連線埠

連線埠

"連線埠"是英文port的意譯,可以認為是設備與外界通訊交流的出口。連線埠可分為虛擬連線埠和物理連線埠,其中虛擬連線埠指計算機內部或交換機路由器內的連線埠,不可見。例如計算機中的80連線埠、21連線埠、23連線埠等。物理連線埠又稱為接口,是可見連線埠,計算機背板的RJ45網口,交換機路由器集線器等RJ45連線埠。電話使用RJ11插口也屬於物理連線埠的範疇。連線埠號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連線,即進程需要訪問傳輸層服務時,向本地作業系統提出申請,作業系統返回本地唯一的連線埠號,進程再通過合適的系統調用,將自己和該連線埠連線起來(binding,綁定)。

基本信息

硬體連線埠

CPU通過接口暫存器或特定電路與外設進行數據傳送,這些暫存器或特定電路稱之為連線埠。

其中硬體領域的連線埠又稱接口,如:並行連線埠、串列連線埠等。

網路連線埠

在網路技術中,連線埠(Port)有好幾種意思。集線器、交換機、路由器的連線埠指的是連線其他網路設備的接口,如RJ-45連線埠、Serial連線埠等。我們 這裡所指的連線埠不是指物理意義上的連線埠,而是特指TCP/IP協定中的連線埠,是邏輯意義上的連線埠。

連線埠詳解

連線埠是指接口電路中的一些暫存器,這些暫存器分別用來存放數據信息、控制信息和狀態信息,相應的連線埠分別稱為數據連線埠、控制連線埠和狀態連線埠。

電腦運行的系統程式,其實就像一個閉合的圓圈,但是電腦是為人服務的,他需要接受一些指令,並且要按照指令調整系統功能來工作,於是系統程式設計者,就把這個圓圈截成好多段,這些線段接口就叫連線埠(通俗講是斷口,就是中斷),系統運行到這些連線埠時,一看連線埠是否打開或關閉,如果關閉,就是繩子接通了,系統往下運行,如果連線埠是打開的,系統就得到命令,有外部數據輸入,接受外部數據並執行。

TCP連線埠

TCP:Transmission Control Protocol傳輸控制協定TCP是一種面向連線(連線導向)的、可靠的、基於位元組流的傳輸層(Transport layer)通信協定,由IETF的RFC 793說明(specified)。在簡化的計算機網路OSI模型中,它完成第四層傳輸層所指定的功能,UDP是同一層內另一個重要的傳輸協定。

UDP連線埠

UDP:UDP是OSI參考模型中一種無連線的傳輸層協定,提供面向事務的簡單不可靠信息傳送服務。UDP 協定基本上是IP協定與上層協定的接口。UDP協定適用連線埠分別運行在同一台設備上的多個應用程式。

協定連線埠

如果把IP位址比作一間房子 ,連線埠就是出入這間房子的門。真正的房子只有幾個門,但是一個IP位址的連線埠可以有65536(即:2^16)個之多!連線埠是通過連線埠號來標記的,連線埠號只有整數,範圍是從0 到65535(2^16-1)。

在Internet上,各主機間通過TCP/IP協定傳送和接收數據包,各個數據包根據其目的主機的ip地址來進行網際網路中的路由選擇。可見,把數據包順利的傳送到目的主機是沒有問題的。問題出在哪裡呢?我們知道大多數作業系統都支持多程式(進程)同時運行,那么目的主機應該把接收到的數據包傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,連線埠機制便由此被引入進來。

本地作業系統會給那些有需求的進程分配協定連線埠(protocol port,即我們常說的連線埠),每個協定連線埠由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據包後,將根據報文首部的目的連線埠號,把數據傳送到相應連線埠,而與此連線埠相對應的那個進程將會領取數據並等待下一組數據的到來。說到這裡,連線埠的概念似乎仍然抽象,那么繼續跟我來,別走開。

連線埠其實就是隊,作業系統為各個進程分配了不同的隊,數據包按照目的連線埠被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過作業系統允許各進程指定和調整自己的隊的大小。

