與TCP/IP之間的通信,不能手動改變。 

2.動態端口(Dynamic Ports) 

動態端口的範圍是從1024到65535。之所以稱爲動態端口,是因爲它 一般不固定分配某種服務,而是動態分配。動態分配是指當一個系統進程或應用 程序進程需要網絡通信時,它向主機申請一個端口,主機從可用的端口號中分配 一個供它使用。當這個進程關閉時,同時也就釋放了所佔用的端口號。 




端口的相關工具 

1 netstat -an 

的確,這並不是一個工具,但他是查看自己所開放端口的最方便方法,在cmd中輸入這個命令就可以了。如下: 

C:\>netstat -an 

Active Connections 

Proto Local Address Foreign Address State 

TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 

TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 

TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 

TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 

TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING 

TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING 

UDP 0.0.0.0:135 *:* 

UDP 0.0.0.0:445 *:* 

UDP 0.0.0.0:1027 *:* 

UDP 127.0.0.1:1029 *:* 

UDP 127.0.0.1:1030 *:* 

這是我沒上網的時候機器所開的端口,兩個135和445是固定端口,其餘幾個都是動態端口。 


2 fport.exe和mport.exe 
這也是兩個命令行下查看本地機器開放端口的小程序,其實與netstat -an這個命令大同小異,只不過它能夠顯示打開端口的進程,信息更多一些而已,如果你懷疑自己的奇怪端口可能是木馬,那就用他們查查吧。 

3 activeport.exe(也稱aports.exe) 
還是用來查看本地機器開放端口的東東,除了具有上面兩個程序的全部功能外,他還有兩個更吸引人之處:圖形界面以及可以關閉端口。這對菜鳥來說是個絕對好用的東西,推薦使用喔。 

4 superscan3.0 
它的大名你不會沒聽說過吧,純端口掃描類軟件中的NO.1,速度快而且可以指定掃描的端口,不多說了,絕對必備工具。 




保護好自己的端口 

剛接觸網絡的朋友一般都對自己的端口很敏感,總怕自己的電腦開放了過多端口,更怕其中就有後門程序的端口,但由於對端口不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的端口並不是那麼難,只要做好下面幾點就行了: 
1) 查看:經常用命令或軟件查看本地所開放的端口,看是否有可疑端口; 

2) 判斷:如果開放端口中有你不熟悉的,應該馬上查找端口大全或木馬常見端口等資料(網上多的很),看看裏面對你那個可疑端口的作用描述,或者通過軟件查看開啓此端口的進程來進行判斷; 

3) 關閉:如果真是木馬端口或者資料中沒有這個端口的描述,那麼應該關閉此端口,你可以用防火牆來屏蔽此端口,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啓用篩選機制來篩選端口; 

注意:判斷時候要慎重,因爲一些動態分配的端口也容易引起你多餘的懷疑,這類端口一般比較低,且連續。還有,一些狡猾的後門軟件,他們會借用80等一些常見端口來進行通信(穿透了防火牆),令人防不勝防,因此不輕易運行陌生程序纔是關鍵。 



怎樣查看端口 

一臺服務器有大量的端口在使用,怎麼來查看端口呢?有兩種方式: 一種是利用系統內置的命令,一種是利用第三方端口掃描軟件。 

1.用“netstat -an”查看端口狀態 
在Windows 2000/XP中,可以在命令提示符下使用“netstat -an”查 看系統端口狀態,可以列出系統正在開放的端口號及其狀態. 

2.用第三方端口掃描軟件 
第三方端口掃描軟件有許多,界面雖然千差萬別,但是功能卻是類似 的。這裏以“Fport” (可到http://www.ccert.edu.cn/tools/index.php?type_t=7http://www.ccidnet.com/soft/cce下載)爲例講解。“Fport”在命令提示符下使用,運行結果 與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號及類型,還可 以列出端口被哪個應用程序使用. 



