電腦埠知識大全

  本文為大家介紹,歡迎大家閱讀。

  可分為3大類:

  1*** 公認埠***Well Known Ports***:從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

  2*** 註冊埠***Registered Ports***:從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

  3*** 動態和/或私有埠***Dynamic and/or Private Ports***:從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

  本節講述通常TCP/UDP埠掃描在防火牆記錄中的資訊。記住:並不存在所謂ICMP埠。如果你對解讀ICMP資料感興趣,請參看本文的其它部分。

  0 通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用一種通常的閉合埠連線它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設定ACK位並在乙太網層廣播。

  1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被開啟。Iris機器在釋出時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

  7 Echo 你能看到許多人們搜尋Fraggle放大器時,傳送到x.x.x.0和x.x.x.255的資訊。

  常見的一種DoS攻擊是echo迴圈***echo-loop***,攻擊者偽造從一個機器傳送到另一個機器的UDP資料包,而兩個機器分別以它們最快的方式迴應這些資料包。***參見Chargen***

  另一種東西是由DoubleClick在詞埠建立的TCP連線。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一埠連線以確定最近的路由。

  Harvest/squid cache將從3130埠傳送UDP echo:“如果將cache的source_ping on選項開啟,它將對原始主機的UDP echo埠迴應一個HIT reply。”這將會產生許多這類資料包。

  11 sysstat 這是一種UNIX服務,它會列出機器上所有正在執行的程序以及是什麼啟動了這些程序。這為入侵者提供了許多資訊而威脅機器的安全,如暴露已知某些弱點或帳戶的程式。這與UNIX系統中“ps”命令的結果相似

  再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11

  19 chargen 這是一種僅僅傳送字元的服務。UDP版本將會在收到UDP包後迴應含有垃圾字元的包。TCP連線時,會發送含有垃圾字元的資料流知道連線關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖迴應兩個伺服器之間的無限的往返資料通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的資料包,受害者為了迴應這些資料而過載。

  21 ftp 最常見的攻擊者用於尋找開啟“anonymous”的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez ***私有程式*** 和pr0n***故意拼錯詞而避免被搜尋引擎分類***的節點。

  22 ssh PcAnywhere建立TCP和這一埠的連線可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。***建議在其它埠執行ssh***

  還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程式。它會掃描整個域的ssh主機。你有時會被使用這一程式的人無意中掃描到。

  UDP***而不是TCP***與另一端的5632埠相連意味著存在搜尋pcAnywhere的掃描。5632***十六進位制的0x1600***位交換後是0x0016***使進位制的22***。

  23 Telnet 入侵者在搜尋遠端登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器執行的作業系統。此外使用其它技術,入侵者會找到密碼。

  25 smtp 攻擊者***spammer***尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連線到高頻寬的e-mail伺服器上,將簡單的資訊傳遞到不同的地址。SMTP伺服器***尤其是sendmail***是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是複雜的***暴露+複雜=弱點***。

  53 DNS Hacker或crackers可能是試圖進行區域傳遞***TCP***,欺騙DNS***UDP***或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。

  需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回覆。Hacker常使用這種方法穿透防火牆。

  67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量傳送到廣播地址255.255.255.255的資料。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為區域性路由器而發起大量的“中間人”***man-in-middle***攻擊。客戶端向68埠***bootps***廣播請求配置,伺服器向67埠***bootpc***廣播迴應請求。這種迴應使用廣播是因為客戶端還不知道可以傳送的IP地址。

  69 TFTP***UDP*** 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動程式碼。但是它們常常錯誤配置而從系統提供任何檔案,如密碼檔案。它們也可用於向系統寫入檔案。

  79 finger Hacker用於獲得使用者資訊,查詢作業系統,探測已知的緩衝區溢位錯誤,迴應從自己機器到其它機器finger掃描。

  98 linuxconf 這個程式提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web介面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的檔案,LANG環境變數有緩衝區溢位。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在***緩衝區溢位,歷遍目錄等***

  109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務***向後相容***。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

