

下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、31公認端口 Well Known Ports從 0到 1023 它們緊密綁定于一些服務 通常這些端 口的通訊明確表明了某種服 務的協議 例如 80 端口實際上總是 HTTP 通訊2端口 Registered Ports從 1024到 49151 它們松散地綁定于一些服務 也就 是說有許多服務綁定于這些端口 這些端口同樣用于許多其它目的 例如 許多系統處理動態端口從 1024 左右開始3動態和/或私有端口Dynamic and/or Private Ports從 49152到 65535 理論上 機器通常從 1024 起分配動態端口 但也有例外SUN的 RPC 端口從 32768 開始本節講述
2、通常 TCP/UDP 端口掃描在并不存在所謂ICMP端 口 如果你對解讀 ICMP 數據感0通常用于分析操作系統這 一方法當你試 圖使用一種通常的閉合端口 連接它時使用 IP地址為 設置 ACK位并在以 太網層廣1 tcpmux 這顯示有人在尋找 SGIIrix機器 Irix是實現 tcpmux的主要提供 者 缺省情況下 tcpmux 在這種系統中被打開 Iris 機器在發布時含有幾個缺省的無的帳 戶lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,和4Dgifts 許多管理因此 Hacker 們在 Internet 上搜
3、索 tcpmux 并利用這些帳戶 7Echo 你能看到許多人們搜索 Fraggle 放大器時 發送到.0 和.255 的信息 常見的 一種 DoS 是 echo 循環 echo-loop從一個機器發送到另一個 UDP 數據而兩個機器分別以它們最快的方式回應這些數據包 參見 ChargenDoubleClick 在詞端口建立的 TCP 連接 有一種產品叫做 Resonate Global Dispatch”DNS的這一端口連接以確定最近的路由Harvest/squid cache 將從 3130 端口發送 UDPecho“如果將 cache 的 source_on選項打開 它將對原始主機的UDP
4、echo端口回應 一個HIT reply ”這將會產生許多這類數據包11sysstat這是一種UNIX服務 它會列出機器上所有正在運行的進程以及是什么啟動了這些這與 UNIX 系統中“ps”命令的結果相似再說一遍ICMP沒有端口 ICMP port 11 通常是 ICMPtype=1119chargen這是一種僅僅發送字符的服務UDP版本將會在收到UDP包后回應含TCP連接時 會發送含有 字符的數據流知道連接關閉 Hacker利用 IP 可以發動 DoS偽造兩 個 chargen服務器之間的 UDP由于服務器企圖回應兩個服務器之間的無限的往返數據通訊一個 chargen和 echo將導致服務器
5、過載 同樣 fraggleDoS 向目標地址的這個端口廣播 一個帶有 受害者 IP 的數據包 受害者為了回應這些數據而過載21 ftp 最常見的者用于尋找打開“anonymous”的ftp服務器的方法 這些服務器帶有可 讀Hackers或 tackers利用這些服務器作為傳送 warez (私有程序) 和 pr0n(故意拼22 sshPcAnywhere建立 TCP和這一端口的連接可能是為了尋找 ssh 這一服務有許多弱點許多使用 RSAREF 庫的版本有不少建議在其它端口運行 ssh 還應該注意的是 ssh 工具包帶有一個稱為 ake-ssown-hosts 的程序 它會掃描整個域的 ssh
6、 主機 你有時會被使用這一程序的人無意中掃描到UDP 而不是 TCP 與另一端的 5632 端口相連意味著存在搜索 PcAnywhere 的掃描十六進制的 0 x1600位交換后是 0 x0016 使進制的 2223 net 者在搜索登陸 UNIX 的服務 大多數情況下25 smtp者 spammer尋找 SMTP 服務器是為了傳遞他們的 spam尤其是 sendmail是進入系統的最常用方法之一Internet且郵件的路由是復雜的+復雜=弱點 53 DNSHacker 或 crackers 可能是試圖進行區域傳遞 TCPDNS UDP 或隱藏其它通 常常過濾或記錄 53 端口需要注意的是你常
7、會看到 53 端口做為 UDP 源端 通常允許這種通訊并假設這是對 DNS 查詢的回復Hacker常使用這種方67和68 Bootp和 DHCPUDP上的 Bootp/DHCP 通過 DSL和 cable-modem的常會看見大量發 送到廣播地址 55 的數據 這些機器在向 DHCP 服務器請求一個地址分 配 Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的“中間人”man- in- 客戶端向 68 端口 bootps 廣播請求配置服務器向 67 端口 bootpc廣 這種回應使用廣播是因為客戶端還不知道可以發送的 IP 地址69TFTP(UDP)許多服務器與 bootp 一