不光接受數據包的進程需要開啟它自己的連線埠,傳送數據包的進程也需要開啟連線埠,這樣,數據包中將會標識有源連線埠,以便接受方能順利地回傳數據包到這個連線埠。

連線埠詳解

每種網路的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,當你的主機同時開啟了FTP與WWW服務時,別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理。

· 每一個 TCP 連線都必須由一端(通常為 client )發起請求,這個 port 通常是隨機選擇大於 1024 以上(因為0-1023一般被用作知名伺服器的連線埠,被預定,如FTP、HTTP、SMTP等)的 port 號來進行!其 TCP封包會將(且只將) SYN旗標設定起來!這是整個在線上的第一個封包;

· 如果另一端(通常為 Server ) 接受這個請求的話(當然囉,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個在線上的第二個封包!其上除了 SYN旗標之外同時還將 ACK 旗標也設定起來,並同時在本機端建立資源以待在線上之需;

· 然後,請求端獲得服務端第一個回響封包之後,必須再回響對方一個確認封包,此時封包只帶 ACK旗標(事實上,後繼在線上中的所有封包都必須帶有 ACK 旗標);

· 只有當服務端收到請求端的確認( ACK )封包(也就是整個在線上的第三個封包)之後,兩端的在線上才能正式建立。這就是所謂的 TCP 在線上的'三次握手( Three-Way Handshake )'的原理。

經過三向交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port,至於主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的在線上信道!

總而言之,我們這裡所說的連線埠,不是計算機硬體的I/O連線埠,而是軟體形式上的概念。根據提供服務類型的不同,連線埠分為兩種,一種是TCP連線埠,一種是UDP連線埠。計算機之間相互通信的時候,分為兩種方式:一種是傳送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多採用TCP協定;一種是傳送以後就不管了,不去確認信息是否到達,這種方式大多採用UDP協定。對應這兩種協定的服務提供的連線埠,也就分為TCP連線埠和UDP連線埠。

那么,如果攻擊者使用軟體掃描目標計算機,得到目標計算機打開的連線埠,也就了解了目標計算機提供了哪些服務。我們都知道,提供服務就一定有服務軟體的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的連線埠打開太多,而管理者不知道,那么,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟體就會自動增加很多服務,而管理員可能沒有注意到;一種是伺服器被攻擊者安裝木馬,通過特殊的連線埠進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解伺服器提供的服務,減小了系統安全係數。

連線埠類型

TCP連線埠和UDP連線埠。由於TCP和UDP 兩個協定是獨立的,因此各自的連線埠號也相互獨立,比如TCP有235連線埠,UDP也 可以有235連線埠,兩者並不衝突。

1.周知連線埠(Well Known Ports)

周知連線埠是眾所周知的連線埠號,範圍從0到1023,其中80連線埠分配給WWW服務,21連線埠分配給FTP服務等。我們在IE的地址欄里輸入一個網址的時候是不必指定連線埠號的,因為在默認情況下WWW服務的連線埠是“80”。

網路服務是可以使用其他連線埠號的,如果不是默認的連線埠號則應該在 地址欄上指定連線埠號,方法是在地址後面加上冒號“:”(半角),再加上連線埠 號。比如使用“8080”作為WWW服務的連線埠,則需要在地址欄里輸入“網址:8080”。

但是有些系統協定使用固定的連線埠號,它是不能被改變的,比如139 連線埠專門用於NetBIOS與TCP/IP之間的通信,不能手動改變。

2.動態連線埠(Dynamic Ports)

動態連線埠的範圍是從49152到65535。之所以稱為動態連線埠,是因為它 一般不固定分配某種服務,而是動態分配。

3.註冊連線埠

連線埠1024到49151,分配給用戶進程或應用程式。這些進程主要是用戶選擇安裝的一些應用程式,而不是已經分配好了公認連線埠的常用程式。這些連線埠在沒有被伺服器資源占用的時候,可以用用戶端動態選用為源連線埠。

