计算机端口与详解

计算机"端口"是英文port的译义,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:usb端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和i/o(基本输入输出)缓冲区。

在网络技术中,端口(port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如rj-45端口、serial端口等。我们 这里所指的端口不是指物理意义上的端口,而是特指tcp/ip协议中的端口,是逻 辑意义上的端口。
那么tcp/ip协议中的端口指的是什么呢?如果把ip地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个ip地址的端口 可以有65536(即:256×256)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(256×256)。

在internet上,各主机间通过tcp/ip协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据包顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。

本地操作系统会给那些有需求的进程分配协议端口(protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。

端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。

不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利的回传数据包到这个端口。



端口详解
在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?』或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀!?』呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什么作用

呢?!

由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了 ftp 与 www 服务的时候,那么别人送来的资料封包,就会依照 tcp 上面的 port 号码来给 ftp 这个服务或者是 www 这个服务来处理,当然就不会搞乱啰!(注:嘿嘿!有些很少接触到网络的朋友,常常会问说:『咦!为什么你的计算机同时有 ftp、www、e-mail 这么多服务,但是人家传资料过来,你的计算机怎么知道如何判断?计算机真的都不会误判吗?!』现在知道为什么了吗?!对啦!就是因为 port 不同嘛!你可以这样想啦,有一天,你要去银行存钱,那个银行就可以想成是『主机』,然后,银行当然不可能只有一种业务,里头就有相当多的窗口,那么你一进大门的时候,在门口的服务人员就会问你说:『嗨!你好呀!你要做些什么事?』你跟他说:『我要存钱呀!』,服务员接着就会告诉你:『喝!那么请前往三号窗口!那边的人员会帮您服务!』这个时候你总该不会往其它的窗口跑吧?! ""这些窗口就可以想成是『 port 』啰!所以啦!每一种服务都有特定的 port 在监听!您无须担心计算机会误判的问题呦!)

· 每一个 tcp 联机都必须由一端(通常为 client )发起请求这个 port 通常是随机选择大于 1024 以上的 port 号来进行!其 tcp 封包会将(且只将) syn 旗标设定起来!这是整个联机的第一个封包;

· 如果另一端(通常为 server ) 接受这个请求的话(当然啰,特殊的服务需要以特殊的 port 来进行,例如 ftp 的 port 21 ),则会向请求端送回整个联机的第二个封包!其上除了 syn 旗标之外同时还将 ack 旗标也设定起来,并同时时在本机端建立资源以待联机之需;

· 然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带 ack 旗标(事实上,后继联机中的所有封包都必须带有 ack 旗标);

· 只有当服务端收到请求端的确认( ack )封包(也就是整个联机的第三个封包)之后,两端的联机才能正式建立。这就是所谓的 tcp 联机的'三段式交握( three-way handshake )'的原理。

经过三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的随机取得的 port 至于主机端则视当时的服务是开启哪一个 port 而定,例如 www 选择 80 而 ftp 则以 21 为正常的联机信道!

总而言之,我们这里所说的端口,不是计算机硬件的i/o端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是tcp端口,一种是udp端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否

到达,也就是有应答的方式,这种方式大多采用tcp协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用udp协议。对应这两种协议的服务提供的端口,也就分为tcp端口和udp端口。

那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装iis的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。




端口作用
我们知道,一台拥有ip地址的主机可以提供许多服 务,比如web服务、ftp服务、smtp服务等,这些服务完全可以通过1个ip地址来 实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠ip地址,因为ip 地址与网络服务的关系是一对多的关系。实际上是通过“ip地址+端口号”来区 分不同的服务的。

需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访 问一台www服务器时,www服务器使用“80”端口与你的电脑通信,但你的电脑则 可能使用“3457”这样的端口。

端口在入侵中的作用
有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。



分类

软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和i/o(基本输入输出)缓冲区。

面向连接服务和无连接服务
可以先了解面向连接和无连接协议(connection-orientedandconnectionlessprotocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放

连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。

区分"面向连接服务"和"无连接服务"的概念
区分特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接--拨号,等待应答后才能相互传递信息,最后还要释放连接--挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。tcp/ip协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而"端口",是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。

这些常见的服务划分
划分为使用tcp端口(面向连接如打电话)和使用udp端口(无连接如写信)两种。

网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络osi(开放系统互联参考模型,opensysteminterconnectionreferencemodel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以tcp/ip协议提出的协议端口,可以认为是网络通信进程的一种标识符。

