常用端口对照文档格式.docx

上传人:b****1 文档编号:15346166 上传时间:2022-10-29 格式:DOCX 页数:16 大小:26KB
下载 相关 举报
常用端口对照文档格式.docx_第1页
第1页 / 共16页
常用端口对照文档格式.docx_第2页
第2页 / 共16页
常用端口对照文档格式.docx_第3页
第3页 / 共16页
常用端口对照文档格式.docx_第4页
第4页 / 共16页
常用端口对照文档格式.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

常用端口对照文档格式.docx

《常用端口对照文档格式.docx》由会员分享,可在线阅读,更多相关《常用端口对照文档格式.docx(16页珍藏版)》请在冰豆网上搜索。

常用端口对照文档格式.docx

tcpmux

这显示(xianshi)有人在寻找(xunzhao)SGIIrix机器。

Irix是实现(shixian)tcpmux的主要(zhuyao)提供者,默认(moren)情况(qingkuang)下

tcpmux在这种系统(system)中被打开(dakai)。

Irix机器在发布(fabu)是含有几个默认(moren)的无密码的帐户,如:

IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。

许多管理(manage)员在安装(anzhuang)后忘

记删除这些帐户。

因此(yinci)HACKER在INTERNET上搜索(search)tcpmux并利用(liyong)这些帐户。

7

Echo

能看到许多人搜索(search)Fraggle放大(fangda)器时,发送到X.X.X.0和X.X.X.255的信息(info)。

19

CharacterGenerator

这是一种仅仅发送字符的服务(fuwu)。

UDP版本将会在收到UDP包后回应含有垃圾(laji)字符的

包。

TCP连接(lianjie)时会发送含有垃圾(laji)字符的数据流直到连接(lianjie)关闭(guanbi)。

HACKER利用(liyong)IP欺骗(qipian)可以(keyi)发

动DoS攻击。

伪造(weizao)两个chargen服务(fuwu)器之间的UDP包。

同样(tongyang)FraggleDoS攻击向目标(mubiao)地址的

这个端口广播(guangbo)一个带有伪造(weizao)受害(shouhai)者IP的数据包,受害(shouhai)者为了回应这些数据而过载。

21

FTP

FTP服务(fuwu)器所开放(kaifang)的端口,用于上传、下载(download)。

最常见(changjian)的攻击者用于寻找(xunzhao)打开(dakai)

anonymous的FTP服务(fuwu)器的方法(fangfa)。

这些服务(fuwu)器带有可读写的目录。

木马DolyTrojan、

Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放(kaifang)的端口。

22

Ssh

PcAnywhere建立(jianli)的TCP和这一端口的连接(lianjie)可能(keneng)是为了寻找(xunzhao)ssh。

这一服务(fuwu)有许多弱

点,如果(ruguo)配置成特定的模式(moshi),许多使用(shiyong)RSAREF库的版本就会有不少的漏洞(loudong)存在(cunzai)。

23

Telnet

远程(yuancheng)登录,入侵者在搜索(search)远程(yuancheng)登录UNIX的服务(fuwu)。

大多数(duoshu)情况(qingkuang)下扫描这一端口是为

了找到机器运行(running)的操作系统(system)。

还有使用(shiyong)其他技术,入侵者也会找到密码。

木马Tiny

TelnetServer就开放(kaifang)这个端口。

25

SMTP

SMTP服务(fuwu)器所开放(kaifang)的端口,用于发送邮件(mail)。

入侵者寻找(xunzhao)SMTP服务(fuwu)器是为了传递他

们的SPAM。

入侵者的帐户被关闭(guanbi),他们需要(xuyao)连接(lianjie)到高带宽的E-MAIL服务(fuwu)器上,将简单(jiandan)的

信息(info)传递到不同的地址。

木马Antigen、EmailPasswordSender、HaebuCoceda、

ShtrilitzStealth、WinPC、WinSpy都开放(kaifang)这个端口。

31

MSGAuthentication

木马MasterParadise、HackersParadise开放(kaifang)此端口。

42

WINSReplication

WINS复制

53

DomainNameServer(DNS)