  110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於使用者名稱和密碼交換緩衝區溢位的弱點至少有20個***這意味著Hacker可以在真正登陸前進入系統***。成功登陸後還有其它緩衝區溢位錯誤。

  111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統檢視允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。

  記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程式訪問以便發現到底發生了什麼。

  113 Ident auth 這是一個許多機器上執行的協議,用於鑑別TCP連線的使用者。使用標準的這種服務可以獲得許多機器的資訊***會被Hacker利用***。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連線請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連線。許多防火牆支援在TCP連線的阻斷過程中發回RST,著將回停止這一緩慢的連線。

  119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你連結到諸如:. 的地址時通常使用這個埠。這個埠的連線企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。開啟新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或傳送spam。

  135 oc-serv MS RPC end-point mapper Microsoft在這個埠執行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper註冊它們的位置。遠端客戶連線到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上執行Exchange Server嗎?是什麼版本?

  這個埠除了被用來查詢服務***如使用epdump***還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

  137 NetBIOS name service nbtstat ***UDP*** 這是防火牆管理員最常見的資訊,請仔細閱讀文章後面的NetBIOS一節

  139 NetBIOS File and Print Sharing 通過這個埠進入的連線試圖獲得NetBIOS/SMB服務。這個協議被用於Windows“檔案和印表機共享”和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。

  大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS***IE5 VisualBasic Scripting***開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

  143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩衝區溢位漏洞執行登陸過程中進入。記住:一種Linux蠕蟲***admw0rm***會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的使用者。當RadHat在他們的Linux釋出版本中預設允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。

  這一埠還被用於IMAP2,但並不流行。

  已有一些報道發現有些0到143埠的攻擊源於指令碼。

  161 SNMP***UDP*** 入侵者常探測的埠。SNMP允許遠端管理裝置。所有配置和執行資訊都儲存在資料庫中,通過SNMP客獲得這些資訊。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼“public”“private”訪問系統。他們可能會試驗所有可能的組合。

  SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播***

  cable modem, DSL***查詢sysName和其它資訊。

  162 SNMP trap 可能是由於錯誤配置

  177 xdmcp 許多Hacker通過它訪問X-Windows控制檯,它同時需要開啟6000埠。

  513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的資訊。

  553 CORBA IIOP ***UDP*** 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向物件的RPC***remote procedure call***系統。Hacker會利用這些資訊進入系統。

  600 Pcserver backdoor 請檢視1524埠

  一些玩script的孩子認為他們通過修改ingreslock和pcserver檔案已經完全攻破了系統-- Alan J. Rosenthal.

  635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加***mountd同時運行於兩個埠***。記住,mountd可運行於任何埠***到底在哪個埠,需要在埠111做portmap查詢***,只是Linux預設為635埠,就象NFS通常運行於2049埠。

  1024 許多人問這個埠是幹什麼的。它是動態埠的開始。許多程式並不在乎用哪個埠連線網路,它們請求作業系統為它們分配“下一個閒置埠”。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程式將被分配埠1024。為了驗證這一點,你可以重啟機器,開啟Telnet,再開啟一個視窗執行“natstat -a”,你將會看到Telnet被分配1024埠。請求的程式越多,動態埠也越多。作業系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用“netstat”檢視,每個Web頁需要一個新埠。

  ?ersion 0.4.1, June 20, 2000

  

  Copyright 1998-2000 by Robert Graham ***.

  All rights reserved. This document may only be reproduced ***whole or

  in part*** for non-commercial purposes. All reproductions must

  contain this copyright notice and must not be altered, except by

  permission of the author.

