當前位置:首頁 » 雲伺服器 » 讀寫譯伺服器地址

讀寫譯伺服器地址

發布時間: 2025-04-26 05:42:30

㈠ 伺服器的配置參數是如何的

伺服器的配置參數是根據價位、版本以及企業的實際需求來設定的,非常靈活多樣哦




  1. 價位與版本差異




    • 就像買車一樣,不同價位、不同配置的車型功能各不相同,伺服器也是這樣。價位高、版本先進的伺服器,配置參數自然會更加高端,能滿足更復雜、更高效的需求。



  2. 實際需求為導向




    • 企業的業務需求是伺服器配置的核心。比如,如果你是一個電商網站,那麼你的伺服器可能需要更高的CPU性能和更大的內存來應對大量的並發訪問;而如果你是一個文件存儲服務,那麼硬碟的容量和讀寫速度可能就是你需要重點關注的配置參數啦。



  3. 多種伺服器類型




    • WEB伺服器:就像是互聯網上的「接待員」,負責接收和響應來自客戶端的請求。

    • ftp伺服器:它是文件傳輸的小能手,讓我們可以在網路上方便地上傳和下載文件。

    • SAMBA伺服器:在區域網里,它就像是文件共享的小平台,讓區域網內的設備可以輕松地訪問和共享文件。

    • DNS伺服器:它是互聯網的「翻譯官」,把我們輸入的網址翻譯成電腦能理解的IP地址,讓我們能夠訪問到想要的網站。




總之,伺服器的配置參數就像是一個定製化的工具箱,根據你的需求和預算來量身打造,確保你的業務活動能夠順暢運行

㈡ 串口伺服器的工作原理

一、串口伺服器的定義及簡介:

串口伺服器是為RS-232/485/422到TCP/IP 之間完成數據轉換的通訊介面轉換器。提供RS-232/485/422終端串口與TCP/IP網路的數據雙向透明傳輸,提供串口轉網路功能,RS-232/485/422轉網路的解決方案。可以讓串口設備立即聯接網路。

隨著Internet的廣泛普及,「讓全部設備連接網路」已經成為全世界企業的共識。為了能跟上網路自動化的潮流,不至於失去競爭優勢,必須建立高品位的數據採集、生產監控、即時成本管理的聯網系統。利用基於TCP/IP的串口數據流傳輸的實現來控制管理的設備硬體,無需投資大量的人力、物力來進行管理、更換或者升級。

串口伺服器就使得基於TCP/IP的串口數據流傳輸成為了可能,它能將多個串口設備連接並能將串口數據流進行選擇和處理,把現有的RS 232介面的數據轉化成IP埠的數據,然後進行IP化的管理,IP化的數據存取,這樣就能將傳統的串列數據送上流行的IP通道,而無需過早淘汰原有的設備,從而提高了現有設備的利用率,節約了投資,還可在既有的網路基礎上簡化布線復雜度。串口伺服器完成的是一個面向連接的RS 232鏈路和面向無連接乙太網之間的通信數據的存儲控制,系統對各種數據進行處理,處理來自串口設備的串口數據流,並進行格式轉換,使之成為可以在乙太網中傳播的數據幀;對來自乙太網的數據幀進行判斷,並轉換成串列數據送達響應的串口設備。

二、串口伺服器的特點:

內部集成 ARP,IP,TCP ,HTTP,ICMP,SOCK5,UDP,DNS等協議。RS-485/422轉換提供數據自動控制。RS-232/422/485三合一串列介面 , 300-230.4KBPS波特率。支持動態IP(DHCP)和靜態IP,支持網關和代理伺服器,可以通過Internet傳輸數據。提供數據雙向透明傳輸,用戶不需要對原有系統做任何修改。所有串口內置600W防雷 。10/100M乙太網、自動偵測直連或交叉線。可以同時支持多個連接。

三、串口伺服器工作方式及通訊模式:

工作方式:

1.伺服器方式:在該工作方式下,串口聯網伺服器作為TCP伺服器端, 轉換器在指定的TCP埠上監聽平台程序的連接請求,該方式比較適合於一個轉換器與多個平台程序建立連接(一個轉換器不能同時與多個平台程序建立連接)。
2.客戶端方式:在該工作方式下,串口聯網伺服器 作為 TCP 客戶端,轉換器上電時主動向平台程序請求連接,該方式比較適合於多個轉換器同時向一個平台程序建立連接。

通訊模式:

1.點對點通訊模式:該模式下,轉換器成對的使用,一個作為伺服器端,一個作為客戶端,兩者之間建立連接,實現數據的雙向透明傳輸。該模式適用於將兩個串口設備之間的匯流排連接改造為 TCP/IP 網路連接。
2.使用虛擬串口通訊模式:該模式下,一個或者多個轉換器與一台電腦建立連接,實現數據的雙向透明傳輸。由電腦上的虛擬串口軟體管理下面的轉換器,可以實現一個虛擬串口對應多個轉換器, N 個虛擬串口對應 M 個轉換器( N<=M )。該模式適用於串口設備由電腦控制的 485 匯流排或者 232 設備連接。
3.基於網路通訊模式: 該模式下,電腦上的應用程序基於SOCKET 協議編寫了通訊程序,在轉換器設置上直接選擇支持 SOCKET 協議即可。

四、串口伺服器應用領域:

它主要應用在門禁系統、考勤系統、售飯系統、 POS 系統、樓宇自控系統、自助銀行系統電信機房監控,電力監控等。

五、硬體系統及其模塊:

1.硬體系統

硬體系統是實現整個系統功能的基礎,是整個設計實現的關鍵。

整個串口伺服器的關鍵在於串口數據包與TCP/IP數據報之間的轉換以及雙方數據因為速率不同而存在的速率匹配問題,在對串口伺服器的實現過程中,也必須著重考慮所做的設計和所選擇的器件是否能夠完成這些功能。

(1)硬體系統組成模塊

在制定設計方案和選定器件時遇到的技術難點是如何利用處理器對串口數據信息進行TCP/IP協議處理,使之變成可以在互聯網上傳輸的IP數據包。目前解決這個問題很多時候採用32位MCU + RTOS方案,這種方案是採用32位高檔單片機,在RTOS(實時多任務操作系統)的平台上進行軟體開發,在嵌入式系統中實現TCP/IP的協議處理。它的缺點是:單片機價格較高,開發周期較長;需要購買昂貴的RTOS開發軟體,對開發人員的開發能力要求較高。

借鑒上述方案的優缺點,我們決定把串口伺服器的硬體部分分為幾個模塊設計,這就是主處理模塊、串口數據處理模塊和乙太網介面及控制模塊等幾大模塊來共同完成串口伺服器的功能。

在器件的選擇上,選用Intel公司的801086晶元作為主處理模塊的處理器晶元,它是一種非常適合於嵌入式應用的高性能、高集成度的16位微處理器,功耗低。由於考慮到串口數據速率較低而乙太網的數據傳輸速率高所造成的兩邊速率不匹配的問題,我們決定採用符合匯流排規范的大容量存儲器來作為數據存儲器;由於主處理模塊還涉及到數據線/地址線復用、串並轉換、器件中斷信號解碼、時鍾信號生成、控制信號接入等功能,若是選用不同的器件來完成,勢必會造成許多諸如時延不均等問題,我們選用了一片大容量的高性能可編程邏輯器件來完成上述所提到的功能,這樣的優點在於,我們保證了穩定性和高可靠性,並且可編程邏輯器件的可編程功能使得對於信號的處理的空間更大,且具有升級的優勢。

乙太網介面及控制模塊在串口伺服器的硬體裡面起著很重要的作用,它所處理的是來自於乙太網的IP數據包,考慮到通用性的原則,我們採用一片乙太網控制晶元來完成這些功能,並在主處理模塊中添加了一片AT24C01來存儲乙太網控制晶元狀態。通過主處理模塊對於乙太網控制晶元數據及寄存器的讀/寫,我們可以完成對IP數據包的分析、解/壓包的工作。

