数学建模社区-数学中国

标题: 计算机系统端口介绍[详细列表] [打印本页]

作者: ╃無名草╃    时间: 2004-9-28 20:35
标题: 计算机系统端口介绍[详细列表]
<>
0 t: A. s1 _; o. T! w9 t( O$ N
4 P8 S# ?( a! ]4 Q# z我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧# y/ x! {: r0 m0 K* D! V8 J5 j' M

+ w) u, j1 }) b端口:0
$ r$ o( s  C$ F服务:Reserved
  d0 ~# h4 A' q7 E6 e说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。& J& a8 \2 s, D$ T& }

/ K1 U  F% m( f% P2 o" ]端口:1
8 k" D! H# s) a9 X服务:tcpmux   D9 h6 t' C8 V1 \3 d
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 1 |+ R2 h3 f# {# Z3 @% E8 h9 T
</P>0 y& H$ M  h6 m0 i( s" K
<>端口:7 # m' M' Z# |8 `( i
服务:Echo + _+ i" [  A) Z9 V1 b
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
( W* K) {: v& M* P</P>. h% _$ ^5 Y& B: U. `: g& U
<>端口:19
/ G0 U  ]: p2 n5 |- R4 [9 _服务:Character Generator
" x, ~3 e2 K7 u5 t$ h' M. t说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 - A8 L  g( _8 ^, m  I6 o4 b) Z2 w+ }
</P>& `; k1 `# k. I. z9 [
<>端口:21 , o# \) F6 f# M: q* V
服务:FTP
" G0 Z" L: _/ D4 \- z说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
4 ?$ j4 P1 @& _# i; S& {</P>
, A' c2 `* F: e* t1 {; C<>端口:22
0 e7 `3 C$ \& |6 W# C服务:Ssh
! ]- i& W: K* K4 [- M" T说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
" @! m. q. A) W6 P2 g</P>
! w* R; I: p" S$ r0 G# E( b  [<>端口:23 ; D( q, [. s% e4 m' k/ a
服务:Telnet , s% v+ t3 U7 |  \( @
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
( {' j' b6 N& R; R</P>4 v+ `+ V! x2 v1 D7 v( o
<>端口:25 7 Z& F7 b* q- x6 s7 W; p
服务:SMTP % J' ]2 Y3 L3 S. W
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
4 U6 F; s4 w9 c7 N4 [+ I& a  j</P>
5 v# B6 r; {  @5 d8 T. ^: \3 s<>端口:31 + x/ Y5 F6 a% s
服务:MSG Authentication * P% {5 d) }4 I5 ~' Q7 z+ O
说明:木马Master Paradise、Hackers Paradise开放此端口。
  R% S* O  E- m. i</P>
' l4 V$ N) L, a<>端口:42 ( I4 c1 g& K5 G7 ~+ D6 e* D2 n
服务:WINS Replication 3 Q7 K$ T  Q1 b* n4 Q0 Y
说明:WINS复制
4 ]8 o  Y( W. q1 Q5 u</P>
  r5 `) {3 L+ ]- ?- s<>端口:53
8 b; R; ^5 l. U: A% u服务:Domain Name Server(DNS)
8 W) _* c$ L; C4 L+ u说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 # U1 {& N, R0 P
</P>
; ?$ g9 H% C6 R9 C2 z<>端口:67
$ h( @, _+ G4 |- [+ z- c) g服务:Bootstrap Protocol Server   F, x% L; U' h/ |; c5 q
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 . ?7 u5 {8 J3 z- H" y3 z
</P>
- |; w! [2 p) t) s0 Z<>端口:69
- D  s0 S& {% |' \8 g+ }  n* v  @服务:Trival File Transfer * v* D8 g4 j" c. c4 }' W
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 5 u$ S7 M# H& X0 m5 C
</P>5 I$ _8 }: [$ n5 \; M! |. M; w
<>端口:79 ) y& L. e0 x/ J, B4 b
服务:Finger Server
0 A& e& Z' ^/ g. s: i6 e. G说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 ( H0 t. G4 H. e) m+ q; r$ N7 M. \6 w
</P>
( {- Y) N. N2 F/ s<>端口:80 & R: o4 P7 W. [+ ]! `% M
服务:HTTP
  F* N' E+ Y& V& a/ K. J) ?说明:用于网页浏览。木马Executor开放此端口。 " N. ~; ^/ L# s% p# v" Z3 M, [, o
</P>
' {5 m! I6 P+ A+ v: u<>端口:99 9 u* v) q. @$ z+ |# U6 {
服务:metagram Relay
, x$ j# l/ O+ _/ _) c* N说明:后门程序ncx99开放此端口。