DNS服务(fuwu)器所开放(kaifang)的端口,入侵者可能(keneng)是试图进行(jinxing)区域传递(TCP),欺骗(qipian)DNS

(UDP)或隐藏(yincang)其他的通信(tongxin)。

因此(yinci)防火墙常常(changchang)过滤或记录(jilu)此端口。

67

BootstrapProtocolServer

通过(tongguo)DSL和Cablemodem的防火墙常会看见大量(daliang)发送到广播(guangbo)地址255.255.255.255

的数据。

这些机器在向DHCP服务(fuwu)器请求(qingqiu)一个地址。

HACKER常进入它们,分配一个地址把

自己(ziji)作为局部(jubu)路由器而发起(faqi)大量(daliang)中间(zhongjian)人(man-in-middle)攻击。

客户端向68端口广播(guangbo)

请求(qingqiu)配置,服务(fuwu)器向67端口广播(guangbo)回应请求(qingqiu)。

这种回应使用(shiyong)广播(guangbo)是因为(yinwei)客户端还不知道(zhidao)可

以发送的IP地址。

69

TrivalFileTransfer

许多服务(fuwu)器与bootp一起(yiqi)提供这项服务(fuwu),便于从系统(system)下载(download)启动(qidong)代码。

但是它们常

常由于错误(cuowu)配置而使入侵者能从系统(system)中窃取(qiequ)任何文件。

它们也可用于系统(system)写入文件。

79

FingerServer

入侵者用于获得(huode)用户信息(info),查询操作系统(system),探测已知的缓冲区溢出错误(cuowu),回应从

自己(ziji)机器到其他机器Finger扫描。

80

HTTP

用于网页浏览(lan)。

木马Executor开放(kaifang)此端口。

99

MetagramRelay

后门程序(chengxu)ncx99开放(kaifang)此端口。

102

Messagetransferagent(MTA)-X.400overTCP/IP

消息(xiaoxi)传输代理。

109

PostOfficeProtocol-Version3

POP3服务(fuwu)器开放(kaifang)此端口,用于接收(jieshou)邮件(mail),客户端访问(fangwen)服务(fuwu)器端的邮件(mail)服务(fuwu)。

POP3

服务(fuwu)有许多公认的弱点。

关于用户名和密码交换缓冲区溢出的弱点至少(zhishao)有20个,这意

味着入侵者可以(keyi)在真正登陆前进(qianjin)入系统(system)。

成功(chenggong)登陆后还有其他缓冲区溢出错误(cuowu)。

110

SUN公司的RPC服务(fuwu)所有(suoyou)端口

常见(changjian)RPC服务(fuwu)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

113

AuthenticationService

这是一个许多计算机上运行(running)的协议,用于鉴别(jianbie)TCP连接(lianjie)的用户。

使用(shiyong)标准(biaozhun)的这种

服务(fuwu)可以(keyi)获得(huode)许多计算机的信息(info)。

但是它可作为许多服务(fuwu)的记录(jilu)器,尤其(youqi)是FTP、POP、

IMAP、SMTP和IRC等服务(fuwu)。

通常(tongchang)如果(ruguo)有许多客户通过(tongguo)防火墙访问(fangwen)这些服务(fuwu),将会看到许

多这个端口的连接(lianjie)请求(qingqiu)。

记住,如果(ruguo)阻断这个端口客户端会感觉(ganjue)到在防火墙另一边与

E-MAIL服务(fuwu)器的缓慢(huanman)连接(lianjie)。

许多防火墙支持(zhichi)TCP连接(lianjie)的阻断过程(guocheng)中发回RST。

这将会停止(tingzhi)

缓慢(huanman)的连接(lianjie)。

119

NetworkNewsTransferProtocol

NEWS新闻(news)组传输协议,承载USENET通信(tongxin)。

这个端口的连接(lianjie)通常(tongchang)是人们在寻找(xunzhao)

USENET服务(fuwu)器。

多数(duoshu)ISP限制,只有(zhiyou)他们的客户才能(caineng)访问(fangwen)他们的新闻(news)组服务(fuwu)器。

打开(dakai)新

闻组服务(fuwu)器将允许(yunxu)发/读任何人的帖子,访问(fangwen)被限制的新闻(news)组服务(fuwu)器,匿名发帖或发送

SPAM。

135

LocationService

Microsoft在这个端口运行(running)DCERPCend-pointmapper为它的DCOM服务(fuwu)。

这与

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 面试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1