串口數據處理模塊主要完成的是對於串口數據流的電平轉換和數據格式的處理,判斷串列數據的起始位及停止位,完成對數據和校驗位的提取。一般的設計採用的是MAX232和一片UART的設計思想,這里我們也是遵從這種設計理念,不過我們採用的是集成了MAX232+UART功能的晶元,小尺寸、低成本、低功耗,而且採用與SPITM/QS-PITM/MICROWIRETM兼容的串列介面,節省線路板尺寸與微控制器的I/O埠。

這種模塊化的方案的優點在於:採用高速度的16位微控制器,外圍器件少,系統成本低;並且採用Intel公司的開發平台,可以大幅度地縮短開發周期並降低開發成本。

(2)硬體工作流程及應用架構

主處理器首先初始化網路及串口設備,當有數據從乙太網傳過來,處理器對數據報進行分析,如果是ARP(物理地址解析)數據包,則程序轉入ARP處理程序;如果是IP數據包且傳輸層使用UDP,埠正確,則認為數據報正確,數據解包後,將數據部分通過埠所對應的串口輸出。反之,如果從串口收到數據,則將數據按照UDP格式打包,送入乙太網控制晶元,由其將數據輸出到乙太網中。可以知道,主處理模塊主要處理TCP/IP的網路層和傳輸層,鏈路層部分由乙太網控制晶元完成。應用層交付軟體系統來處理,用戶可以根據需求對收到的數據進行處理。

2.硬體系統模塊

根據硬體系統的具體結構和不同功能,我們可以將硬體系統劃分為下述的幾大模塊。

(1)主處理器模塊

該模塊是串口伺服器的核心部分,主要由主處理器、可編程邏輯器件、數據及程序存儲器等器件構成。

主處理模塊完成的功能主要有:在串口數據和乙太網IP數據之間建立數據鏈路;通過對乙太網控制晶元的控制讀寫來實現對IP數據包的接收與發送;判別串列數據流的格式,完成對串口設備的選擇以及對串列數據流格式的指定;控制串口數據流與IP數據包之間的速率控制,對數據進行緩沖處理;對UART和乙太網控制晶元的寄存器進行讀寫操作,並存儲轉發器件狀態;完成16位匯流排數據的串並行轉換;完成匯流排地址鎖存功能;完成對各個串口以及各個存儲器件的片選功能;完成對各個串口的中斷口的狀態判別等功能。

(2)乙太網介面及控制模塊

這個模塊主要由乙太網介面部分和乙太網控制部分構成。

乙太網介面部分完成的是串口伺服器與乙太網介面電路的功能,控制器對所有模塊均有控製作用,使整個介面電路能協調地配合後續電路完成乙太網的收發功能。

乙太網控制部分由收端和發端組成,在他們之間還有乙太網狀態檢測和控制單元,以及收發協調控制器,見圖5。由於乙太網是半雙工工作的,所以這個部分必須隨時地監視乙太網的狀態,並且要根據需要對乙太網進行控制,同時還要協調好內部收發端電路的工作狀態。乙太網檢測單元和收發協調控制器就是完成這樣的功能的。乙太網狀態檢測單元與乙太網介面的控制器介面,將介面的狀態送到收發協調控制器,同時將協調控制器的控制信號進行處理,並送到乙太網介面的控制器,以控制介面的狀態。

在收端,接收到的串列數據流信號通過主處理模塊進行串並轉換和編碼,乙太網控制單元控制各部分協調,將產生的地址、數據、寫信號送到RAM讀寫控制單元進行處理。相應的,發端的工作流程和收端相反。

㈢ 計算機的埠地址是什麼意思比如列印機的數據輸出埠

計算機"埠"是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。

網路中可以被命名和定址的通信埠是操作系統的一種可分配資源。由網路OSI(開放系統互聯參考模型,)七層協議可知,傳輸層與網路層最大的區別是傳輸層提供進程通信能力,網路通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協議提出的協議埠,可以認為是網路通信進程的一種標識符。