( [1 ~: p  q" S: d</P>2 q8 V! p2 M8 r6 I; P
<>端口:102 # O) ^3 f- U2 t* h. C5 u6 N7 `9 O' J
服务:Message transfer agent(MTA)-X.400 over TCP/IP ! j1 K) V6 H( }8 c# `6 H
说明:消息传输代理。
' a) L; C8 z' O1 O0 s: k$ t- u
' c% z5 `8 Q7 f/ ]* R端口:109
" X  L. z* R+ f. v+ E服务:Post Office Protocol -Version3
3 L" O; s- h$ z) y3 X& f说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 ) T# U. n5 G# i5 }8 g( |2 l- N
</P>/ @1 C- y  _/ C* ~
<>端口:110
; D" `. F2 W# R5 l0 N, ?服务:SUN公司的RPC服务所有端口
2 |2 Y5 r, \+ ^! h) R说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
7 F+ E2 q. _" F) I2 V; o: C6 z, I</P>7 J0 Y0 c8 F4 b; A
<>端口:113
, G& v7 H2 z% i7 A& y- x# E' l& H服务:Authentication Service : B- _7 K' ~7 h0 @; `* l' i7 {; C1 i3 Z
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
( b5 {: A" ^5 \# k  F</P>
8 F& `# F: g4 O<>端口:119
( w7 a) Y( T7 m8 l1 F3 H+ m  H服务:Network News Transfer Protocol   |+ l% F! \6 }0 [  Y+ y
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
" X0 ~7 B' @1 z1 M2 W& D. x+ G0 }% {; {) w8 ~
端口:135 0 {7 u1 f0 V3 ]: \  q( d7 g
服务:Location Service , Z" _! P& u+ q) f6 a3 g7 ?$ T
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
( s9 o7 z1 ]# H4 y+ ^1 m, {</P>8 _6 f6 L7 j- r& @
<>端口:137、138、139
0 {2 K0 o8 z' {* Q& x服务:NETBIOS Name Service 3 j6 q' k( s$ l1 G6 e6 u4 s) b
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 6 C. W" ^! h- k( N  V7 @4 Q7 ^& s
</P>
: c7 `/ S4 d5 |& K- d0 _  o<>端口:143 ! I8 A; I. z" D
服务:Interim Mail Access Protocol v2 ( ?1 P) [7 [" m0 k- J
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。0 r9 h# ^2 b3 L* q0 J2 l5 Q0 f# r
</P>
1 W1 W, q5 Q! {' E& `# n- ]<>端口:161
7 m+ j; ]; q! e* X/ A' Q( B) T服务:SNMP 5 Y6 ]: f; d/ }$ a7 s) W5 o
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
! k& G+ b* W1 H8 R( w: ?) u2 v  J. u- K
端口:177 6 ?; g# F+ A' Y2 H2 {6 T/ N: b& ]7 R
服务:X Display Manager Control Protocol
5 H& A; Y* @. `0 B% c说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 + e7 C+ l0 q4 {8 K4 d' I% b( V
</P>
6 f0 e! ^3 F: F% W, F) f<>端口:389
$ Q% t& z6 O5 V# Q$ |7 B! a/ K6 {服务:LDAP、ILS
! H" z3 l+ ]; P6 ]% e说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 ! F9 W4 L. e7 E* E5 G
</P>
' A2 z) J$ [3 U<>端口:443 7 |/ O5 p2 _+ H% ~
服务:Https / p; L% }3 X& h5 s
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。 ' W7 U3 a) o2 `3 B8 G) y
</P>- J4 G9 @% D5 S
<>端口:456 , K2 R9 V5 J4 J$ c) n; G) K# b& ~
服务:[NULL]
9 q* J% @: S- p1 @' a# O说明:木马HACKERS PARADISE开放此端口。 / L& O  ~7 r1 A# i5 g8 i8 {( X
</P>- K' p) i) A8 L8 J* [& I) e/ R
<>端口:513 * M/ T6 @; ?( j3 }, u& K
服务:Login,remote login 1 S* w% f) i8 {: V6 O6 g
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 * V* D) E9 W6 c. O8 j
</P>$ ?6 c$ ?3 [2 I  |& G5 u
<>端口:544
; X' N8 J& |% V$ \/ F2 L5 I3 V服务:[NULL]
- u# d1 M- a5 r6 g说明:kerberos kshell - e% R+ F1 @/ O7 ~4 U3 m6 F8 L3 X
</P>
1 g8 t0 n3 M* l% I) g9 K" S$ t9 M<>端口:548 / q. t3 p9 T$ H, x0 M: {! J
服务:Macintosh,File Services(AFP/IP)