  1025 參見1024

  1026 參見1024

  1080 SOCKS

  這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通訊向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地迴應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

  1114 SQL

  系統本身很少掃描這個埠,但常常是sscan指令碼的一部分。

  1243 Sub-7木馬***TCP***

  參見Subseven部分。

  1524 ingreslock後門

  許多攻擊指令碼將安裝一個後門Sh*ll 於這個埠***尤其是那些針對Sun系統中Sendmail和RPC服務漏洞的指令碼,如statd, ttdbserver和cmsd***。如果你剛剛安裝了你的防火牆就看到在這個埠上的連線企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Sh*ll 。連線到600/pcserver也存在這個問題。

  2049 NFS

  NFS程式常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS 杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個埠。

  3128 squid

  頻資料流。這是由TCP7070埠外向控制連線設定的。

  13223 PowWow

  PowWow 是Tribal Voice的聊天程式。它允許使用者在此埠開啟私人聊天的連線。這一程式對於建立連線非常具有“進攻性”。它會“駐紮”在這一TCP埠等待迴應。這造成類似心跳間隔的連線企圖。如果你是一個撥號使用者,從另一個聊天者手中“繼承”了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用“OPNG”作為其連線企圖的前四個位元組。

  17027 Conducent

  這是一個外向連線。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟體。Conducent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連線不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連線多次而導致連線過載:

  機器會不斷試圖解析DNS名─ads.conducent,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。***譯者:不知NetAnts使用的Radiate是否也有這種現象***

  27374 Sub-7木馬***TCP***

  參見Subseven部分。

  30100 NetSphere木馬***TCP***

  通常這一埠的掃描是為了尋找中了NetSphere木馬。

  31337 Back Orifice “elite”

  Hacker中31337讀做“elite”/ei’, 1=L, 7=T***。因此許多後門程式運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程式越來越流行。

  31789 Hack-a-tack

  這一埠的UDP通訊通常是由於"Hack-a-tack"遠端訪問木馬***RAT, Remote Access Trojan***。這種木馬包含內建的31790埠掃描器,因此任何31789埠到317890埠的連線意味著已經有這種入侵。***31789埠是控制連線,317890埠是檔案傳輸連線***

  32770~32900 RPC服務

  Sun Solaris的RPC服務在這一範圍內。詳細的說:早期版本的Solaris***2.5.1之前***將portmapper置於這一範圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一範圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

  33434~33600 traceroute

  如果你看到這一埠範圍內的UDP資料包***且只在此範圍之內***則可能是由於traceroute。參見traceroute部分。

  41508 Inoculan

  早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。參見

  

  

  ***二*** 下面的這些源埠意味著什麼?

  埠1~1024是保留埠,所以它們幾乎不會是源埠。但有一些例外,例如來自NAT機器的連線。參見1.9。

  常看見緊接著1024的埠,它們是系統分配給那些並不在乎使用哪個埠連線的應用程式的“動態埠”。

  Server Client 服務 描述

  1-5/tcp 動態 FTP 1-5埠意味著sscan指令碼

  20/tcp 動態 FTP FTP伺服器傳送檔案的埠

  53 動態 FTP DNS從這個埠傳送UDP迴應。你也可能看見源/目標埠的TCP連線。

  123 動態 S/NTP 簡單網路時間協議***S/NTP***伺服器執行的埠。它們也會發送到這個埠的廣播。

  27910~27961/udp 動態 Quake Quake或Quake引擎驅動的 遊戲在這一埠執行其伺服器。因此來自這一埠範圍的UDP包或傳送至這一埠範圍的UDP包通常是遊戲。

  61000以上 動態 FTP 61000以上的埠可能來自Linux NAT伺服器***IP Masquerade***

  這是Squid HTTP代理伺服器的預設埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜尋其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:使用者正在進入聊天室。其它使用者***或伺服器本身***也會檢驗這個埠以確定使用者的機器是否支援代理。請檢視5.3節。

  5632 pcAnywere

  你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶開啟pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理***譯者:指agent而不是proxy***。Hacker/cracker也會尋找開放這種服務的機器,所以應該檢視這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP資料包。參見撥號掃描。

  6776 Sub-7 artifact

  這個埠是從Sub-7主埠分離出來的用於傳送資料的埠。例如當控制者通過電話線控制另一臺機器,而被控機器結束通話時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連線企圖。***譯者:即看到防火牆報告這一埠的連線企圖時,並不表示你已被Sub-7控制。***

  6970 RealAudio

  RealAudio客戶將從伺服器的6970-7170的UDP埠接收音