連線埠作用

我們知道,一台擁有IP位址的主機可以提供許多服務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP位址來實現。那么,主機是怎樣區分不同的網路服務呢?顯然不能只靠IP位址,因為IP 地址與網路服務的關係是一對多的關係。實際上是通過“IP位址+連線埠號”來區分不同的服務的。

需要注意的是,連線埠並不是一一對應的。比如你的電腦作為客戶機訪 問一台WWW伺服器時,WWW伺服器使用“80”連線埠與你的電腦通信,但你的電腦則可能使用“3457”這樣的連線埠。

動態連線埠(Dynamic Ports)

連線埠號。

連線埠在入侵中的作用

有人曾經把伺服器比作房子,而把連線埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要占領這間房子,勢必要破門而入(物理入侵另說),那么對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。

入侵者通常會用掃描器對目標主機的連線埠進行掃描,以確定哪些連線埠是開放的,從開放的連線埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對連線埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放連線埠也是做好安全防範的第一步。

分類

面向連線服務和無連線服務

可以先了解面向連線和無連線協定(Connection-Oriented and ConnectionlessProtocols)面向連線服務的主要特點有:面向連線服務要經過三個階段:數據傳輸前,先建立連線,連線建立後再傳輸數據,數據傳送完後,釋放連線。面向連線服務,可確保數據傳送的次序和傳輸的可靠性。無連線服務的特點是:無連線服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要傳送實體是活躍的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合於傳送少量零星的報文,但無連線服務不能防止報文的丟失、重複或失序。

區分"面向連線服務"和"無連線服務"的概念

區分特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連線--撥號,等待應答後才能相互傳遞信息,最後還要釋放連線--掛電話。寫信就沒有那么複雜了,地址姓名填好以後直接往郵筒一扔,收信人就能收到。TCP/IP協定在網路層是無連線的(數據包只管往網上發,如何傳輸和到達以及是否到達由網路設備來管理)。而"連線埠",是傳輸層的內容,是面向連線的。協定裡面低於1024的連線埠都有確切的定義,它們對應著網際網路上常見的一些服務。

常見服務劃分

劃分為使用TCP連線埠(面向連線如打電話)和使用UDP連線埠(無連線如寫信)兩種。

網路中可以被命名和定址的通信連線埠是作業系統的一種可分配資源。由網路OSI(開放系統互聯參考模型,Open System Interconnection Reference Model)七層協定可知,傳輸層與網路層最大的區別是傳輸層提供進程通信能力,網路通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協定提出的協定連線埠,可以認為是網路通信進程的一種標識符。

應用程式(調入記憶體運行後一般稱為:進程)通過系統調用與某連線埠建立連線(binding,綁定)後,傳輸層傳給該連線埠的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該連線埠輸出。在TCP/IP協定的實現中,連線埠操作類似於一般的I/O操作,進程獲取一個連線埠,相當於獲取本地唯一的I/O檔案,可以用一般的讀寫方式訪問類似於檔案描述符,每個連線埠都擁有一個叫連線埠號的整數描述符,用來區別不同的連線埠。由於TCP/IP傳輸層的TCP和UDP兩個協定是兩個完全獨立的軟體模組,因此各自的連線埠號也相互獨立。如TCP有一個255號連線埠,UDP也可以有一個255號連線埠,兩者並不衝突。連線埠號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連線,即進程需要訪問傳輸層服務時,向本地作業系統提出申請,作業系統返回本地唯一的連線埠號,進程再通過合適的系統調用,將自己和該連線埠連線起來(binding,綁定)。TCP/IP連線埠號的分配綜合了以上兩種方式,將連線埠號分為兩部分,少量的作為保留連線埠,以全局方式分配給服務進程。每一個標準伺服器都擁有一個全局公認的連線埠叫周知連線埠,即使在不同的機器上,其連線埠號也相同。剩餘的為自由連線埠,以本地方式進行分配。TCP和UDP規定,小於256的連線埠才能作為保留連線埠。