1 n' i* y5 g) C! L/ w说明:Macintosh,文件服务。
5 {" Z' e! X' j, H7 |; L2 {</P>6 c; T1 U( `1 f6 Q
<>端口:553 5 c( y7 y9 G' J& K1 h1 H- Z
服务:CORBA IIOP (UDP) 3 s3 _1 O& m  q& r# P
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。 0 i) B" d  ?* [
  b) ?9 U9 q' n$ u& R
端口:555
7 |; D% [/ u$ U" t" N) k! P: G服务:DSF   A% ?8 y0 r* Y8 \4 H. l! S% v8 N/ _2 I# t
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
; j+ S, i1 s+ X9 i; n' r</P>
+ Q7 z- T) \3 q<>端口:568 . Z! Z, d; t- K! \
服务:Membership DPA
6 T  s8 F, y  o! P5 n7 i说明:成员资格 DPA。
0 o' h7 w! j+ E$ \  Z& U</P>, R3 }  k1 ~) q0 ^
<P>端口:569 9 {$ W4 l% L0 T, a9 z# ^
服务:Membership MSN
% M$ q, @: T6 X2 j  n# j说明:成员资格 MSN。
9 g, W+ r& C8 n* k6 `: e9 ]</P>! o8 ?9 B! V; x. n* D( S
<P>端口:635
, E7 ^: ?2 ~  c9 [9 I$ K服务:mountd
7 b% U+ e* P1 K3 Q2 H说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
% W4 M$ N0 O3 ?5 X9 F0 n, ^3 E$ P</P>
2 X9 y- G) ~  m<P>端口:636 & \* ^) w  H$ y1 G' Q5 B
服务:LDAP 5 ^1 F) B. o- s0 q: D# u0 Y: P
说明:SSL(Secure Sockets layer) / [; v  X" X2 n! d
</P>5 f+ W* c# Z% v9 F, N
<P>端口:666
& N' H  d6 R% E服务:Doom Id Software 4 r" f* r9 M- |0 P7 F  _$ i! H
说明:木马Attack FTP、Satanz Backdoor开放此端口 * W- i+ V. p1 o2 v+ R6 e' R! j
</P>9 o: \" C4 k& b  t/ O
<P>端口:993
: a  w  ~8 P' h/ g  S! I服务:IMAP
/ \% D8 h; _9 M# s5 {! m说明:SSL(Secure Sockets layer)/ J4 v9 o" ?$ e
</P>
1 s1 z+ Z7 Q1 ?$ R3 ^<P>端口:1001、1011 * d/ G" c/ g6 m
服务:[NULL] # h: W7 a3 {0 T
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。$ T+ c/ N6 C6 Z+ p0 f" r! V* l
$ y$ R) Z# b1 |  ?$ X  q4 ^
端口:1024
/ J( |4 y2 k3 a, u服务:Reserved
% `; O, J7 G) u" @说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。 # q4 l. y% y" w. o
</P>+ J9 {3 A) H- D/ T) S2 _1 {
<P>端口:1025、1033
6 Q7 |9 U* e. u; m- k2 z- F! Q服务:1025:network blackjack 1033:[NULL]
% b2 M1 o4 X! ?6 C7 A3 W说明:木马netspy开放这2个端口。 6 @. t0 V* ^! j. Z# Q
</P>
# a6 c) j- V" \( j* {( I+ R4 K<P>端口:1080 ' V4 E/ B# `; }3 N; q, \
服务:SOCKS $ j& N6 A6 y. d' ?% s8 y
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。 & d1 L$ Z$ E" Y) o  \1 l8 E
</P>, q4 C- D- w! i' |/ j4 a1 b% V
<P>端口:1170 " m% w  l: G* b$ _/ `
服务:[NULL] & q6 z7 C2 V) T3 e9 O5 T, _2 D
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
3 d1 f! ^* z$ `7 C. I8 l</P>: E6 B+ C3 ~) U; {4 \, |# A
<P>端口:1234、1243、6711、6776
4 p4 s0 \7 q5 ^) r. R' r服务:[NULL]
6 r- M9 a# r* b$ m说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。 5 g8 j7 W6 `3 C$ l3 }

3 U8 ?" l, y+ p" q端口:1245 ' P( q7 n* \+ |9 e
服务:[NULL] 5 A3 S; p) h% c! G/ @+ v5 l% c
说明:木马Vodoo开放此端口。 6 @1 E* K/ b& x9 o7 P: G
</P>$ J& p+ R* ~# c
<P>端口:1433
& a. h; V  t: W' a, E9 _服务:SQL
1 `: w" g  {8 |$ a6 i) [4 C1 O7 l说明:Microsoft的SQL服务开放的端口。
! g. D- i6 a  M+ O+ f</P>* z; Z2 [& f3 @7 h3 d  K" j5 ]
<P>端口:1492 , N0 L0 v4 B! _4 [; x5 W8 N! _
服务:stone-design-1 ! V7 A3 j6 I  _! }% n8 V  [
说明:木马FTP99CMP开放此端口。 - B, ?; e' Z5 r, O
</P>
5 x8 M+ u) G9 K% L0 w<P>端口:1500 . z, g* Y$ v6 v7 k7 B) D. H( E+ N0 D