應用程序(調入內存運行後一般稱為:進程)通過系統調用與某埠建立連接(binding,綁定)後,傳輸層傳給該埠的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該埠輸出。在TCP/IP協議的實現中,埠操作類似於一般的I/O操作,進程獲取一個埠,相當於獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似於文件描述符,每個埠都擁有一個叫埠號的整數描述符,用來區別不同的埠。由於TCP/IP傳輸層的TCP和UDP兩個協議是兩個完全獨立的軟體模塊,因此各自的埠號也相互獨立。如TCP有一個255號埠,UDP也可以有一個255號埠,兩者並不沖突。埠號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的埠號,進程再通過合適的系統調用,將自己和該埠連接起來(binding,綁定)。TCP/IP埠號的分配綜合了以上兩種方式,將埠號分為兩部分,少量的作為保留埠,以全局方式分配給服務進程。每一個標准伺服器都擁有一個全局公認的埠叫周知口,即使在不同的機器上,其埠號也相同。剩餘的為自由埠,以本地方式進行分配。TCP和UDP規定,小於256的埠才能作為保留埠。

按埠號可分為3大類:

(1)公認埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

(2)注冊埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

(3)動態和/或私有埠(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

系統管理員可以"重定向"埠:一種常見的技術是把一個埠重定向到另一個地址。例如默認的HTTP埠是80,不少人將它重定向到另一個埠,如8080。如果是這樣改了,要訪問本文就應改用這個地址http://wwd.3322.net:8080/net/port.htm(當然,這僅僅是理論上的舉例)。實現重定向是為了隱藏公認的默認埠,降低受破壞率。這樣如果有人要對一個公認的默認埠進行攻擊則必須先進行埠掃描。大多數埠重定向與原埠有相似之處,例如多數HTTP埠由80變化而來:81,88,8000,8080,8888。同樣POP的埠原來在110,也常被重定向到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。近來,越來越多的遠程式控制制木馬(RemoteAccessTrojans,RATs)採用相同的默認埠。如NetBus的默認埠是12345。BlakeR.Swopes指出使用重定向埠還有一個原因,在UNIX系統上,如果你想偵聽1024以下的埠需要有root許可權。如果你沒有root許可權而又想開web服務,你就需要將其安裝在較高的埠。此外,一些ISP的防火牆將阻擋低埠的通訊,這樣的話即使你擁有整個機器你還是得重定向埠。

計算機常用埠一覽表:

1 傳輸控制協議埠服務多路開關選擇器

2 compressnet 管理實用程序

3 壓縮進程

5 遠程作業登錄

7 回顯(Echo)

9 丟棄

11 在線用戶

13 時間

15 netstat

17 每日引用

18 消息發送協議

19 字元發生器

20 文件傳輸協議(默認數據口)

21 文件傳輸協議(控制)

22 SSH遠程登錄協議

23 telnet 終端模擬協議

24 預留給個人用郵件系統

25 smtp 簡單郵件發送協議

27 NSW 用戶系統現場工程師

29 MSG ICP

31 MSG驗證

33 顯示支持協議

35 預留給個人列印機服務

37 時間

38 路由訪問協議

39 資源定位協議

41 圖形

42 WINS 主機名服務

43 "綽號" who is服務

44 MPM(消息處理模塊)標志協議

45 消息處理模塊

46 消息處理模塊(默認發送口)

47 NI FTP

48 數碼音頻後台服務

49 TACACS登錄主機協議

50 遠程郵件檢查協議

51 IMP(介面信息處理機)邏輯地址維護

52 施樂網路服務系統時間協議

53 域名伺服器

54 施樂網路服務系統票據交換

55 ISI圖形語言

56 施樂網路服務系統驗證

57 預留個人用終端訪問

58 施樂網路服務系統郵件

59 預留個人文件服務

60 未定義

61 NI郵件?

62 非同步通訊適配器服務

63 WHOIS+

64 通訊介面

65 TACACS資料庫服務

66 Oracle sql*NET

67 引導程序協議服務端

68 引導程序協議客戶端

69 小型文件傳輸協議

70 信息檢索協議

71 遠程作業服務

72 遠程作業服務

73 遠程作業服務

74 遠程作業服務

75 預留給個人撥出服務

76 分布式外部對象存儲

77 預留給個人遠程作業輸入服務

78 修正TCP

79 Finger(查詢遠程主機在線用戶等信息)

80 全球信息網超文本傳輸協議(www)

