- 在线时间
- 3 小时
- 最后登录
- 2017-11-3
- 注册时间
- 2004-5-7
- 听众数
- 1
- 收听数
- 0
- 能力
- 0 分
- 体力
- 1409 点
- 威望
- 5 点
- 阅读权限
- 150
- 积分
- 648
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 299
- 主题
- 66
- 精华
- 2
- 分享
- 0
- 好友
- 0

VisaSky.com 加拿大移民留学网
TA的每日心情 | 开心 2012-6-9 03:29 |
|---|
签到天数: 1 天 [LV.1]初来乍到
 |
< >
( O1 r! {5 K6 @ `
: h$ r4 L- h" j# t& S1 J4 g |. h我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧
4 `: B( P7 f, j" S2 ~5 S! ?
* ~- u* a5 i. o9 E$ @端口:0 ) q2 [9 R* j& c& _% |
服务:Reserved
4 q2 x: A& n+ G, X- T说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。" z( @" e% o8 `7 F
. `$ n5 c1 l, |: @
端口:1 * @- o R) {0 q9 W( Z# v5 M
服务:tcpmux
7 Q" q$ Q$ d8 u+ b: Y+ |说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 2 O; v) K* E$ [
</P>
! W1 q' r+ ~. n g D< >端口:7
2 a$ F! Z$ ~1 o- `( b4 t2 f服务:Echo ; }4 j/ g$ ~+ O6 I
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 ( v0 j* G# X" d$ k. P6 \9 j
</P>; z9 y2 e" [4 N
< >端口:19
0 z! S0 k+ c5 S6 m; S服务:Character Generator 4 q) a0 ~5 l6 r H5 d h- _8 ^! i4 \) A
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
# L* I' v( }* ?/ [7 n" m</P>$ S+ @" \9 @7 u; c
< >端口:21
: [: j) m3 ?4 @# L' O服务:FTP % l9 ^; e! ~8 s% d8 w% y
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
C+ N& j4 T- Q- m. l/ `</P>, s8 e9 ?( _ e
< >端口:22 $ F, J5 h2 @3 X% i' n* o% p$ p& h% Z
服务:Ssh 0 I7 _! N: o, e& ?* q1 s0 d4 e
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 * O j7 B8 G% i+ d9 n1 V
</P>! R7 a6 o$ B; g6 D) i# M7 W
< >端口:23
3 O( } u1 n- `) y& }! V服务:Telnet V/ A3 T8 f( E3 B8 R0 i
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 + z$ S* y" _/ X9 z4 f, J
</P>. {; T) f _& l
< >端口:25
+ L" d9 i6 b$ F服务:SMTP " [: k1 B0 F4 J2 D0 M, P
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
; ~6 }; N. s7 w: b4 H</P>
- b' V- i0 ~9 ^2 L< >端口:31
^3 m$ x$ T2 Y- x服务:MSG Authentication
1 C# |- [, o# x, U$ G# ^7 E6 ^说明:木马Master Paradise、Hackers Paradise开放此端口。
8 q! E2 v/ G, Y+ `9 {7 w# ^</P>
, x3 z/ O- h5 i* C% t1 [< >端口:42 ! z$ P+ J: f$ j. k- g$ Q
服务:WINS Replication
- v1 a- o' b1 w$ E; @0 R/ S说明:WINS复制 5 {4 u: t% [/ R
</P>5 E; ~# {1 `+ |4 `8 T0 r
< >端口:53
3 |; d" R. l A: ]4 x4 ]服务:Domain Name Server(DNS)
; o0 l2 Z ?, e6 F说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
/ x3 j# o& `( B& E</P>4 G+ ?& t4 e) d4 l/ P
< >端口:67 + ]$ {" n" ^; b5 ?7 [
服务:Bootstrap Protocol Server , B; n9 Y8 P# `) j4 R0 L
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
% d' E/ u3 T, w' K" E. Y</P>4 s1 G0 j1 t9 v- [