服务:RPC client fixed port session queries $ ?% ?1 l# s! O5 B) T/ q9 r
说明:RPC客户固定端口会话查询
3 t+ A; L1 F& p</P>: l8 R, K5 x6 q6 x& F/ e9 |
<P>端口:1503 ; V; b: P8 H# k! x
服务:NetMeeting T.120 / T9 O2 t( h/ H; w& p* M
</P>3 A1 L  p8 e$ [. S7 d7 _2 e* e
<P>说明:NetMeeting T.120 6 E/ f( B1 |# B8 X; q3 u% j1 n0 l
端口:1524 6 b) z4 g/ _0 _( z  ]( y) d6 ]
服务:ingress
5 [; E) J4 u; E6 f' l, z说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。 2 q3 M$ C0 }3 j7 ~# ?) \
</P>4 \4 S5 m& ~6 E; }1 F$ C+ E4 B& t
<P>端口:1600
7 Q* f6 \% \# \; U) q+ Q3 }服务:issd . r9 Z6 M8 y! E) y: Q6 ]2 w
说明:木马Shivka-Burka开放此端口。 8 y3 M# ~. o) t/ J2 m# e

! Q* O( w+ q; O* w: G端口:1720 ! @- a: X( {- P1 X% q  F
服务:NetMeeting * G4 V/ H: ?8 B. F0 m" P1 R
说明:NetMeeting H.233 call Setup。 0 R- T8 l9 Z3 b( e1 R+ D
</P>
9 y, s. T! ~! y1 f<P>端口:1731
% n7 G, }: q- K" n7 r服务:NetMeeting Audio Call Control
6 I! M" O) s# F5 Y) r3 f说明:NetMeeting音频调用控制。 " Z, W0 F' ^! F$ v  J
</P>7 ~2 T- W# Y* D# L7 N9 V1 ?# R5 \
<P>端口:1807
' U% v/ T. I, f% t% J! W4 Y服务:[NULL]
8 p7 e) R4 i4 E4 x+ ~5 \0 G说明:木马SpySender开放此端口。 1 Z- A7 F+ i2 S; Q* }
</P>7 z) B, M7 J( C2 u
<P>端口:1981 / _4 J6 v. L6 k  g
服务:[NULL] + Q% c, u: z* [$ z9 E# d1 ]
说明:木马ShockRave开放此端口。
8 B3 x& w% n# b+ e6 g, |! z</P>9 Y8 W4 d. F& J% m
<P>端口:1999
4 R! b  c+ e& |% D7 I  f服务:cisco identification port 2 a6 c& e# d0 ^% M: j  Y) q
说明:木马BackDoor开放此端口。
8 u2 q( j8 N9 z& h1 V5 q3 ~
# u  s3 i; s( e, [& _2 Q端口:2000
& V/ _; K8 _$ ^' I( D服务:[NULL] & k  K2 d  B# {+ {7 `
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。 , Q9 g* {. `7 Z4 V
</P>, Y4 T" n! ^% P( N8 Y. V4 n1 O  q
<P>端口:2001
. S, u& h" h, t: I! n5 W: Q  u) I服务:[NULL]
) o) T" @; N+ c6 `9 d说明:木马Millenium 1.0、Trojan Cow开放此端口。
; ]$ m* Q' [) E& i% z- a( M</P>
4 N/ b+ q+ C& I) A<P>端口:2023 $ o1 @; ~. j0 I- c! h
服务:xinuexpansion 4
- F! M% J3 V" I# r# _6 |, N说明:木马Pass Ripper开放此端口。
2 u( |  P, R  ?7 W</P>7 b: z, Y9 @2 C, A  w: A$ \8 @
<P>端口:2049
% l' m' g6 U7 U- L1 \% w服务:NFS . X, Q" {0 T& r
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。 7 I8 c/ x3 k  [- t  E
</P>
; ?& m$ l( l4 x& s& Q' R<P>端口:2115 " m8 r- Z) F3 B  w& h
服务:[NULL] * D% f8 d1 g! Z0 z2 V
说明:木马Bugs开放此端口。
4 R0 g% D5 ~3 F0 B1 b5 E1 L; g2 x1 k8 L' W1 e( A5 K
端口:2140、3150 + i# J: @. G- v1 }5 d) |7 F( X  M
服务:[NULL]
9 k4 w1 g0 L2 m3 U" V1 G说明:木马Deep Throat 1.0/3.0开放此端口。 , Y$ i; E9 H; @
</P>
' h& }& q  D% o; Q/ @<P>端口:2500
8 y% T$ b6 {/ K! i! j$ P( q服务:RPC client using a fixed port session replication 6 V4 s1 p0 U% @
说明:应用固定端口会话复制的RPC客户
- i% E& f6 z" w1 o9 r( M! x* i</P>+ j4 H7 E( Q5 g. K8 p0 t
<P>端口:2583   H: Q) \- L& q. E/ E
服务:[NULL] 5 K' {* Q1 J) {# r+ N
说明:木马Wincrash 2.0开放此端口。
" r4 L5 ~7 ~& i7 Q- ]/ u& D2 `</P>
# A  e1 _2 p0 ]<P>端口:2801
- ^/ K8 Z& A4 g+ w/ C  x- F# q. R服务:[NULL] ! e0 m' X6 g3 w! q
说明:木马Phineas Phucker开放此端口。
- U6 Y2 N4 I# l/ r. E</P>
) @2 @* r+ q, Q* r* e<P>端口:3024、4092
4 R/ X$ _# i6 G) l2 S& x1 u! [7 ~服务:[NULL] 2 w8 J4 g+ `! q3 ~) V
说明:木马WinCrash开放此端口。 % b2 P4 B! K. o7 ]9 K* M5 g/ ?