应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在tcp/ip协议的实现中,端口操作类似于一般的i/o操作,进程获取一个端口,相当于获取本地唯一的i/o文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于tcp/ip传输层的tcp和udp两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如tcp有一个255号端口,udp也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。tcp/ip端口号的分配综合了以上两种方式,将端

口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。tcp和udp规定,小于256的端口才能作为保留端口。

按端口号可分为3大类:

(1)公认端口(wellknownports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是http通讯。

(2)注册端口(registeredports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(dynamicand/orprivateports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:sun的rpc端口从32768开始。

系统管理员可以"重定向"端口:
一种常见的技术是把一个端口重定向到另一个地址。例如默认的http端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址https://www.360docs.net/doc/6310176808.html,:8080/net/port(当然,这仅仅是理论上的举例)。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数http端口由80变化而来:81,88,8000,8080,8888。同样pop的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(remoteaccesstrojans,rats)采用相同的默认端口。如netbus的默认端口是12345。blaker.swopes指出使用重定向端口还有一个原因,在unix系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些isp的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。

按对应的协议类型端口有两种:
tcp端口和udp端口。由于tcp和udp 两个协议是独立的,因此各自的端口号也相互独立,比如tcp有235端口,udp也 可以有235端口,两者并不冲突。

1.周知端口(well known ports)

周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给w ww服务,21端口分配给ftp服务等。我们在ie的地址栏里输入一个网址的时候( 比如https://www.360docs.net/doc/6310176808.html,)是不必指定端口号的,因为在默认情况下ww

w服务的端口 号是“80”。

网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在 地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口 号。比如使用“8080”作为www服务的端口,则需要在地址栏里输入“https://www.360docs.net/doc/6310176808.html,:8080”。

但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于netbios与tcp/ip之间的通信,不能手动改变。

2.动态端口(dynamic ports)

动态端口的范围是从1024到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。




端口的相关工具

1 netstat -an

的确,这并不是一个工具,但他是查看自己所开放端口的最方便方法,在cmd中输入这个命令就可以了。如下:

c:\>netstat -an

active connections

proto local address foreign address state

tcp 0.0.0.0:135 0.0.0.0:0 listening

tcp 0.0.0.0:445 0.0.0.0:0 listening

tcp 0.0.0.0:1025 0.0.0.0:0 listening

tcp 0.0.0.0:1026 0.0.0.0:0 listening

tcp 0.0.0.0:1028 0.0.0.0:0 listening

tcp 0.0.0.0:3372 0.0.0.0:0 listening

udp 0.0.0.0:135 *:*

udp 0.0.0.0:445 *:*

udp 0.0.0.0:1027 *:*

udp 127.0.0.1:1029 *:*

udp 127.0.0.1:1030 *:*

这是我没上网的时候机器所开的端口,两个135和445是固定端口,其余几个都是动态端口。


2 fport.exe和mport.exe
这也是两个命令行下查看本地机器开放端口的小程序,其实与netstat -an这个命令大同小异,只不过它能够显示打开端口的进程,信息更多一些而已,如果你怀疑自己的奇怪端口可能是木马,那就用他们查查吧。

3 activeport.exe(也称aports.exe)
还是用来查看本地机器开放端口的东东,除了具有上面两个程序的全部功能外,他还有两个更吸引人之处:图形界面以及可以关闭端口。这对菜鸟来说是个绝对好用的东西,推荐使用喔。

4 superscan3.0
它的大名你不会没听说过吧,纯端口扫描类软件中的no.1,速度快而且可以指定扫描的端口,不多说了,绝对必备工具。




保护好自己的端口

刚接触网络的朋友一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决

办法,上起网来提心吊胆。其实保护自己的端口并不是那么难,只要做好下面几点就行了:
1) 查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口;

2) 判断:如果开放端口中有你不熟悉的,应该马上查找端口大全或木马常见端口等资料(网上多的很),看看里面对你那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断;

3) 关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,你可以用防火墙来屏蔽此端口,也可以用本地连接-tcp/ip-高级-选项-tcp/ip筛选,启用筛选机制来筛选端口;

注意:判断时候要慎重,因为一些动态分配的端口也容易引起你多余的怀疑,这类端口一般比较低,且连续。还有,一些狡猾的后门软件,他们会借用80等一些常见端口来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程序才是关键。



怎样查看端口

一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方端口扫描软件。

1.用“netstat -an”查看端口状态
在windows 2000/xp中,可以在命令提示符下使用“netstat -an”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.

2.用第三方端口扫描软件
第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“fport” (可到https://www.360docs.net/doc/6310176808.html,/tools/index.php?type_t=7或https://www.360docs.net/doc/6310176808.html,/soft/cce下载)为例讲解。“fport”在命令提示符下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个应用程序使用.