8、起提供這項服務 便于從系統但是它們常常錯誤配置 而79 finger Hacker 用于獲得用戶信息 查詢操作系統自己機器到其它機器 finger 掃描98 linuxconf 這個程序提供 linuxboxen 的簡單管理通過整合的HTTP服務器在98端口提供基于 Web 界面的服務 它已發現有許多安全問題一些版本 setuidroot 信任局域網tmp 下建立 Internet 可的文件 LANG 環境變量有緩沖區溢出許多典型的 HTTP可109POP2并不象POP3那樣有名 但許多服務器同時提供在同一個服務器上 POP3 的在 POP2 中同樣存在110 POP3 用于客戶端服務器端的郵
9、件服務 POP3 服務有許多公認的弱點交換緩沖區溢出的弱點至少有20個 這意味著Hacker可以在真正登陸前進入系統 成111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBINDportmapper是掃描系統查看允許哪些 RPC服務的最早的一步 常 見 RPC 服務有 pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd 等者發現了允許的RPC服務將轉向提供 服務的特定端口測daemon, IDS, 或 sniffer 你可以發現113 Ident auth .這是一個許多機器上運行的協議用于鑒別T
10、CP連接的用戶 使用標準的會被 Hacker 利用尤其是 FTP, POP, IMAP, SMTP 和 IRC 等服務 通常如果有許多客戶通過火墻另一邊與 服務器的緩慢連接 許多支持在 TCP 連接的阻斷過程中發回 T著 將回停止這一119 NNTP news 組傳輸協議 承載 USENET通訊 當你到諸 如 news:p.security.firewalls/. 的地址時通常使用這個端口這個端口的連接企圖通常 是人們在尋找 USENET 服務器 多數 ISP 限制只有他們的客戶才能他們的發帖或發 送135 oc-serv MS RPC end-point mapper在這個端口運行 DCE
11、RPC end- point mapperDCOM服務 這與 UNIX111端口的功能很相似 使用 DCOM和/RPC的服務利用 機器上的 end-point mapper 它們的位置 遠它們查詢end-pointmapper找到服務的位置 同樣Hacker掃描機器的這個機器上運 行 Exchange Server 嗎 如使用 epdump還可以被用于直接有一些 DoS直接針對這137 NetBIOS name service nbtstat (UDP)這是管理員最常見的信息章后面的 NetBIOS一節 139 NetBIOS File and Print Sharing通過這個端口進入的連接
12、試圖獲得 NetBIOS/S 這個協議被用于 Windows“文件和打印機共享”和 SAMBA 在 Internet 上共享自己的硬盤是可能是最常見的問題 大量針對這一端口始于 1999 后來逐漸變少 2000年又有回升 一些 VBS IE5 VisualBasicScripting 開始將它們自己拷貝到這個端口 試圖在這個端口繁殖143 IMAP 和上面 POP3 的安全問題一樣 許多 IMAP 服務器有緩沖區溢出進 入一種 Linux 蠕蟲 admw0rm 會通過這個端口繁殖自 不知情的已被當 RadHat在他們的 Linux發布版本中默認允許 IMAP后 這些 變得流行起來Morris蠕
13、蟲以后這還是第一次廣泛發現有些 0 到 143 端口的161 SNMP(UDP)SNMP允許通過 SNMP 客獲得這些信息 許多管理員錯誤配置將它們于 InternetCrackers將試圖使用缺省的他們可能會 試驗所有可能的組SNMP包可能會被錯誤的指向你的網絡Windows 機器常會因為錯誤配 置將 HP JetDirect rmote management使用 SNMP HP OBJECT IDENTIFIER將收到 SNMP 包的 Win98 使用 SNMP 解析cable modem, DSL查詢 sysName和其它信息177xdmcp 許多Hacker通過它同時需要打開6000端
14、513 rwho 可能是從使用 cable modem或 DSL登陸到的子網中的 UNIX機器發出的廣播為 Hacker 進入他們的系統提供 了很有趣的信息553 CORBA IIOP (UDP) 如果你使用 cable modem或 DSL VLAN 你將會看到這個端口的廣 CORBA是一種面象的 RPC remote procedure call 系統Hacker會利用這些信息600Pcserverbackdoor請查看1524端口一些玩script的孩子認為他們通過修改 ingreslock和 pcserver文件已經完全攻破了系統- Alan J. Rosenthal.635 moun
15、td Linux的mountd Bug 這是人們掃描的一個流行的Bug 大多數對這個端口的掃描是基于 UDP的 但基于 TCP 的 mountd有所增加 mountd同時運行于兩個端口 記 住 mountd可運行于任何端口需要在端口 111 做 portmap 查詢 只是 Linux 默認為 635 端口 就象 NFS通常運行于 2049端口 1024 許多人問這個端口是干什么的它 是動態端口的開始基于這一點分配從端口1024開始 這意味著第一個向系統請求分配 動態端口的程序將被分配端口 1024 為了驗證這一點打開 net 再打 開一個窗口運行“natstat -a”net 被分配 1024
