常用端口对照文档格式.docx
《常用端口对照文档格式.docx》由会员分享,可在线阅读,更多相关《常用端口对照文档格式.docx(16页珍藏版)》请在冰豆网上搜索。
tcpmux
这显示(xianshi)有人在寻找(xunzhao)SGIIrix机器。
Irix是实现(shixian)tcpmux的主要(zhuyao)提供者,默认(moren)情况(qingkuang)下
tcpmux在这种系统(system)中被打开(dakai)。
Irix机器在发布(fabu)是含有几个默认(moren)的无密码的帐户,如:
IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。
许多管理(manage)员在安装(anzhuang)后忘
记删除这些帐户。
因此(yinci)HACKER在INTERNET上搜索(search)tcpmux并利用(liyong)这些帐户。
7
Echo
能看到许多人搜索(search)Fraggle放大(fangda)器时,发送到X.X.X.0和X.X.X.255的信息(info)。
19
CharacterGenerator
这是一种仅仅发送字符的服务(fuwu)。
UDP版本将会在收到UDP包后回应含有垃圾(laji)字符的
包。
TCP连接(lianjie)时会发送含有垃圾(laji)字符的数据流直到连接(lianjie)关闭(guanbi)。
HACKER利用(liyong)IP欺骗(qipian)可以(keyi)发
动DoS攻击。
伪造(weizao)两个chargen服务(fuwu)器之间的UDP包。
同样(tongyang)FraggleDoS攻击向目标(mubiao)地址的
这个端口广播(guangbo)一个带有伪造(weizao)受害(shouhai)者IP的数据包,受害(shouhai)者为了回应这些数据而过载。
21
FTP
FTP服务(fuwu)器所开放(kaifang)的端口,用于上传、下载(download)。
最常见(changjian)的攻击者用于寻找(xunzhao)打开(dakai)
anonymous的FTP服务(fuwu)器的方法(fangfa)。
这些服务(fuwu)器带有可读写的目录。
木马DolyTrojan、
Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放(kaifang)的端口。
22
Ssh
PcAnywhere建立(jianli)的TCP和这一端口的连接(lianjie)可能(keneng)是为了寻找(xunzhao)ssh。
这一服务(fuwu)有许多弱
点,如果(ruguo)配置成特定的模式(moshi),许多使用(shiyong)RSAREF库的版本就会有不少的漏洞(loudong)存在(cunzai)。
23
Telnet
远程(yuancheng)登录,入侵者在搜索(search)远程(yuancheng)登录UNIX的服务(fuwu)。
大多数(duoshu)情况(qingkuang)下扫描这一端口是为
了找到机器运行(running)的操作系统(system)。
还有使用(shiyong)其他技术,入侵者也会找到密码。
木马Tiny
TelnetServer就开放(kaifang)这个端口。
25
SMTP
SMTP服务(fuwu)器所开放(kaifang)的端口,用于发送邮件(mail)。
入侵者寻找(xunzhao)SMTP服务(fuwu)器是为了传递他
们的SPAM。
入侵者的帐户被关闭(guanbi),他们需要(xuyao)连接(lianjie)到高带宽的E-MAIL服务(fuwu)器上,将简单(jiandan)的
信息(info)传递到不同的地址。
木马Antigen、EmailPasswordSender、HaebuCoceda、
ShtrilitzStealth、WinPC、WinSpy都开放(kaifang)这个端口。
31
MSGAuthentication
木马MasterParadise、HackersParadise开放(kaifang)此端口。
42
WINSReplication
WINS复制
53
DomainNameServer(DNS)
DNS服务(fuwu)器所开放(kaifang)的端口,入侵者可能(keneng)是试图进行(jinxing)区域传递(TCP),欺骗(qipian)DNS
(UDP)或隐藏(yincang)其他的通信(tongxin)。
因此(yinci)防火墙常常(changchang)过滤或记录(jilu)此端口。
67
BootstrapProtocolServer