</P>
! T) N0 A5 a! a1 U# r+ w7 D<P>端口:3128 ) O2 C1 i! e: ], E! p4 E
服务:squid - v5 z7 R4 H3 J7 A3 u
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
- N1 V* i5 i6 S( ?* S</P>
6 \: p! U# P) o: d, n- i3 C<P>端口:3129
$ j) u7 n3 ]: H9 e' i( t* @8 X! G服务:[NULL] & h& |9 {! i8 X! ^
说明:木马Master Paradise开放此端口。 % R* \+ J8 i: I' k
</P># X. C9 G; v2 i# |
<P>端口:3150
6 Z9 ?1 `7 w8 O服务:[NULL] : S3 a- m+ u: {7 F
说明:木马The Invasor开放此端口。
% c% `' j1 A  S% m+ A( H$ V# |</P>$ Q* R! B, X# r, |
<P>端口:3210、4321 - ~! [6 F) k0 L6 O. h
服务:[NULL] 5 M) C8 T; X+ ]; N+ @' }
说明:木马SchoolBus开放此端口
, i! F( C+ |+ \8 M- ^, K3 s# W
2 e$ v! R* S1 l/ Z3 G! j$ U: i& }, o& r, {$ B4 e1 w2 X9 v) o
端口:3333
- D( ?8 K3 ^0 k* r" x$ Y  j- p; ^' e服务:dec-notes
. p+ E/ w) k- V8 H  X/ n+ Z7 Q说明:木马Prosiak开放此端口
9 L* w5 \' [% K2 ^! F4 r</P>2 r) R9 }) u$ @% y4 @
<P>端口:3389
* O- B* q1 Z: ]6 |& n# T) Z服务:超级终端 " Q) ?7 l+ q0 H1 [
说明:WINDOWS 2000终端开放此端口。
5 ]) {% m. ]2 E* l2 i% k</P>
! D/ j8 F. U. p, q: Q<P>端口:3700 ( o& T  l+ y5 Y
服务:[NULL] , o# G' E- `3 |) [2 X
说明:木马Portal of Doom开放此端口 0 {3 S9 @/ [$ o0 _  O2 C
</P>& h9 C/ ^& W# j
<P>端口:3996、4060
7 n/ T# D- m6 e4 o: h# ^服务:[NULL] 4 f9 f$ o! ]- s& U
说明:木马RemoteAnything开放此端口
' c8 d. p" O1 G1 ]: L& n" \</P>
作者: ╃無名草╃    时间: 2004-9-28 20:36
<>端口:4000 * k  |& v- A! A' n. K
服务:QQ客户端
# h, L8 ?# c+ w. D" e2 ^说明:腾讯QQ客户端开放此端口。
4 e/ y8 Y7 J- f) k</P><>端口:4092 + j" e' f5 ]& L
服务:[NULL]
. B1 m$ p3 @3 F说明:木马WinCrash开放此端口。
3 i2 B2 Z& @$ v</P><>端口:4590
. c6 w$ [* I: S# f1 S- X服务:[NULL]
! _9 H7 T( ]! n7 E0 r5 }" C说明:木马ICQTrojan开放此端口。 7 F9 ^; a$ S% b% U
</P><>端口:5000、5001、5321、50505 服务:[NULL]
+ S6 E! [( E' a4 M. _6 T  N$ ^说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。 1 H2 Y. R  ~1 U$ |% s" \
端口:5400、5401、5402 ' F9 Z/ h9 k5 ?+ G
服务:[NULL]   S* {1 U. l! R( [" k" S+ R. H7 M
说明:木马Blade Runner开放此端口。 . L+ x& p+ M) X* e; k, z
</P><>端口:5550
; m5 `( b) V# \4 I服务:[NULL]
2 A2 _8 N% ?3 U5 a* g/ ]" f说明:木马xtcp开放此端口。 . y( i9 d/ K1 m1 E- b$ U5 Q7 ^
</P><>端口:5569 0 k; R4 F: p3 ~. z4 b2 X' a
服务:[NULL]
, L9 U) ]1 P# S$ O3 w5 v说明:木马Robo-Hack开放此端口。
, D7 b; k- N( f3 c: G  m</P><>端口:5632
2 o. C( J6 Z/ U- }+ O8 l! C2 e0 k服务:pcAnywere
+ k7 W8 X( \3 |说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。 4 I" c6 X+ }5 {

' n; c+ F( ~2 Q$ h+ j) D
1 D- U: w: F  V9 O. h端口:5742 2 h: i& {+ c# e4 v
服务:[NULL] + _4 ~; a% z3 v
说明:木马WinCrash1.03开放此端口。
* Z4 ?4 E- x+ `4 V) G</P><>端口:6267
  Q% G1 R. x1 F) u9 W服务:[NULL]
# B$ f# d# [2 Y. s5 w9 A说明:木马广外女生开放此端口。
4 O$ M1 D- m5 {</P><>端口:6400
* h/ |4 n2 @$ z) R' Z服务:[NULL] 4 w+ C% {- }( S6 _/ z) S/ D