按連線埠號可分為3大類

(1)公認連線埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些連線埠的通訊明確表明了某種服務的協定。例如:80連線埠實際上總是HTTP通訊。

(2)註冊連線埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些連線埠,這些連線埠同樣用於許多其它目的。例如:許多系統處理動態連線埠從1024左右開始。

(3)動態和/或私有連線埠(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些連線埠。實際上,機器通常從1024起分配動態連線埠。但也有例外:SUN的RPC連線埠從32768開始。

系統管理員可以"重定向"連線埠

一種常見的技術是把一個連線埠重定向到另一個地址。例如默認的HTTP連線埠是80,不少人將它重定向到另一個連線埠,如8080。如果是這樣改了。實現重定向是為了隱藏公認的默認連線埠,降低受破壞率。這樣如果有人要對一個公認的默認連線埠進行攻擊則必須先進行連線埠掃描。大多數連線埠重定向與原連線埠有相似之處,例如多數HTTP連線埠由80變化而來:81,88,8000,8080,8888。同樣POP的連線埠原來在110,也常被重定向到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。越來越多的遠程控制木馬(RemoteAccessTrojans,RATs)採用相同的默認連線埠。如NetBus的默認連線埠是12345。BlakeR.Swopes指出使用重定向連線埠還有一個原因,在UNIX系統上,如果你想偵聽1024以下的連線埠需要有root許可權。如果你沒有root許可權而又想開web服務,你就需要將其安裝在較高的連線埠。此外,一些ISP的防火牆將阻擋低連線埠的通訊,這樣的話即使你擁有整個機器你還是得重定向連線埠。

相關工具

1 netstat /an

的確,這並不是一個工具,但他是查看自己所開放連線埠的最方便方法,在cmd中輸入這個命令就可以了。如下:

C:\>netstat /an

Active Connections

Proto Local Address Foreign Address State

TCP 0.0.0.0:135 0.0.0.0:0 LISTENING

TCP 0.0.0.0:445 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING

TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING

UDP 0.0.0.0:135 *:*

UDP 0.0.0.0:445 *:*

UDP 0.0.0.0:1027 *:*

UDP127.0.0.1:1029 *:*

UDP 127.0.0.1:1030 *:*

這是我沒上網的時候機器所開的連線埠,兩個135和445是固定連線埠,其餘幾個都是動態連線埠。

2 fport.exe和mport.exe

這也是兩個命令行下查看本地機器開放連線埠的小程式,其實與netstat -an這個命令大同小異,只不過它能夠顯示打開連線埠的進程,信息更多一些而已,如果你懷疑自己的奇怪連線埠可能是木馬,那就用他們查查吧。

3 activeport.exe(也稱aports.exe)

還是用來查看本地機器開放連線埠的東東,除了具有上面兩個程式的全部功能外,他還有兩個更吸引人之處:圖形界面以及可以關閉連線埠。這對菜鳥來說是個絕對好用的東西,推薦使用喔。

4 superscan3.0

它的大名你不會沒聽說過吧,純連線埠掃描類軟體中的NO.1,速度快而且可以指定掃描的連線埠,不多說了,絕對必備工具。

5 Visual Sniffer

這個可以攔截網路數據包,查看正在開放的各個連線埠,非常好用。

保護連線埠

剛接觸網路的朋友一般都對自己的連線埠很敏感,總怕自己的電腦開放了過多連線埠,更怕其中就有後門程式的連線埠,但由於對連線埠不是很熟悉,所以也沒有解決辦法,上起網來提心弔膽。其實保護自己的連線埠並不是那么難,只要做好下面幾點就行了:

1) 查看:經常用命令或軟體查看本地所開放的連線埠,看是否有可疑連線埠;

2) 判斷:如果開放連線埠中有你不熟悉的,應該馬上查找連線埠大全或木馬常見連線埠等資料(網上多的很),看看裡面對你那個可疑連線埠的作用描述,或者通過軟體查看開啟此連線埠的進程來進行判斷;