< >端口:69 6 }- P% w7 @ Z N
服务:Trival File Transfer
3 p9 O5 I2 I! V- a- P/ p说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
8 V% l: h. p. j$ `7 K0 D6 N$ u* M</P>
! H7 ]4 f9 M8 t' e) e7 R7 c; C< >端口:79
: b4 C( N% I) _' p) l服务:Finger Server
- s$ t1 }+ c. G0 U' Y说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
* |. P0 a# o: q4 V, V- V* u</P>3 B- Z9 N0 _* A& H
< >端口:80
# A8 J7 S# m/ L% z( \: \, y0 b服务:HTTP
9 C$ a1 s, o" Z6 Q说明:用于网页浏览。木马Executor开放此端口。
2 f- v' l B% V. E% o3 K</P>% T7 l8 \" D2 H0 S- i! i% ~
< >端口:99 , r) p4 L( j7 E1 c) q
服务:metagram Relay
, @) F1 `. L5 q# r, J+ W说明:后门程序ncx99开放此端口。 / U/ C6 {3 @( A2 K
</P>
9 h9 \# \$ l) i$ f* E: I# A< >端口:102
3 }& o1 F, a/ A2 e, r5 J- y6 D服务:Message transfer agent(MTA)-X.400 over TCP/IP
i e$ X7 |! O {: O# w0 e说明:消息传输代理。 5 z2 x' U# r' Z6 A
) |' F& M) ^4 l. ^端口:109
" \: O; c/ K. `$ T/ b& U s服务:Post Office Protocol -Version3 - s, W3 i# T0 r( @" \" i
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 , v1 ~+ p9 t6 W( f/ J8 }
</P>
, ~+ Z, O# ^; T* o< >端口:110 ; H* M }8 ^$ t9 G
服务:SUN公司的RPC服务所有端口
) G" }: S" m( t# o! Z8 H说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
; D, `5 C: V/ K</P>
9 I! ^5 V; U/ w$ k% G, d7 T2 |< >端口:113 " w% _ _0 @2 {4 f0 C% V3 _
服务:Authentication Service
) m- J2 K: [1 j8 c& [1 w, q2 X- _说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
$ X2 ?- U' z3 a$ |: z( \* b. D</P>4 n! Z1 o* i* J7 _$ z( @
< >端口:119 3 p1 F% s2 I3 q/ _& w. p
服务:Network News Transfer Protocol 6 Z/ O4 G" f$ d% C( h9 N. @# m% v
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
F" U. J% Q0 K! T' r# \
0 `0 T) f- K1 `( t# y端口:135 1 I9 t2 ~* O) l
服务:Location Service . d, [% R1 ~" x1 l% Z3 L
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
: j: |/ I8 w) I, O0 @</P>
! l8 p- D" e; A2 `# e8 ?" l< >端口:137、138、139 ! V2 y f: _, ]5 I \+ C2 \9 n
服务:NETBIOS Name Service
# j6 M9 @* @9 l4 ~" \& n说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 ; P }: k6 S0 [9 A& A
</P>8 {" J! o% m$ M. ^9 |
< >端口:143 7 O, L% n. \% C' @
服务:Interim Mail Access Protocol v2
; B( M& D/ t. W' K7 q7 I0 p* u说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。% R5 E+ p, u( g ` E: X' _; S
</P>+ ~8 G+ ^' i2 _% @
< >端口:161
8 O/ A2 B4 x* W& l7 `4 R- E8 m* m服务:SNMP
9 N: V& }( I3 X' C- X说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
% S5 _+ T w3 s% Y* x0 C$ V- v0 \
. b* x/ C2 I: V4 ~2 Q) V端口:177
: _ i/ t( J, ~2 L! |2 G服务:X Display Manager Control Protocol " X% V T4 ^9 R$ n5 h- u7 i