81 HOST2名稱服務

82 傳輸實用程序

83 模塊化智能終端ML設備

84 公用追蹤設備

85 模塊化智能終端ML設備

86 Micro Focus Cobol編程語言

87 預留給個人終端連接

88 Kerberros安全認證系統

89 SU/MIT終端模擬網關

90 DNSIX 安全屬性標記圖

91 MIT Dover假離線

92 網路列印協議

93 設備控制協議

94 Tivoli對象調度

95 SUPDUP

96 DIXIE協議規范

97 快速遠程虛擬文件協議

98 TAC(東京大學自動計算機)新聞協議

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3 伺服器(郵箱發送伺服器)

111 portmap 或 sunrpc

113 身份查詢

115 sftp

117 path 或 uucp-path

119 新聞伺服器

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 共享資源埠(NetBios-SSN)

143 IMAP電子郵件

144 NeWS - news

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服務

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell - cmd

515 printer - spooler

517 talk

518 ntalk

520 efs

526 tempo - newdate

530 courier - rpc

531 conference - chat

532 netnews - readnews

533 netwall

540 uucp - uucpd 543 klogin

544 kshell

550 new-rwho - new-who

555 Stealth Spy(Phase)

556 remotefs - rfs_server

600 garcon

666 Attack FTP

750 kerberos - kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server 資料庫服務

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000 黑洞(木馬) 默認埠

2001 黑洞(木馬) 默認埠

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000 遠程登陸埠

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默認啟動的 UPNP 服務

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt - rmtd

5556 mtb - mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 網路精靈(木馬)

7307 ProcSpy

7308 X Spy

7626 冰河(木馬) 默認埠

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木馬 默認埠

12346 netbus木馬 默認埠

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II (GrilFriend)

20001 Millenium II (GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN 或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

計算機「埠」是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。

按埠號可分為3大類:

(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

一些埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機埠的介紹以及防止被黑客攻擊的簡要辦法。

8080埠

埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號,比如http://www.cce.com.cn:8080。

埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。

操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。

埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

埠:109

服務:Post Office Protocol -Version3

說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110

服務:SUN公司的RPC服務所有埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:119

服務:Network News Transfer Protocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135

服務:Location Service

說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路

什麼是埠?

在開始講什麼是埠之前,我們先來聊一聊什麼是 port 呢?常常在網路上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什麼 port 呀!?』呵呵!很神奇吧!怎麼一部主機上面有這么多的奇怪的 port 呢?這個 port 有什麼作用呢?!

由於每種網路的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以啰,當你的主機同時開啟了 FTP 與 WWW 服務的時候,那麼別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂啰!(註:嘿嘿!有些很少接觸到網路的朋友,常常會問說:『咦!為什麼你的計算機同時有 FTP、WWW、E-Mail 這么多服務,但是人家傳資料過來,你的計算機怎麼知道如何判斷?計算機真的都不會誤判嗎?!』現在知道為什麼了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然後,銀行當然不可能只有一種業務,里頭就有相當多的窗口,那麼你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什麼事?』你跟他說:『我要存錢呀!』,服務員接著就會告訴你:『喝!那麼請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』啰!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!)

· 每一個 TCP 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯機的第一個封包;

· 如果另一端(通常為 Server ) 接受這個請求的話(當然啰,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需;

· 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,後繼聯機中的所有封包都必須帶有 ACK 旗標);

· 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。

經過三向交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯機信道!