说明:木马The tHing开放此端口。 . b& E7 N; b/ p7 c' E( q0 i
</P><>端口:6670、6671 / \5 v8 G( `8 U8 V
服务:[NULL] $ |8 ~+ q8 R$ B
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
+ N9 j$ T) R0 ~7 E1 N</P><>端口:6883 0 \. ^; F8 p( R; t* i) \
服务:[NULL]
, r: j2 i0 @% X8 s: S0 a# q说明:木马DeltaSource开放此端口。 . I6 X, w7 g! G5 H" f* G
</P><>端口:6969
- m9 |/ k' }; v' u+ B" S9 n& `服务:[NULL]
3 Q7 h! Z. p. |说明:木马Gatecrasher、Priority开放此端口。
! e& T& q! K9 a$ B3 j$ Q</P><>端口:6970
" @) g, s# W; u$ x服务:RealAudio 7 X+ A7 t5 S; o- @6 K2 n. e
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
: d. F  [( s% Y, p% \3 {6 Z% t; K</P><>端口:7000
  r+ U# V5 R) g' t服务:[NULL]   ~  w% w0 F  Q$ d* L& E$ y
说明:木马Remote Grab开放此端口。 % S' g; p+ \7 e3 C: f5 ]" @
</P><>端口:7300、7301、7306、7307、7308 3 Z& W; m* Q* U  H8 I
服务:[NULL] 8 @1 b/ c4 n: O1 J
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口8 E" n0 i) w( L! u# J5 }
</P><>端口:7323 . x  o. t1 t- \6 n% r0 @1 M  Z
服务:[NULL] + i# R! f' E" j+ O
说明:Sygate服务器端。
! ]6 D' U' s! U) e, Y</P><>端口:7626
$ ?7 ]. a# m, o3 f2 t( D服务:[NULL]
- k2 a% r8 B& M* ~说明:木马Giscier开放此端口。 # U7 T" I5 S  V" E
</P><>端口:7789 1 P5 m" S3 x% W0 k2 d( D( @& R
服务:[NULL]
! V9 _9 N; |: w3 {6 s* I/ P9 l5 n说明:木马ICKiller开放此端口。
2 w! o% [% l' m0 O4 _</P><>端口:8000 ) a# M+ s* {( w( Y2 _
服务:OICQ
+ a% i/ l8 B( _% z+ z说明:腾讯QQ服务器端开放此端口。 '
" n1 X& U& o* v8 }! b; b9 a</P><>端口:8010 ( O/ H7 Y, ^1 G5 Z. u; X0 F
服务:Wingate 7 i1 M* X  W: L7 F  S
说明:Wingate代理开放此端口。
3 ~4 b  w4 q4 t! [% M2 W" |</P><>端口:8080
/ W1 h9 u, j. F( J服务:代理端口 0 D/ i+ P; }2 \- x3 r& q! V
说明:WWW代理开放此端口。
' j/ m5 o  l2 t7 r$ S) V6 v, M. ~& r+ T! i</P><>端口:9400、9401、9402
: v9 M: s, u+ R* C% H% c: l4 k服务:[NULL]   z5 F, \. n8 y: W/ e! g( P/ k
说明:木马Incommand 1.0开放此端口。 - B% h: |. ]# H% r( G4 S3 w
</P><>端口:9872、9873、9874、9875、10067、10167
8 e/ }6 @! P/ m服务:[NULL]
6 X; ~1 b- R* \/ l' J说明:木马Portal of Doom开放此端口
* I* H8 O$ M# z) Y% W# A</P><>端口:9989
; c; B0 {( ]& E1 _服务:[NULL]
# f4 A( z3 L, d. w- u1 m+ @$ X说明:木马iNi-Killer开放此端口。
6 ]6 Z+ w8 H. |2 M' N</P><>端口:11000
" z+ H8 U/ U: G8 {% v服务:[NULL]
+ M) e9 S: D# V; }8 I7 _说明:木马SennaSpy开放此端口。# [; [& {6 a/ }! {+ p
</P><>端口:11223
' X0 t% m1 O0 c% g" Y服务:[NULL]
, D1 r2 Z( F9 D( I, K8 S说明:木马Progenic trojan开放此端口。 4 m0 ^& F* H: V
</P><>端口:12076、61466 : m7 k& i5 _0 L& ^* Y1 ]* [
服务:[NULL] * k/ U) L- u# Q
说明:木马Telecommando开放此端口。 ! d$ J& U1 x2 Z+ _9 R
</P><>端口:12223
" G3 p. C/ B! T" N2 I7 O服务:[NULL] $ k5 W/ H% `0 i0 \2 d; V4 x
说明:木马Hack'99 KeyLogger开放此端口。
) J4 Q) N* t6 H* t% m</P><>端口:12345、12346 2 |/ O& G3 v$ d
服务:[NULL]
5 C! ~( D3 X2 L  r. G5 ]说明:木马NetBus1.60/1.70、GabanBus开放此端口。