3) 關閉:如果真是木馬連線埠或者資料中沒有這個連線埠的描述,那么應該關閉此連線埠,你可以用防火牆來禁止此連線埠,也可以用本地連線-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選連線埠;

注意:判斷時候要慎重,因為一些動態分配的連線埠也容易引起你多餘的懷疑,這類連線埠一般比較低,且連續。還有,一些狡猾的後門軟體,他們會借用80等一些常見連線埠來進行通信(穿透了防火牆),令人防不勝防,因此不輕易運行陌生程式才是關鍵。

怎樣查看連線埠

一台伺服器有大量的連線埠在使用,怎么來查看連線埠呢?有兩種方式:一種是利用系統內置的命令,一種是利用第三方連線埠掃描軟體。

1.用“netstat /an”查看連線埠狀態

在Windows 2000/XP中,可以在命令提示符下使用“netstat /an”查 看系統連線埠狀態,可以列出系統正在開放的連線埠號及其狀態.

2.用第三方連線埠掃描軟體

第三方連線埠掃描軟體有許多,界面雖然千差萬別,但是功能卻是類似 的。這裡以“Fport” 為例講解。“Fport”在命令提示符下使用,運行結果與“netstat -an”相似,但是它不僅能夠列出正在使用的連線埠號及類型,還可以列出連線埠被哪個應用程式使用。

常用連線埠

TCP連線埠(靜態連線埠)

TCP 0= Reserved

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=訊息傳輸協定,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=檔案傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash

TCP 22=遠程登錄協定

TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)

TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Assasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主機登錄協定

TCP 50=DRAT

TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服務,ADM worm

TCP 79=用戶查詢(Finger),Firehotcker,ADM worm

TCP 80=超文本伺服器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服務

TCP 99=Hidden Port

TCP 102=訊息傳輸代理

TCP 108=SNA網關訪問伺服器

TCP 109=Pop2

TCP 110=電子郵件(Pop3),ProMail

TCP 113=Kazimas,Auther Idnet

TCP 115=簡單檔案傳輸協定

TCP 118=SQL Services,Infector 1.4.2

TCP 119=新聞組傳輸協定(Newsgroup(Nntp)),Happy 99

TCP 121=JammerKiller,Bo jammerkillah

TCP 123=網路時間協定(NTP),Net Controller

TCP 129=Password Generator Protocol

TCP 133=Infector 1.x

TCP 135=微軟DCE RPC end-point mapper服務

TCP 137=微軟Netbios Name服務(網上鄰居傳輸檔案使用)

TCP 138=微軟Netbios Name服務(網上鄰居傳輸檔案使用)

TCP 139=微軟Netbios Name服務(用於檔案及印表機共享)

TCP 142=NetTaxi

TCP 143=Internet 郵件訪問協定版本 4(IMAP4)

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Session Service

TCP 156=SQL伺服器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制協定

TCP 179=Border網關協定(BGP)

TCP 190=網關訪問控制協定(GACP)

TCP 194=Irc

TCP 197=目錄定位服務(DLS)

TCP 220=Internet 郵件訪問協定版本 3(IMAP3)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理軟體

TCP 389=Lightweight Directory Access Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服務(HTTPS)

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=蘋果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

UDP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh檔案服務

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 990=ssl加密

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Sasser.e

TCP連線埠(動態連線埠)

TCP 1024=NetSpy.698(YAI)

TCP 1025=NetSpy.698,Unused Windows Services Block

TCP 1026=Unused Windows Services Block

TCP 1027=Unused Windows Services Block

TCP 1028=Unused Windows Services Block

TCP 1029=Unused Windows Services Block

TCP 1030=Unused Windows Services Block

TCP 1033=Netspy

TCP 1035=Multidropper

TCP 1042=Bla

TCP 1045=Rasmin

TCP 1047=GateCrasher

TCP 1050=MiniCommand

TCP 1059=nimreg

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

TCP 1090=Xtreme,VDOLive

TCP 1092=LoveGate

TCP 1095=Rat

TCP 1097=Rat

TCP 1098=Rat

TCP 1099=Rat

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Access

TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

TCP 1200=NoBackO

TCP 1201=NoBackO

TCP 1207=Softwar

TCP 1212=Nirvana,Visul Killer

TCP 1234=Ultors

TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse

TCP 1245=VooDoo Doll

TCP 1269=Mavericks Matrix

TCP 1313=Nirvana

TCP 1349=BioNet

TCP 1433=Microsoft SQL服務

TCP 1441=Remote Storm

TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1509=Psyber Streaming Server