總而言之,我們這里所說的埠,不是計算機硬體的I/O埠,而是軟體形式上的概念.工具提供服務類型的不同,埠分為兩種,一種是TCP埠,一種是UDP埠。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多採用TCP協議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多採用UDP協議。對應這兩種協議的服務提供的埠,也就分為TCP埠和UDP埠。

那麼,如果攻擊者使用軟體掃描目標計算機,得到目標計算機打開的埠,也就了解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟體的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的埠打開太多,而管理者不知道,那麼,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟體就會自動增加很多服務,而管理員可能沒有注意到;一種是伺服器被攻擊者安裝木馬,通過特殊的埠進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解伺服器提供的服務,減小了系統安全系數。

//////////////////////////////////////////////////////////////////////////////////

什麼是「埠」?

在網路技術中,埠(Port)有好幾種意思。集線器、交換機、路由 器的埠指的是連接其他網路設備的介面,如RJ-45埠、Serial埠等。我們 這里所指的埠不是指物理意義上的埠,而是特指TCP/IP協議中的埠,是邏 輯意義上的埠。

那麼TCP/IP協議中的埠指的是什麼呢?如果把IP地址比作一間房子 ,埠就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的埠 可以有65536個之多!埠是通過埠號來標記的,埠號只有整數,范圍是從0 到65535。

埠有什麼用呢?我們知道,一台擁有IP地址的主機可以提供許多服 務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來 實現。那麼,主機是怎樣區分不同的網路服務呢?顯然不能只靠IP地址,因為IP 地址與網路服務的關系是一對多的關系。實際上是通過「IP地址+埠號」來區 分不同的服務的。

需要注意的是,埠並不是一一對應的。比如你的電腦作為客戶機訪 問一台WWW伺服器時,WWW伺服器使用「80」埠與你的電腦通信,但你的電腦則 可能使用「3457」這樣的埠,如圖1所示。

按對應的協議類型,埠有兩種:TCP埠和UDP埠。由於TCP和UDP 兩個協議是獨立的,因此各自的埠號也相互獨立,比如TCP有235埠,UDP也 可以有235埠,兩者並不沖突。

1.周知埠(Well Known Ports)

周知埠是眾所周知的埠號,范圍從0到1023,其中80埠分配給W WW服務,21埠分配給FTP服務等。我們在IE的地址欄里輸入一個網址的時候( 比如www.cce.com.cn)是不必指定埠號的,因為在默認情況下WWW服務的埠 號是「80」。

網路服務是可以使用其他埠號的,如果不是默認的埠號則應該在 地址欄上指定埠號,方法是在地址後面加上冒號「:」(半形),再加上埠 號。比如使用「8080」作為WWW服務的埠,則需要在地址欄里輸入「www.cce.com.cn:8080」。

但是有些系統協議使用固定的埠號,它是不能被改變的,比如139 埠專門用於NetBIOS與TCP/IP之間的通信,不能手動改變。

2.動態埠(Dynamic Ports)

動態埠的范圍是從1024到65535。之所以稱為動態埠,是因為它 一般不固定分配某種服務,而是動態分配。動態分配是指當一個系統進程或應用 程序進程需要網路通信時,它向主機申請一個埠,主機從可用的埠號中分配 一個供它使用。當這個進程關閉時,同時也就釋放了所佔用的埠號。

怎樣查看埠

一台伺服器有大量的埠在使用,怎麼來查看埠呢?有兩種方式: 一種是利用系統內置的命令,一種是利用第三方埠掃描軟體。

1.用「netstat -an」查看埠狀態

在Windows 2000/XP中,可以在命令提示符下使用「netstat -an」查 看系統埠狀態,可以列出系統正在開放的埠號及其狀態.