9 g) _7 u" b4 _- v</P><>端口:12361 9 L, a" ^' l( w9 P7 x7 b
服务:[NULL]
- f9 o3 W- b5 h) r. w说明:木马Whack-a-mole开放此端口。
9 m7 T% z; L. k7 l! H0 ?</P><P>端口:13223
* J2 P0 N' A) s% ]服务:PowWow 1 B6 L! o3 L7 x; z6 f
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。
* S4 M- h8 [: Y/ |" K) O2 `* ?3 R' d2 A% h$ ]) v* N
端口:16969 1 s* L5 |0 h. q* X4 f3 J, ]
服务:[NULL]
3 h. E( ]3 W" g1 a说明:木马Priority开放此端口。 3 F& e- t& }  G* f9 _3 g# ]* x
</P><P>端口:17027 1 M9 e% _6 E: x
服务:Conducent
* I4 g# g- p" \. f& V. @说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。 # o3 a' x+ y. t2 F. K2 y9 }, @. ~
</P><P>端口:19191
8 b. b4 N1 h" G/ F& F% V服务:[NULL] 5 T; S+ ~2 H3 }* E" l
说明:木马蓝色火焰开放此端口。
/ N6 m8 c6 M; {</P><P>端口:20000、20001 9 ^. B2 K3 J7 l  \2 \9 X1 c
服务:[NULL]
6 c2 W9 b; ^6 ?  `+ D0 L' o4 F说明:木马Millennium开放此端口。 - ^/ P! _3 N/ Q8 Y0 z2 \8 ^  r' ~
</P><P>端口:20034 : N! n8 J% C9 d5 ^# ~
服务:[NULL] " n" l6 d1 ~( \2 U9 A( e
说明:木马NetBus Pro开放此端口。 # x' O3 K* R7 N2 j
</P><P>端口:21554
# V5 w0 ^8 v7 t- m服务:[NULL]
. y7 [% z8 \( V3 B/ z说明:木马GirlFriend开放此端口。 4 n% j( C/ L1 C6 T# m+ r. F$ Q
</P><P>端口:22222 % T/ x+ d" y, E! y( U& b% J8 K; [4 }
服务:[NULL]
, n. k" J+ a" Z- |% q; ?" E8 `说明:木马Prosiak开放此端口。   q" j9 D# C) o2 y( }

; @6 {* P! ~; v) B: T端口:23456 # q/ e' T5 j; S3 a3 d
服务:[NULL]
( [: x" }* G: _5 R说明:木马Evil FTP、Ugly FTP开放此端口。
+ `3 `4 n% S( j9 I% V3 T, p  O</P><P>端口:26274、47262
8 X# _2 J! [/ H! _服务:[NULL]
6 `. M: n, H% [$ c/ h: u( S7 h说明:木马Delta开放此端口。
* {7 P1 ^! J1 M% ]& A* v5 y/ J. S</P><P>端口:27374 ( C! w! \9 \$ }& U
服务:[NULL]
/ u' r( C9 V" S# u说明:木马Subseven 2.1开放此端口。
( [$ Z" \9 e( w" O. D* [: u* m, @</P><P>端口:30100
: `; I- g% ~/ b8 z' @9 A服务:[NULL]
5 i- N# ^2 ~8 C3 W7 M1 |3 X说明:木马NetSphere开放此端口。
8 Q& ?3 Q3 I1 }& Z) _</P><P>端口:30303
- d2 p4 k$ q% f) Z, C服务:[NULL] ( B8 n* S( k+ z% e! _9 R
说明:木马Socket23开放此端口。
' }* B9 b" x4 T9 H  w. p  ]</P><P>端口:30999
: X1 E4 N( z8 g" @$ |9 N服务:[NULL]
5 t  l3 x1 c/ F! R1 y1 W' S说明:木马Kuang开放此端口。
- I* U. X0 F' v</P><P>端口:31337、31338
# V3 r$ g% p& W7 V; _服务:[NULL] " T5 h' D5 C% ~! u$ \
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。 % D/ `7 O' H9 [. _
</P><P>端口:31339
6 ?* ]: g3 F/ X0 h& O3 R  @. t服务:[NULL]
% j/ e9 o% c% W# o/ o+ v; a, q说明:木马NetSpy DK开放此端口。
# d+ k7 r  O" @& H) g2 k( n* W' H+ j</P><P>端口:31666
0 M/ u1 J2 a6 Z; w服务:[NULL] . _) ~- p! H. ^  a' k$ B
说明:木马BOWhack开放此端口。
$ [: I2 s: ?7 w0 i9 N
3 Y, G) b+ m1 Y; ~端口:33333 ( U9 z2 e0 X. l' M, H9 j
服务:[NULL] ) f  A" G$ J# ?/ l  N3 q5 l
说明:木马Prosiak开放此端口。 7 t0 A/ o0 B, a' m) ]! }
</P><P>端口:34324
$ z3 D+ s8 ]* _) e# q+ B, q服务:[NULL]