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 # y# ]. v6 O0 A& }% ^( S
</P>
( ^9 R- k4 y; ^, V, ~! n! e3 C1 {< >端口:389 ' A, X" j0 \' x3 Q% O2 T* G
服务:LDAP、ILS
& k: b L/ g& G c+ z说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
* `+ Z7 i/ w& w6 Z* }</P>
$ d) d" {5 w0 D2 ^< >端口:443 , A) v; d4 n- z6 q
服务:Https
3 V! e% ^& a- X# O# k I+ S6 J说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
! A9 B) |. Q' f- ~</P># i0 p J5 [6 w; ^- s7 @$ P0 c" T
< >端口:456 # W4 a, m! H( y2 W" r% |/ U
服务:[NULL] 7 v5 M& }/ M7 I) I/ m5 h
说明:木马HACKERS PARADISE开放此端口。
. M6 g a8 u0 t- F: e, Q& }* V</P>! z& \' W0 P' r
< >端口:513 % A- \5 W- H' M1 X
服务:Login,remote login ( J! n+ {) o7 d# g! s! { E0 L" A
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 9 Y" J9 }7 l3 d; [
</P>6 s) [$ I& y. J; F/ J1 |8 `
< >端口:544
$ I' r* z/ F# p% A. }$ f服务:[NULL]
! r$ T: |+ Y! D& I" c, V/ n5 G( G说明:kerberos kshell
( T# R9 K/ w9 q* c7 e</P>/ k1 k7 n7 ]* B8 h0 E. P
< >端口:548 % P; |! L4 }, x, p; }4 q0 A8 ]) s
服务:Macintosh,File Services(AFP/IP) 0 k: U3 Z, ~0 r& `, H& n: d
说明:Macintosh,文件服务。
) E9 s, z4 p! I" Y% [+ S</P>$ h$ |# G/ I( C
< >端口:553
# Q/ t9 _3 J0 W% m服务:CORBA IIOP (UDP) 8 q2 L* c9 ~; m& | L- \
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。 6 P, f1 ?2 A% m! w3 P
- Q. s% U' L; H$ J
端口:555
, F1 a4 j. @* Z) r( l9 c% `服务:DSF ! g1 I# H6 \; ]
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
0 }: z( I/ X& X9 V/ m# `</P>3 b4 O+ I3 x* d; G8 B
< >端口:568 $ M/ J. G s# \; E
服务:Membership DPA - U" p7 U! u# h) u V; ?* y
说明:成员资格 DPA。 $ m8 `4 ] r& l' Y x7 U
</P>) g6 ]! z& T+ ~8 Q$ p0 w2 [
<P>端口:569 0 ^1 X* x4 m: {! `. g6 T9 {
服务:Membership MSN & O4 K2 `/ J0 { {3 b
说明:成员资格 MSN。
2 \+ k& s: Y8 _: s5 H: G2 ^</P>
$ M, F9 f- C' ~# N# b" m<P>端口:635 ! Y1 p9 i( I* u0 _7 {
服务:mountd 2 }/ z% G8 q* P+ h6 T/ u
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。 9 y! W l7 c4 y5 Y
</P>
- E4 A7 {# C5 i; a<P>端口:636
3 h$ t0 o J: O4 q A服务:LDAP 6 O( S4 x' w9 j# y# g
说明:SSL(Secure Sockets layer)
4 Z. z5 J8 `* K</P>' z7 H, g9 ?8 p5 H4 O7 N( B7 t
<P>端口:666
+ n- U; U. ^$ R# L# s# A$ L0 W服务:Doom Id Software + J& X1 N5 }. W6 f& @
说明:木马Attack FTP、Satanz Backdoor开放此端口
9 s8 h, \! u, z) L; B</P>
& J: {2 A! s S9 P<P>端口:993 , r8 s4 j3 W1 k _2 Y, p S7 \" m
服务:IMAP 1 n) Z: k6 h0 q% }8 o# Y
说明:SSL(Secure Sockets layer)- h1 l7 A6 @' g0 Z5 i4 J* F. B
</P>- _ y( K. }6 I# z9 U2 d: w; W
<P>端口:1001、1011 & z; u. b) X4 {: g' S: M7 d
服务:[NULL]
/ P2 ~3 e( t+ ?8 j$ G说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。3 {( T+ H$ a/ s* Z