16、 端口 請求的程序越多動 態當你瀏覽Web頁時 用“netstat”查每個 Web 頁需要一個新端口?ersion 0.4.1, June 20,/pubs/firewall-seen.htmlCopyright1998-2000Robert s .This mayonlybereproduced(wholeorinpart)for mercial purposes. All reproductions mustcontainthiscopyrightnoticeandmustnotbealtered,exceptby permission of the author.1025 1026 10
17、80SOCKS這一協議以管道方式穿過 允許后面的許多人通過一個 IP 地址Internet 理論上它應該只的通信向外達到 Internet 但是由于錯誤的配置它會允許Hacker/Cracker的位于或者簡單地回應位于 Internet 上的計算機 從而掩飾他們對你的直接 WinGate 是一種常見的 Windows 個人在加入IRC聊天室時1114 SQL 系統本身很少掃描這個端但常常是 1243Sub-7木TCP 參見Subseven部1524 ingreslock 后門 許多將安裝一個后門 Sh*ll 于這個端口 Sun 系統中 Sendmail 和 RPC 服務如 statd,ttdb
18、server和 cmsd裝 了你的就看到在這個端口上的連接企圖你可以試試net到你 的機器上的這個端口看看它是否會給你一個 Sh*ll連接到 600/pcserver 也存在這個問 題2049NFS程序常運行于這個端口 通常需要 portmapper查詢這個服務運行于哪個端口 但是大部分情況是安裝后 NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開 portmapper直3128 squid 這是 Squid HTTPInternet 你也會看到搜索其它服務器的端口 000/8001/8080/8888 掃描這一端口的另一原因是務器本身 也會檢驗這個端口以確定用戶的機器是否支持請查看
19、 5.3 節5632 pcAnywere 你會看到很多這個端口的掃描 這依賴于你所在的位置pcAnywere 時 它會自動掃描局域網 C 類網以尋找可能得指 agent 而不是 proxyHacker/cracker也會尋找開放這種服務的機器一些搜尋 pcAnywere 的掃描常包含端口 22 的 UDP 數據包 參見撥號掃描6776 Sub-7 artifact 這個端口是從 Sub-7 主端口分離出來的用于傳送數據的端口以此 IP 撥入時 他們將會看到持續的即看到報告并不表示你已被 Sub-7 控制6970 RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流 這
20、是由TCP7070端口外向 控制連接設置 13223 PowWow PowWow 是 Tribal Voice的聊天程序打開 私人聊天的接它會“駐扎”在這一 TCP端口從另一個聊天者手 “繼承”了IP地址這種情況就會發這一協議使 17027Conducent這是一個外向連這是由于公司有人安裝了帶有Conducent Conducent adbot是為共享顯示服務的使用這種服務的一種流行的是 Pkware 有人試驗但是封掉IP地址本身將會導致 adbots持續在每秒內試圖連接多次而導致連接過載機器會不斷試圖解析 DNS名即IP地址 1 譯不知 27374Sub-7木馬(TCP)Subseven30100NetSphere木馬(TCPNetSphere31337 Back Orifice “eliteHacker中 31337讀做“elite”/eili:t/ 譯者譯為 中堅即 3=E, 1=L, 7=T其中最有名的 是 Back Orifice 曾經一段時間內這是 Internet 上最常見的掃描它的 木馬程序越來越流行31789 k這一端口的UDP通訊通常是由于RAT,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 如何制作卡通課件
- 咖啡書吧設計
- 讀讀小學數學新課程標準有感
- 2025屋頂保溫涂料施工合同范本
- 2025公寓樓外墻翻新合同
- 智慧樹知到《大學生職業生涯規劃與就業指導》(西南民族大學)章節測試答案
- 2025擔保合同范本模板
- 2025護欄安裝合同模板
- 2024-2025蘇教版科學一年級下冊(2024)期末考試試卷附答案
- IT行業發展趨勢與人才需求
- GB/T 4326-2006非本征半導體單晶霍爾遷移率和霍爾系數測量方法
- 酒水購銷合同范本(3篇)
- GCP培訓考試題庫及參考答案(完整版)
- 乒乓球社團活動記錄
- 新時代中小學教師職業行為十項準則考核試題及答案
- 數據結構-第6章-圖課件
- 《變態心理學與健康心理學》考試復習題庫150題(含答案)
- DB15T 489-2019 石油化學工業建設工程技術資料管理規范
- 皮內針講課課件
- 村衛生室靜脈輸液準入申請審批表
- 提高鋼柱安裝垂直度合格率QC成果PPT
評論
0/150
提交評論