计算机常用端口一览表:


见端口列表

tcp端口



7 = 回显
9 = 丢弃
11 = 在线用户
13 = 时间服务
15 = 网络状态
17 = 每日引用
18 = 消息发送
19 = 字符发生器
20 = ftp数据
21 = 文件传输
22 = ssh端口
23 = 远程终端
25 = 发送邮件
31 = masters paradise木马
37 = 时间
39 = 资源定位协议
41 = deepthroat木马
42 = wins 主机名服务
43 = whois服务
58 = dmsetup木马
59 = 个人文件服务
63 = whois端口
69 = tftp服务
70 = 信息检索
79 = 查询在线用户
80 = web网页
88 = kerberros5认证
101 = 主机名
102 = iso
107 = 远程登录终端
109 = pop2邮件
110 = pop3邮件
111 = sun远程控制
113 = 身份验证
117 = uupc
119 = nntp新闻组
121 = jammerkillah木马
135 = 本地服务
138 = 隐形大盗
139 = 文件共享
143 = imap4邮件
146 = fc-infector木马
158 = 邮件服务
170 = 打印服务
179 = bgp
194 = irc port
213 = tcp over ipx
220 = imap3邮件
389 = 目录服


406 = imsp port
411 = dc++
421 = tcp wrappers
443 = 安全web访问
445 = smb(交换服务器消息块)
456 = hackers paradise木马
464 = kerberros认证
512 = 远程执行或卫星通讯
513 = 远程登录与查询
514 = shell/系统日志
515 = 打印服务
517 = talk
518 = 网络聊天
520 = efs
525 = 时间服务
526 = 日期更新
530 = rpc
531 = rasmin木马
532 = 新闻阅读
533 = 紧急广播
540 = uucp
543 = kerberos登录
544 = 远程shell
550 = who
554 = rtsp
555 = ini-killer木马
556 = 远程文件系统
560 = 远程监控
561 = 监控
636 = 安全目录服务
666 = attack ftp木马
749 = kerberos管理
750 = kerberos v4
911 = dark shadow木马
989 = ftps
990 = ftps
992 = telnets
993 = imaps
999 = deepthroat木马
1001 = silencer木马
1010 = doly木马
1011 = doly木马
1012 = doly木马
1015 = doly木马
1024 = netspy木马
1042 = bla木马
1045 = rasmin木马
1080 = socks代理
1090 = extreme木马
1095 = rat木马
1097 = rat木马
1098 = rat木马
1099 = rat木马
1109 = kerberos pop
1167 = 私用电话
1170 = psyber stream server
1214 = kazaa下载
1234 = ultors/恶鹰木马
1243 = backdoor/subseven木马
1245 = voodoo doll木马
1349 = bo dll木马
1352 = lotus notes
1433 = sql server
1492 = ftp99cmp木马
1494 = citrix
1503 = netmeeting
1512 = wins解析
1524 = ingreslock后门
1600 = shivka-burka木马
1630 = 网易泡泡
1701 = l2tp
1720 = h323
1723 = pptp(虚拟专用网)
1731 = netmeeting
1755 = 流媒体服务
1807 = spysender木马
1812 = radius认证
1813 = radius评估
1863 = msn聊天
1981 = shockrave木马
1999 = backdoor木马
2000 = transscout-remote-explorer木马
2001 = transscout木马
2002 = transscout/恶鹰木马
2003 = transscout木马
2004 = transscout木马
2005 = transscout木马
2023 = ripper木马
2049 = nfs服务器
2053 = knetd
2115 = bugs木马
2140 = deep throat木马
2401 = cvs
2535 = 恶鹰
2565 = striker木马
2583 = wincrash木马
2773 = backdoor/subseven木马
2774 = subseven木马
2801 = phineas phucker木马
2869 = upnp(通用即插即用)
3024 = wincrash木马
3050 = interbase
3128 = squid代理
3129 = masters paradise木马
3150 = deepthroat木马
3306 = mysql
3389 = 远程桌面
3544 = msn语音
3545 = msn语音
3546 = msn语音
3547 = msn语音
3548 = msn语音
3549 = msn语音
3550 = msn语音
3551 = msn语音
3552 = msn语音
3553 = msn语音
3554 = msn语音
3555 = msn语音
3556 = msn语音
3557 = msn语音
3558 = msn语音
3559 = msn语音
3560 = msn语音
3561 = msn语音
3562 = msn语音
3563 = msn语音
3564 = msn语音
3565 = msn语音
3566 = msn语音
3567 = msn语音
3568 = msn语音
3569 = msn语音
3570 = msn语音
3571 = msn语音
3572 = msn语音
3573 = msn语音
3574 = msn语音
3575 = msn语音
3576 = msn语音
3577 = msn语音
3578 = msn语音
3579 = msn语音
3700 = portal of doom木马
4080 = webadmin
4081 = webadmin+ssl