7 ~- t8 d" g/ b" n1 W8 @: j, p
端口:1024 2 C' N% x) D6 f/ V; u* ]: H: G
服务:Reserved / i. Z: p0 Y! C
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
3 K; j9 y1 q; A( ~* b+ r0 _</P>$ I) e5 l% N' M3 \! [ R
<P>端口:1025、1033 + ~6 |9 X& ?- b" r
服务:1025:network blackjack 1033:[NULL]
1 S+ X0 |: C( }( e说明:木马netspy开放这2个端口。
5 K8 z1 l! h( j6 k</P>
6 x& z6 y! T! ` O<P>端口:1080 % A* e. |" k) n9 r
服务:SOCKS 9 T w2 G/ [$ U# P; d
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
# e* i( n, R* K' e; g9 k</P>) S) E8 t, n, \$ [" v" M4 b
<P>端口:1170 5 Z) ?* n$ K. I( x9 Z
服务:[NULL]
% f" A" O2 [+ x$ q2 ?$ B- ]) w X9 `说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
, Z/ {: S5 S3 I0 d</P>+ K6 d q% H V- y( n- Y
<P>端口:1234、1243、6711、6776
! s2 ?! e! j& d! _服务:[NULL]
. g6 ~& E6 u5 B$ {; h- w) j/ ?! K说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
8 F! Z0 ?; T0 @; L
) a+ A1 ]7 Y9 } [端口:1245 + E* V- m+ G. e2 _9 T; b
服务:[NULL]
4 Q. D m) a, F) P7 U: g说明:木马Vodoo开放此端口。
1 f% ~1 ^) D6 Q4 E# T: K3 ?% Y3 X</P>1 w9 f+ t( e8 e+ p: x9 M
<P>端口:1433
. g, A2 I& j' @9 c' c0 b* b服务:SQL 5 N+ z4 n- W! t
说明:Microsoft的SQL服务开放的端口。 ' F$ T9 b& M7 Q; Y
</P>
: x* K5 z9 ]/ J' p& K# P<P>端口:1492 2 {5 _. V8 ?+ O3 q
服务:stone-design-1 o# D& x( O; S: i
说明:木马FTP99CMP开放此端口。
& H0 I6 P$ N! i i* T# J' q</P>& Q+ X& t( x4 ~6 _2 H! [: }8 C
<P>端口:1500 4 G. @# v1 K8 m/ l
服务:RPC client fixed port session queries 2 ~& R3 X v2 x3 m
说明:RPC客户固定端口会话查询
) L4 j, E1 y! I$ j, J* V h</P>! ?. x. H) [8 b Z, f ~
<P>端口:1503 ; k3 n7 | i+ S; v% Y
服务:NetMeeting T.120 7 @! U; s8 X/ }1 J( u
</P>
$ D8 Z1 E9 N0 X6 G- Z- g) N2 J- o<P>说明:NetMeeting T.120
' m* l; V1 N' e" ?' M7 \端口:1524 % D) ]! f6 a, ?0 \% {6 ]7 r
服务:ingress 4 d% v% V- p6 q0 {5 T2 K, a& M
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。 ( g7 }. v& M: O% G
</P>% \8 r: h0 D2 Z
<P>端口:1600 6 N- L5 b) M/ _* D/ g. @- G. q" ~
服务:issd
: |' w8 M3 _5 G' t3 G( r说明:木马Shivka-Burka开放此端口。 ' f# x/ s5 A, ?
, s- J( {5 i9 o2 e/ D- N
端口:1720
. x/ }" N5 R& ]% D9 z服务:NetMeeting ( E3 D" W# D# q4 r& `! d3 Z
说明:NetMeeting H.233 call Setup。
7 P- L: p0 H4 |# r% k9 ]</P>8 }) G! ]. S0 G8 M3 V) s
<P>端口:1731 7 \. j, q" O# b" T
服务:NetMeeting Audio Call Control : }. c6 s. j$ x. u y/ h8 e% N
说明:NetMeeting音频调用控制。
1 s3 H$ C; E0 G1 E3 O0 w</P>
$ I- i! x3 t: D" J$ [. u<P>端口:1807
- I# e( n3 w0 Y' d& c/ T% I服务:[NULL]
/ O/ c/ ]' C& F' S# _说明:木马SpySender开放此端口。 0 {1 p3 U7 O" J2 J
</P>
! A6 d# @# _9 n' o- e/ |3 G) @<P>端口:1981
* k, g* [' U+ T/ d$ j4 G+ w/ A7 I服务:[NULL] 6 U( {, o: L% G5 g/ q+ ?