1 {# Q8 f& o. H# }- h. f* i说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。 : _/ w2 g, D% l% m$ l5 C" ?* r9 F
</P><P>端口:40412 + C4 x- K) z! ~% S6 z9 U/ f$ X2 m
服务:[NULL] + ?2 ~* L5 t& \
说明:木马The Spy开放此端口。
5 Z- j+ e9 U5 O  _0 v4 }  E' g</P><P>端口:40421、40422、40423、40426、
6 I8 A' L" a* a) H6 u  C; ]* w服务:[NULL]
# E4 D" M6 A  n/ |说明:木马Masters Paradise开放此端口。
5 L$ h0 w6 L8 }9 y/ k</P><P>端口:43210、54321
" q1 P/ [& m7 U. z5 i服务:[NULL]
$ h. o2 x1 E2 x0 D4 D. v2 e说明:木马SchoolBus 1.0/2.0开放此端口。 ! o' V  Y3 E* ?: b4 b* e5 ?' D
</P><P>端口:44445 : K- {1 n- ~& V& _- v% r2 B0 J
服务:[NULL]
0 g( O3 W. }  M6 ~* A说明:木马Happypig开放此端口。 0 M4 Z2 K0 ~" U' d* {4 W7 L5 x- K
</P><P>端口:50766
0 Z/ ]4 r9 D$ G$ A8 a# p( \服务:[NULL] * B* X- c7 }8 w
说明:木马Fore开放此端口。
- }7 _5 `7 ]) l2 x& Z: b3 y! k% h3 r+ I2 H) e
端口:53001
, S$ m. G8 ^# K% J服务:[NULL]
) S' C8 |/ ~: r. j1 a" l7 P6 G说明:木马Remote Windows Shutdown开放此端口。 " J* _1 e4 p4 X! W% K$ J9 x
</P><P>端口:65000
& i0 F! F% V) _$ e5 `, _服务:[NULL]
$ z6 Y7 N9 w! Z5 L4 I/ ?说明:木马Devil 1.03开放此端口。 8 e6 t8 x" N: D" r. m
</P><P>端口:88 % ]; u/ \% x& q. U2 `8 D5 G# S
说明:Kerberos krb5。另外TCP的88端口也是这个用途。
/ b( [2 v' I; T7 a/ S2 @</P><P>端口:137
8 b6 r2 a8 R4 ?, X+ @5 }说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。
; N( a1 G! K- R  c# z6 s1 H: G2 p</P><P>端口:161 4 X+ J7 y( w: W  M/ G; i3 y
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议) ' N0 h9 z7 r3 ~+ s
</P><P>端口:162
; Q' ]% y8 e& k# e1 w说明:SNMP Trap(SNMP陷阱)
# s; }( m% q: }( |" h</P><P>端口:445
, N- J+ Y0 q! Q9 [2 K$ H6 v9 m说明:Common Internet File System(CIFS)(公共Internet文件系统)
2 s3 I8 s$ x) V) l, K3 `</P><P>端口:464 ( t5 z. X$ H+ E* I
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。6 n: a) |6 r. U; ^4 |- \
9 U5 d; P5 o+ n! o
端口:500 ' l( N- b: p# ^! v
说明:Internet Key Exchange(IKE)(Internet密钥交换) 7 \+ h* C* I- }6 \6 L7 T/ [+ Q
</P><P>端口:1645、1812
$ y' J* }8 t" I: i; V6 |8 }6 t: l说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务) ( v0 M0 N8 U; o! K
</P><P>端口:1646、1813
5 R  F6 F+ I- O% l3 B2 W6 C说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问)) $ E% X1 R- R( Z$ z/ _
</P><P>端口:1701
4 q2 u6 g  U3 ?说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)
4 L0 G# e9 V- ?) [# v9 q% w& S</P><P>端口:1801、3527 & W' A8 {* A# ~4 B
说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。
% a) Y9 _* k) b* q5 m  N</P><P>端口:2504   J! W  c: T5 l4 i. D, Z' f: i
说明:Network Load Balancing(网络平衡负荷)
0 C, Y" ]3 H6 A, L5 S0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口
4 ^/ f& L% |- h# [连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 </P>




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5