2.用第三方埠掃描軟體

第三方埠掃描軟體有許多,界面雖然千差萬別,但是功能卻是類似 的。這里以「Fport」 (可到http://www.ccert.e.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下載)為例講解。「Fport」在命令提示符下使用,運行結果 與「netstat -an」相似,但是它不僅能夠列出正在使用的埠號及類型,還可 以列出埠被哪個應用程序使用.
參考資料:http://bk..com/view/1075.htm

㈣ 在服務中可以關閉哪些無用的埠[請說明埠的作用]

埠可分為3大類:

1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服 務的協議。例如:80埠實際上總是HTTP通訊。

2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。記住:並不存在所謂ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。0通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。 1 tcpmux 這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 並利用這些帳戶。 7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDPecho:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊偽造兩 個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632 (十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

作者: 211.71.57.* 2005-3-25 00:05 回復此發言

--------------------------------------------------------------------------------

2 埠詳解

25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。 需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。 此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)109 POP2並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供 服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。

113 Ident auth .這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news:p.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版本? 這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻 擊直接針對這個埠。
25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。 需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。 此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)109 POP2並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供 服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。

113 Ident auth .這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news:p.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版本? 這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻 擊直接針對這個埠。

作者: 211.71.57.* 2005-3-25 00:05 回復此發言

--------------------------------------------------------------------------------

3 埠詳解

137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最常見的信息,請仔細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。 已有一些報道發現有些0到143埠的攻擊源於腳本

161 SNMP(UDP)入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect rmote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供 了很有趣的信息

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。 600 Pcserver backdoor 請查看1524埠一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025 參見1024

1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。 WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 許多攻擊腳本將安裝一個後門Sh*ll 於這個埠(尤其是那些針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Sh*ll 。連接到600/pcserver也存在這個問題。

2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠: 000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。請查看5.3節。

5632 pcAnywere你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。參見撥號掃描。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載: 機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ; 216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的 木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT,Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連 接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將 portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。 掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。參見 http://www.circlemud.org/~jelson/software/udpsend.html
http://www.ccd.bnl.gov/nss/tips/inoculan/index.html
埠1~1024是保留埠,所以它們幾乎不會是源埠。但有一些例外,例如來自NAT機器的連接。 常看見緊接著1024的埠,它們是系統分配給那些並不在乎使用哪個埠連接的應用程序的「動態埠」。 Server Client 服務描述

1-5/tcp 動態 FTP 1-5埠意味著sscan腳本

20/tcp 動態 FTP FTP伺服器傳送文件的埠

53 動態 FTP DNS從這個埠發送UDP回應。你也可能看見源/目標埠的TCP連接。

123 動態 S/NTP 簡單網路時間協議(S/NTP)伺服器運行的埠。它們也會發送到這個埠的廣播。

27910~27961/udp 動態 Quake Quake或Quake引擎驅動的游戲在這一埠運行其伺服器。因此來自這一埠范圍的UDP包或發送至這一埠范圍的UDP包通常是游戲。

61000以上 動態 FTP 61000以上的埠可能來自Linux NAT伺服器(IP asquerade)

㈤ 系統里的那些埠在哪裡

什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。

埠大概分為三類:

1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。

2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。

3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。

下邊附常用埠列表:

埠大全

不同的埠有不同的作用希望大家能有所收獲。

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 HTTP伺服器所用到的埠。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1433 MSSQL資料庫服務埠

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

3306 MYsql資料庫服務埠

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:

機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

熱點內容
哪個安卓手機屏幕比較絲滑 發布:2025-04-26 13:18:07 瀏覽:84
判斷iosandroid 發布:2025-04-26 13:06:50 瀏覽:903
ftp上傳源代碼 發布:2025-04-26 12:48:10 瀏覽:119
sql日期參數 發布:2025-04-26 12:34:09 瀏覽:979
搜狗輸入法的皮膚在哪個文件夾 發布:2025-04-26 12:21:47 瀏覽:554
平板哪裡設置密碼 發布:2025-04-26 12:20:07 瀏覽:402
android屏幕鎖 發布:2025-04-26 12:11:06 瀏覽:31
360賬號怎麼改密碼 發布:2025-04-26 11:56:27 瀏覽:994
凱思加密專家 發布:2025-04-26 11:54:54 瀏覽:396
安卓版什麼時候出的 發布:2025-04-26 11:53:10 瀏覽:76