計算機常用端口一覽表: 


見端口列表 

TCP端口 



7 = 回顯 
9 = 丟棄 
11 = 在線用戶 
13 = 時間服務 
15 = 網絡狀態 
17 = 每日引用 
18 = 消息發送 
19 = 字符發生器 
20 = ftp數據 
21 = 文件傳輸 
22 = SSH端口 
23 = 遠程終端 
25 = 發送郵件 
31 = Masters Paradise木馬 
37 = 時間 
39 = 資源定位協議 
41 = DeepThroat木馬 
42 = WINS 主機名服務 
43 = WhoIs服務 
58 = DMSetup木馬 
59 = 個人文件服務 
63 = WHOIS端口 
69 = TFTP服務 
70 = 信息檢索 
79 = 查詢在線用戶 
80 = WEB網頁 
88 = Kerberros5認證 
101 = 主機名 
102 = ISO 
107 = 遠程登錄終端 
109 = pop2郵件 
110 = pop3郵件 
111 = SUN遠程控制 
113 = 身份驗證 
117 = UUPC 
119 = nntp新聞組 
121 = JammerKillah木馬 
135 = 本地服務 
138 = 隱形大盜 
139 = 文件共享 
143 = IMAP4郵件 
146 = FC-Infector木馬 
158 = 郵件服務 
170 = 打印服務 
179 = BGP 
194 = IRC PORT 
213 = TCP OVER IPX 
220 = IMAP3郵件 
389 = 目錄服務 
406 = IMSP PORT 
411 = DC++ 
421 = TCP Wrappers 
443 = 安全WEB訪問 
445 = SMB(交換服務器消息塊) 
456 = Hackers Paradise木馬 
464 = Kerberros認證 
512 = 遠程執行或衛星通訊 
513 = 遠程登錄與查詢 
514 = SHELL/系統日誌 
515 = 打印服務 
517 = Talk 
518 = 網絡聊天 
520 = EFS 
525 = 時間服務 
526 = 日期更新 
530 = RPC 
531 = RASmin木馬 
532 = 新聞閱讀 
533 = 緊急廣播 
540 = UUCP 
543 = Kerberos登錄 
544 = 遠程shell 
550 = who 
554 = RTSP 
555 = Ini-Killer木馬 
556 = 遠程文件系統 
560 = 遠程監控 
561 = 監控 
636 = 安全目錄服務 
666 = Attack FTP木馬 
749 = Kerberos管理 
750 = Kerberos V4 
911 = Dark Shadow木馬 
989 = FTPS 
990 = FTPS 
992 = TelnetS 
993 = IMAPS 
999 = DeepThroat木馬 
1001 = Silencer木馬 
1010 = Doly木馬 
1011 = Doly木馬 
1012 = Doly木馬 
1015 = Doly木馬 
1024 = NetSpy木馬 
1042 = Bla木馬 
1045 = RASmin木馬 
1080 = SOCKS代理 
1090 = Extreme木馬 
1095 = Rat木馬 
1097 = Rat木馬 
1098 = Rat木馬 
1099 = Rat木馬 
1109 = Kerberos POP 
1167 = 私用電話 
1170 = Psyber Stream Server 
1214 = KAZAA下載 
1234 = Ultors/惡鷹木ma 








常被黑客利用端口 


一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。 

8080端口 

端口說明:8080端口同80端口,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080。 

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。 

操作建議:一般我們是使用80端口進行網頁瀏覽的,爲了避免病毒的攻擊,我們可以關閉該端口。 

端口:21 
服務:FTP 
說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的 目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。 

端口:22 
服務:Ssh 
說明:PcAnywhere建立的TCP和這一端口的連接可能是爲了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 

端口:23 
服務:Telnet 
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是爲了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。 

端口:25 
服務:SMTP 
說明:SMTP服務器所開放的端口,用於發送郵件。入侵者尋找SMTP服務器是爲了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶 寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。 

端口:80 
服務:HTTP 
說明:用於網頁瀏覽。木馬Executor開放此端口。 

端口:102 
服務:Message transfer agent(MTA)-X.400 over TCP/IP 
說明:消息傳輸代理。 

端口:109 
服務:Post Office Protocol -Version3 
說明:POP3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩衝區溢出的弱點至少有20個,這意味着入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩衝區溢出錯誤。 

端口:110 
服務:SUN公司的RPC服務所有端口 
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 

端口:119 
服務:Network News Transfer Protocol 
說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送SPAM。 

端口:135 
服務:Location Service 
說明:Microsoft在這個端口運行DCE RPC end-point mapper爲它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是爲了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個端口。 

端口:137、138、139 
服務:NETBIOS Name Service 
說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。 

端口:161 
服務:SNMP 
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在 Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的 指向用戶的網絡


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章