4092 = wincrash木马
4267 = subseven木马
4443 = aol msn
4567 = file nail木马
4590 = icq木马
4661 = 电驴下载
4662 = 电驴下载
4663 = 电驴下载
4664 = 电驴下载
4665 = 电驴下载
4666 = 电驴下载
4899 = radmin木马
5000 = sokets-de木马
5000 = upnp(通用即插即用)
5001 = back door setup木马
5060 = sip
5168 = 高波蠕虫
5190 = aol msn
5321 = firehotcker木马
5333 = netmonitor木马
5400 = blade runner木马
5401 = blade runner木马
5402 = blade runner木马
5550 = japan xtcp木马
5554 = 假警察蠕虫
5555 = serveme木马
5556 = bo facil木马
5557 = bo facil木马
5569 = robo-hack木马
5631 = pcanywhere
5632 = pcanywhere
5742 = wincrash木马
5800 = vnc端口
5801 = vnc端口
5890 = vnc端口
5891 = vnc端口
5892 = vnc端口
6267 = 广外女生
6400 = the thing木马
6665 = irc
6666 = irc server port
6667 = 小邮差
6668 = irc
6669 = irc
6670 = deepthroat木马
6711 = subseven木马
6771 = deepthroat木马
6776 = backdoor-g木马
6881 = bt下载
6882 = bt下载
6883 = bt下载
6884 = bt下载
6885 = bt下载
6886 = bt下载
6887 = bt下载
6888 = bt下载
6889 = bt下载
6890 = bt下载
6939 = indoctrination木马
6969 = gatecrasher/priority木马
6970 = gatecrasher木马
7000 = remote grab木马
7001 = windows messager
7070 = realaudio控制口
7215 = backdoor/subseven木马
7300 = 网络精灵木马
7301 = 网络精灵木马
7306 = 网络精灵木马
7307 = 网络精灵木马
7308 = 网络精灵木马
7424 = host control trojan
7467 = padobot
7511 = 聪明基因
7597 = qaz木马
7626 = 冰河木马
7789 = back door setup/ickiller木马
8011 = 无赖小子
8102 = 网络神偷
8181 = 灾飞
9408 = 山泉木马
9535 = 远程管理
9872 = portal of doom木马
9873 = portal of doom木马
9874 = portal of doom木马
9875 = portal of doom木马
9898 = 假警察蠕虫
9989 = ini-killer木马
10066 = ambush trojan
10067 = portal of doom木马
10167 = portal of doom木马
10168 = 恶邮差
10520 = acid shivers木马
10607 = coma木马
11000 = senna spy木马
11223 = progenic木马
11927 = win32.randin
12076 = gjammer木马
12223 = keylogger木马
12345 = netbus木马
12346 = gabanbus木马
12361 = whack-a-mole木马
12362 = whack-a-mole木马
12363 = whack-a-mole木马
12631 = whackjob木马
13000 = senna spy木马
13223 = powwow聊天
14500 = pc invader木马
14501 = pc invader木马
14502 = pc invader木马
14503 = pc invader木马
15000 = netdemon木马
15382 = subzero木马
16484 = mosucker木马
16772 = icq revenge木马
16969 = priority木马
17072 = conducent广告
17166 = mosaic木马
17300 = kuang2 the virus trojan
17449 = kid terror trojan
17499 = crazzynet trojan
17500 = crazzynet trojan
17569 = infector trojan
17593 = audiodoor trojan
17777 = nephron trojan
19191 = 蓝色火焰
19864 = icq revenge木马
20001 = millennium木马
20002 = acidkor trojan
20005 = mosucker木马
20