说明:木马ShockRave开放此端口。 / e9 k% [- r! P" G6 V4 t
</P>: ]1 p1 o* x* w# o0 G. i
<P>端口:1999 1 U4 f( j/ r. D! ]4 h
服务:cisco identification port + ^; b7 N3 U |, y5 o6 L- ~0 t& q3 W
说明:木马BackDoor开放此端口。
! X5 d( F- {& V1 e7 {) a! u) i; V- r
端口:2000 ( E/ r5 ?9 T+ V; r
服务:[NULL]
7 y1 t) W6 B/ ]2 g( X& \说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
/ W; [; G7 ^6 r) V) l, d9 A" n, B</P>) v5 y7 v4 Z3 C( d. `
<P>端口:2001
Q' ]: a2 C9 x) B- o服务:[NULL] ; e# ^! s) E. i: L* B
说明:木马Millenium 1.0、Trojan Cow开放此端口。
: G% t0 H7 s! {& m8 K& A7 h5 K) P</P># w. r* q$ w7 A4 S. s G, u, r6 R9 e
<P>端口:2023 4 U. D B$ q: v. C+ d
服务:xinuexpansion 4
9 H' z9 t$ ]2 N# Y7 Z; N说明:木马Pass Ripper开放此端口。 ^ a6 p" {$ v7 M) n
</P>: ?8 Q7 z+ l) M; ]+ _/ f: y/ z" K
<P>端口:2049 * J+ v" _; {& b4 k/ b
服务:NFS ^$ P$ O. A, C7 P+ _
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。 ; S3 e1 J9 R6 [5 i6 q
</P>: v4 W! X% ?& G |# J
<P>端口:2115
3 L/ a" C& u9 r p9 Q0 S+ A服务:[NULL]
% l; I |# u, E说明:木马Bugs开放此端口。
: K# q% |+ p. A: m/ W8 W2 X D% |1 o( y: L, S$ M ~1 {8 y; D! J
端口:2140、3150 + N p% U1 e: d7 d6 m
服务:[NULL] ; ]/ E) B$ E! t' ~! s
说明:木马Deep Throat 1.0/3.0开放此端口。
) w+ H7 j$ \9 S; T) o4 g</P>1 ]6 q$ [" y0 ^+ R& s* x. X+ [
<P>端口:2500
2 k* [- b% d) m' J5 C: G服务:RPC client using a fixed port session replication
, \& S- t) B( }3 N. a6 Y说明:应用固定端口会话复制的RPC客户
! M2 _; N, g5 f" L7 l, P</P>
/ U! ?4 ?. W3 t, p0 J9 H0 H<P>端口:2583 / A2 `7 G8 T. x6 u$ B! O! U n
服务:[NULL] 9 Z8 f- b+ e" X5 @4 G$ F' A& u
说明:木马Wincrash 2.0开放此端口。
2 F1 G3 t; v4 \* b1 r</P>
8 y7 _* f! z+ ]9 v- q# y0 |<P>端口:2801
! \" `4 O. M! N# |1 ?/ n" S服务:[NULL]
* O6 B! R& }- }4 {; S6 S0 ?说明:木马Phineas Phucker开放此端口。
& X: @$ G. [. g% O/ P' A</P>
/ A8 f9 @- V$ Z# ^% R/ i6 v' ]# O<P>端口:3024、4092
/ l {* x; R5 D* ?服务:[NULL] 2 e' A! l1 I6 p
说明:木马WinCrash开放此端口。
" J/ R: Q7 p8 r</P>! F1 N' L9 Y5 m/ U
<P>端口:3128
# |9 q& |0 i, t2 H$ L0 u- h9 h1 A服务:squid ! |' w+ ~3 `; {
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
b O) |+ T H0 {</P>
" t0 ?" Y& g3 b. l d<P>端口:3129
- t6 l" ^+ D' a3 x服务:[NULL] ! j! i8 ^9 P q5 A
说明:木马Master Paradise开放此端口。
8 k$ M0 [) z: I, D* w9 |</P>
% q$ b8 B' a* P<P>端口:3150 6 @# t, x. t6 B- w' A% G
服务:[NULL]
# S7 e% W K! g8 r6 L, b+ S说明:木马The Invasor开放此端口。 & R+ R R1 N( ]- w2 }
</P>
: n* a* Y* c$ |) K$ Y, M" j<P>端口:3210、4321
! E: p) }4 o% P$ D服务:[NULL] - r* C: `$ k$ e/ E) K
说明:木马SchoolBus开放此端口 ! w- H, Q, N# c( G& x1 t
) H% y$ D, h3 ` j# x; A
! d' P- ]) T' a( J1 I
端口:3333 * g! E8 }& V) N3 k7 S! |- Y+ v
服务:dec-notes - B3 C8 y' R+ Q1 ^9 v# n
说明:木马Prosiak开放此端口 : W2 N3 a5 e3 F; [6 S3 ~/ ~" l& i
</P>! j& f/ T+ \* f7 q( q# w% b
<P>端口:3389
" j5 C6 `5 H5 M- `4 l服务:超级终端
0 [8 Q" @# F( @" e) f; q5 k$ W- S说明:WINDOWS 2000终端开放此端口。
8 M) { N- ?. t4 p! k</P>9 t- U9 W# r2 b* ~
<P>端口:3700 4 r( P, b; U" |0 G& }* A/ g# B
服务:[NULL] - v: l I t3 ^" w. }
说明:木马Portal of Doom开放此端口 + z0 w9 J" O. d& G
</P>
1 c* F; Z8 w- z# w K0 c<P>端口:3996、4060 2 C0 [4 _3 X4 j# R u2 I
服务:[NULL]
9 g2 d" f- ^. C9 L1 e说明:木马RemoteAnything开放此端口 1 x5 k# m- F5 k2 x
</P> |
zan
|