TCP 1600=Shivka-Burka

TCP 1688=Key Management Service(密鑰管理服務)

TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1723=VPN 網關(PPTP)

TCP 1731=NetMeeting音頻調用控制

TCP 1807=SpySender

TCP 1966=Fake FTP 2000

TCP 1976=Custom port

TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

TCP 1999=BackDoor,TransScout

TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32. Beagle .AX @mm

TCP 2001=Transmisson scout

TCP 2002=Transmisson scout

TCP 2003=Transmisson scout

TCP 2004=Transmisson scout

TCP 2005=TTransmisson scout

TCP 2011=cypress

TCP 2015=raid-cs

TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro

TCP 2049=NFS

TCP 2115=Bugs

TCP 2121=Nirvana

TCP 2140=Deep Throat,The Invasor

TCP 2155=Nirvana

TCP 2208=RuX

TCP 2255=Illusion Mailer

TCP 2283=HVL Rat5

TCP 2300=PC Explorer

TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

TCP 2565=Striker

TCP 2583=WinCrash

TCP 2600=Digital RootBeer

TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

TCP 2773=Backdoor,SubSeven

TCP 2774=SubSeven2.1&2.2

TCP 2801=Phineas Phucker

TCP 2989=Rat

TCP 3024=WinCrash trojan

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

TCP 3129=Masters Paradise

TCP 3150=Deep Throat,The Invasor

TCP 3198=Worm.Novarg

TCP 3210=SchoolBus

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3389=超級終端(遠程桌面)

TCP 3456=Terror

TCP 3459=Eclipse 2000

TCP 3700=Portal of Doom

TCP 3791=Eclypse

TCP 3801=Eclypse

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=騰訊QQ客戶端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4444=Prosiak,Swift remote

TCP 4500=W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator伺服器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup,Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP 5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner,BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Sasser

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6129=Dameware Nt Utilities伺服器

TCP 6272=SecretService

TCP 6267=廣外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收連線埠

TCP 6668=Wise Video廣播連線埠

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher,Priority,IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88

TCP 7201=NetMonitor

TCP 7215=BackDoor-G,SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor,ProcSpy

TCP 7308=NetMonitor,X Spy

TCP 7323=Sygate伺服器端

TCP 7424=Host Control

TCP 7511=聰明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup,ICQKiller

TCP 7983=Mstream

TCP 8000=騰訊OICQ伺服器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B

TCP 8102=網路神偷

TCP

8181=W32.Erkez.D@mm

TCP 8520=W32.Socay.Worm

TCP 8594=I-Worm/Bozori.a

TCP 8787=BackOfrice 2000

TCP 8888=Winvnc

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack ’99KeyLogger

TCP 11831=TROJ_LATINUS.SVR

TCP 12076=Gjamer,MSH.104b

TCP 12223=Hack’99 KeyLogger

TCP 12345=GabanBus,NetBus 1.6/1.7,Pie Bill Gates,X-bill

TCP 12346=GabanBus,NetBus 1.6/1.7,X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob,WhackJob.NB1.7

TCP 12701=Eclipse2000

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程式PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供廣告服務的Conducent"adbot"共享軟體

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=藍色火焰

TCP 19864=ICQ Revenge

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20002=AcidkoR

TCP 20034=NetBus 2 Pro

TCP 20168=Lovgate

TCP 20203=Logged,Chupacabra

TCP 20331=Bla

TCP 20432=Shaft (DDoS)

TCP 20808=Worm.LovGate.v.QQ

TCP 213 35=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuXUploader2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444=網路公牛