023 = vp killer trojan
20034 = netbus 2 pro木马
20808 = qq女友
21544 = girlfriend木马
22222 = proziack木马
23005 = nettrash木马
23006 = nettrash木马
23023 = logged木马
23032 = amanda木马
23432 = asylum木马
23444 = 网络公牛
23456 = evil ftp木马
23456 = evilftp-uglyftp木马
23476 = donald-dick木马
23477 = donald-dick木马
25685 = moonpie木马
25686 = moonpie木马
25836 = trojan-proxy
25982 = moonpie木马
26274 = delta source木马
27184 = alvgus 2000 trojan
29104 = nettrojan木马
29891 = the unexplained木马
30001 = error32木马
30003 = lamers death木马
30029 = aol木马
30100 = netsphere木马
30101 = netsphere木马
30102 = netsphere木马
30103 = netsphere 木马
30103 = netsphere木马
30133 = netsphere木马
30303 = sockets de troie
30947 = intruse木马
31336 = butt funnel木马
31337 = back-orifice木马
31338 = netspy dk 木马
31339 = netspy dk 木马
31666 = bowhack木马
31785 = hack attack木马
31787 = hack attack木马
31788 = hack-a-tack木马
31789 = hack attack木马
31791 = hack attack木马
31792 = hack-a-tack木马
32100 = peanut brittle木马
32418 = acid battery木马
33333 = prosiak木马
33577 = son of psychward木马
33777 = son of psychward木马
33911 = spirit 2000/2001木马
34324 = big gluck木马
34555 = trinoo木马
35555 = trinoo木马
36549 = trojan-proxy
37237 = mantis trojan
40412 = the spy木马
40421 = agent 40421木马
40422 = master-paradise木马
40423 = master-paradise木马
40425 = master-paradise木马
40426 = master-paradise木马
41337 = storm木马
41666 = remote boot tool木马
46147 = backdoor.sdbot
47262 = delta source木马
49301 = online keylogger木马
50130 = enterprise木马
50505 = sockets de troie木马
50766 = fore木马
51996 = cafeini木马
53001 = remote windows shutdown木马
54283 = backdoor/subseven木马
54320 = back-orifice木马
54321 = back-orifice木马
55165 = file manager木马
57341 = netraider木马
58339 = butt funnel木马
60000 = deepthroat木马
60411 = connection木马
61348 = bunker-hill木马
61466 = telecommando木马
61603 = bunker-hill木马
63485 = bunker-hill木马
65000 = devil木马
65390 = eclypse木马
65432 = the traitor木马
65535 = rc1木马

udp端口

31 = masters paradise木马
41 = deepthroat木马
53 = 域名解析
67 = 动态ip服务
68 = 动态ip客户端
135 = 本地服务
137 = netbios名称
138 = netbios dgm服务
139 = 文件共享
146 = fc-infector木马
161 = snmp服务
162 = snmp查询
445 = smb(交换服务器消息块)
500 = vpn密钥协商
666 = bla木马
999 = deepthroat木马
1027 = 灰鸽子
1042 = bla木马
1561 = muska52木马
1900 = upnp(通用即插即用)
2140 = deep throat木马
2989 = rat木马
3129 = masters paradise木马
3150 = deepthroat木马
3700 = portal of doom木马
4000 = qq聊天
4006 = 灰鸽子
5168 = 高波蠕虫
6670 = deepthroat木马
6771 = deepthroat木马
6

970 = readaudio音频数据
8000 = qq聊天
8099 = vc远程调试
8225 = 灰鸽子
9872 = portal of doom木马
9873 = portal of doom木马
9874 = portal of doom木马
9875 = portal of doom木马
10067 = portal of doom木马
10167 = portal of doom木马
22226 = 高波蠕虫
26274 = delta source木马
31337 = back-orifice木马
31785 = hack attack木马
31787 = hack attack木马
31788 = hack-a-tack木马
31789 = hack attack木马
31791 = hack attack木马
31792 = hack-a-tack木马
34555 = trin00 ddos木马
40422 = master-paradise木马
40423 = master-paradise木马
40425 = master-paradise木马
40426 = master-paradise木马
47262 = delta source木马
54320 = back-orifice木马
54321 = back-orifice木马
60000 = deepthroat木马








常被黑客利用端口


一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

8080端口

端口说明:8080端口同80端口,是被用于www代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如https://www.360docs.net/doc/6310176808.html,:8080。

端口漏洞:8080端口可以被各种病毒程序所利用,比如brown orifice(bro)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,remoconchubo,ringzero木马也可以利用该端口进行攻击。

操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。

端口:21
服务:ftp
说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。

端口:22
服务:ssh
说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。

端口:23
服务:telnet
说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。

端口:25
服务:smtp
说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。

端口:80
服务:http
说明:用于网页浏览。木马executor开放此端口。

端口:102

务:message transfer agent(mta)-x.400 over tcp/ip
说明:消息传输代理。

端口:109
服务:post office protocol -version3
说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110
服务:sun公司的rpc服务所有端口
说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:119
服务:network news transfer protocol
说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

端口:135
服务:location service
说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。

端口:137、138、139
服务:netbios name service
说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。

端口:161
服务:snmp
说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络

相关文档
最新文档