通过(tongguo)DSL和Cablemodem的防火墙常会看见大量(daliang)发送到广播(guangbo)地址255.255.255.255
的数据。
这些机器在向DHCP服务(fuwu)器请求(qingqiu)一个地址。
HACKER常进入它们,分配一个地址把
自己(ziji)作为局部(jubu)路由器而发起(faqi)大量(daliang)中间(zhongjian)人(man-in-middle)攻击。
客户端向68端口广播(guangbo)
请求(qingqiu)配置,服务(fuwu)器向67端口广播(guangbo)回应请求(qingqiu)。
这种回应使用(shiyong)广播(guangbo)是因为(yinwei)客户端还不知道(zhidao)可
以发送的IP地址。
69
TrivalFileTransfer
许多服务(fuwu)器与bootp一起(yiqi)提供这项服务(fuwu),便于从系统(system)下载(download)启动(qidong)代码。
但是它们常
常由于错误(cuowu)配置而使入侵者能从系统(system)中窃取(qiequ)任何文件。
它们也可用于系统(system)写入文件。
79
FingerServer
入侵者用于获得(huode)用户信息(info),查询操作系统(system),探测已知的缓冲区溢出错误(cuowu),回应从
自己(ziji)机器到其他机器Finger扫描。
80
HTTP
用于网页浏览(lan)。
木马Executor开放(kaifang)此端口。
99
MetagramRelay
后门程序(chengxu)ncx99开放(kaifang)此端口。
102
Messagetransferagent(MTA)-X.400overTCP/IP
消息(xiaoxi)传输代理。
109
PostOfficeProtocol-Version3
POP3服务(fuwu)器开放(kaifang)此端口,用于接收(jieshou)邮件(mail),客户端访问(fangwen)服务(fuwu)器端的邮件(mail)服务(fuwu)。
POP3
服务(fuwu)有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少(zhishao)有20个,这意
味着入侵者可以(keyi)在真正登陆前进(qianjin)入系统(system)。
成功(chenggong)登陆后还有其他缓冲区溢出错误(cuowu)。
110
SUN公司的RPC服务(fuwu)所有(suoyou)端口
常见(changjian)RPC服务(fuwu)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
113
AuthenticationService
这是一个许多计算机上运行(running)的协议,用于鉴别(jianbie)TCP连接(lianjie)的用户。
使用(shiyong)标准(biaozhun)的这种
服务(fuwu)可以(keyi)获得(huode)许多计算机的信息(info)。
但是它可作为许多服务(fuwu)的记录(jilu)器,尤其(youqi)是FTP、POP、
IMAP、SMTP和IRC等服务(fuwu)。
通常(tongchang)如果(ruguo)有许多客户通过(tongguo)防火墙访问(fangwen)这些服务(fuwu),将会看到许
多这个端口的连接(lianjie)请求(qingqiu)。
记住,如果(ruguo)阻断这个端口客户端会感觉(ganjue)到在防火墙另一边与
E-MAIL服务(fuwu)器的缓慢(huanman)连接(lianjie)。
许多防火墙支持(zhichi)TCP连接(lianjie)的阻断过程(guocheng)中发回RST。
这将会停止(tingzhi)
缓慢(huanman)的连接(lianjie)。
119
NetworkNewsTransferProtocol
NEWS新闻(news)组传输协议,承载USENET通信(tongxin)。
这个端口的连接(lianjie)通常(tongchang)是人们在寻找(xunzhao)
USENET服务(fuwu)器。
多数(duoshu)ISP限制,只有(zhiyou)他们的客户才能(caineng)访问(fangwen)他们的新闻(news)组服务(fuwu)器。
打开(dakai)新
闻组服务(fuwu)器将允许(yunxu)发/读任何人的帖子,访问(fangwen)被限制的新闻(news)组服务(fuwu)器,匿名发帖或发送
SPAM。
135
LocationService
Microsoft在这个端口运行(running)DCERPCend-pointmapper为它的DCOM服务(fuwu)。
这与