TCP 23456=Evil FTP,Ugly FTP,WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+,Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.Esbot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2001a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知代理

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore,Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2000

TCP 54283=Back Door-G,Sub7

TCP 54320=Back Orifice 2000,Sheep

TCP 54321=School Bus .69-1.11,Sheep,BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip 6000068

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil,DDoS

TCP 65432=Th3tr41t0r,The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

UDP連線埠(靜態連線埠)

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理軟體

UDP 445=公共Internet檔案系統(CIFS)

UDP 500=Internet密鑰交換(IP安全性 ,IKE)

UDP連線埠(動態連線埠)

UDP 1025=Maverick’s Matrix 1.2 - 2.0

UDP 1026=Remote Explorer 2000

UDP 1027=UC聊天軟體,Trojan.Huigezi.e

UDP 1028=3721上網助手(用途不明,建議用戶警惕!),KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2000,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1561=MuSka52

UDP 1701=VPN網關(L2TP)

UDP 1772=NetControle

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

UDP 2001=Scalper

UDP 2002=Slapper

UDP 2015=raid-cs

UDP 2018=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP 2222=SweetHeart,Way

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3333=Daodan

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4500=sae-urn/ (IP安全性,IKE NAT遍歷)

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6112=Battle .net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木馬

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex’s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2000

UDP 8879=BackOrifice 2000

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom

UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Protoss

UDP 12345=BlueIce 2000

UDP12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20433=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2000

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO

UDP 31338=Back Orifice,NetSpy DK,DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木馬

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2000

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

黑客利用

一些連線埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機連線埠的介紹以及防止被黑客攻擊的簡要辦法。

8080連線埠

連線埠說明:8080連線埠同80連線埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上“:8080”連線埠號。

連線埠漏洞:8080連線埠可以被各種病毒程式所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080連線埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該連線埠進行攻擊。

操作建議:一般我們是使用80連線埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該連線埠。

連線埠:21

服務:FTP

說明:FTP伺服器所開放的連線埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的連線埠。

連線埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一連線埠的連線可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

連線埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜尋遠程登錄UNIX的服務。大多數情況下掃描這一連線埠是為了找到機器運行的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個連線埠。

連線埠:25

服務:SMTP

說明:SMTP伺服器所開放的連線埠,用於傳送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連線到高頻寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個連線埠。

連線埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此連線埠。

連線埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:訊息傳輸代理。

連線埠:110

服務:Post Office Protocol -Version3

說明:POP3伺服器開放此連線埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩衝區溢出的弱點至少有20個,這意味著入侵者可以在真正登入前進入系統。成功登入後還有其他緩衝區溢出錯誤。

連線埠:111

服務:SUN公司的RPC服務所有連線埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

連線埠:119

服務:Network News Transfer Protocol

說明:NEWS新聞組傳輸協定,承載USENET通信。這個連線埠的連線通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或傳送SPAM。

連線埠:135

服務:Location Service

說明:Microsoft在這個連線埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111連線埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶連線到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個連線埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個連線埠。

連線埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP連線埠,當通過網上鄰居傳輸檔案時用這個連線埠。而139連線埠:通過這個連線埠進入的連線試圖獲得NetBIOS/SMB服務。這個協定被用於windows檔案和印表機共享和SAMBA。還有WINS Regisrtation也用它。

連線埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路

連線埠:177

服務:X Display Manager Control Protocol

說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000連線埠。

連線埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協定和NetMeeting Internet Locator Server共用這一連線埠。

限制連線埠防非法入侵[分享]

一般來說,我們採用一些功能強大的反黑軟體和防火牆來保證我們的系統安全,本文擬用一種簡易的辦法——通過限制連線埠來幫助大家防止非法入侵。

非法入侵

簡單說來,非法入侵的方式可粗略分為4種:

1、掃描連線埠,通過已知的系統Bug攻入主機。

2、種植木馬,利用木馬開闢的後門進入主機。

3、採用數據溢出的手段,迫使主機提供後門進入主機。

4、利用某些軟體設計的漏洞,直接或間接控制主機。

非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,只有一些手段高超的黑客才利用,波及面並不廣泛,而且只要這兩種問題一出現,軟體服務商很快就會提供補丁,及時修復系統。

對於個人用戶來說,您可以限制所有的連線埠,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網路服務的伺服器,我們需把必須利用的連線埠(比如WWW連線埠80、FTP連線埠21、郵件服務連線埠25、110等)開放,其他的連線埠則全部關閉。

這裡,對於採用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟體,可以利用“TCP/IP篩選”功能限制伺服器的連線埠。具體設定如下:

1、右鍵點擊“網上鄰居”,選擇“屬性”,然後雙擊“本地連線”(如果是撥接用戶,選擇“我的連線”圖示),彈出“本地連線狀態”對話框。

2、點擊[屬性]按鈕,彈出“本地連線屬性”,選擇“此連線使用下列項目”中的“Internet協定(TCP/IP)”,然後點擊[屬性]按鈕。

3、在彈出的“Internet協定(TCP/IP)”對話框中點擊[高級]按鈕。在彈出的“高級TCP/IP 設定”中,選擇“選項”標籤,選中“TCP/IP篩選”,然後點擊[屬性]按鈕。

4、在彈出的“TCP/IP篩選”對話框裡選擇“啟用TCP/IP篩選”的複選框,然後把左邊“TCP連線埠”上的“只允許”選上。

這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種連線埠了。

添加或者刪除完畢,重新啟動機器以後,您的伺服器就被保護起來了。

最後,提醒個人用戶,如果您只上網瀏覽的話,可以不添加任何連線埠。但是要利用一些網路聯絡工具,比如OICQ的話,就要把“4000”這個連線埠打開,同理,如果發現某個常用的網路工具不能起作用的時候,請搞清它在您主機所開的連線埠,然後在“TCP /IP“里把此連線埠打開。

重要的伺服器連線埠:Active Directory

協定要求

Active Directory連線埠和協定要求

位於公共或外部林中的應用程式伺服器、客戶端計算機和域控制器都具有服務依賴性,以使用戶和計算機啟動的操作(如域加入、登錄身份驗證、遠程管理和 Active Directory 複製)可以正常工作。此類服務和操作要求通過特定連線埠和網路協定建立網路連線。

成員計算機和域控制器進行互操作或應用程式伺服器訪問 Active Directory 所需的服務、連線埠和協定的概括列表包括但不限於以下內容:

引Active Directory 依賴的服務

Active Directory / LSA

計算機瀏覽器

分散式檔案系統

檔案複製服務

Kerberos 密鑰發行中心

網路登錄

遠程過程調用(RPC)

伺服器

簡單郵件傳輸協定(SMTP)(如果配置)

WINS(在用於備份Active Directory 複製操作的 Windows Server 2003 SP1 和更高版本中,如果 DNS 不起作用)

Windows 時間

全球資訊網發布服務

需要 Active Directory 服務的服務

證書服務(特定配置所必需的)

DHCP 伺服器(如果配置)

分散式檔案系統

分散式連結跟蹤伺服器(可選項,但在 Windows 2000 計算機中將默認選擇此項)

分散式事務處理協調器

DNS 伺服器

傳真服務(如果配置)

檔案複製服務。

Macintosh檔案伺服器(如果配置)。

Internet 驗證服務(如果配置)。

許可證記錄(默認情況下使用)。

網路登錄

後台列印程式。

遠程安裝(如果配置)。

遠程過程調用 (RPC) 定位器。

遠程存儲通知。

遠程存儲伺服器。

路由和遠程訪問

伺服器。

簡單郵件傳輸協定 (SMTP)(如果配置)

終端服務

終端服務授權。

終端服務會話目錄。

開啟連線埠的方法:

控制臺-windows防火牆-例外-打開想打開的連線埠或再添加一個想要添加的連線埠。

相關詞條

相關搜尋

熱門詞條

聯絡我們