- 论坛徽章:
- 0
|
计算机端口介绍
端口:513 \r\n服务:Login,remote login \r\n说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 \r\n端口:544 \r\n服务:[NULL] \r\n说明:kerberos kshell \r\n端口:548 \r\n服务:Macintosh,File Services(AFP/IP) \r\n说明:Macintosh,文件服务。 \r\n端口:553 \r\n服务:CORBA IIOP (UDP) \r\n说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。 \r\n\r\n端口:555 \r\n服务:DSF \r\n说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。 \r\n端口:568 \r\n服务:Membership DPA \r\n说明:成员资格 DPA。 \r\n端口:569 \r\n服务:Membership MSN \r\n说明:成员资格 MSN。 \r\n端口:635 \r\n服务:mountd \r\n说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。 \r\n端口:636 \r\n服务:LDAP \r\n说明:SSL(Secure Sockets layer) \r\n端口:666 \r\n服务:Doom Id Software \r\n说明:木马Attack FTP、Satanz Backdoor开放此端口 \r\n端口:993 \r\n服务:IMAP \r\n说明:SSL(Secure Sockets layer)\r\n端口:1001、1011 \r\n服务:[NULL] \r\n说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。\r\n端口:1024 \r\n服务:Reserved \r\n说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。 \r\n端口:1025、1033 \r\n服务:1025:network blackjack 1033:[NULL] \r\n说明:木马netspy开放这2个端口。 \r\n端口:1080 \r\n服务:SOCKS \r\n说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。 \r\n端口:1170 \r\n服务:[NULL] \r\n说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。 \r\n端口:1234、1243、6711、6776 \r\n服务:[NULL] \r\n说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。 \r\n\r\n端口:1245 \r\n服务:[NULL] \r\n说明:木马Vodoo开放此端口。 \r\n端口:1433 \r\n服务:SQL \r\n说明:Microsoft的SQL服务开放的端口。 \r\n端口:1492 \r\n服务:stone-design-1 \r\n说明:木马FTP99CMP开放此端口。 \r\n端口:1500 \r\n服务:RPC client fixed port session queries \r\n说明:RPC客户固定端口会话查询 \r\n端口:1503 \r\n服务:NetMeeting T.120 \r\n说明:NetMeeting T.120 \r\n端口:1524 \r\n服务:ingress \r\n说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。 \r\n端口:1600 \r\n服务:issd \r\n说明:木马Shivka-Burka开放此端口。 \r\n\r\n端口:1720 \r\n服务:NetMeeting \r\n说明:NetMeeting H.233 call Setup。 \r\n端口:1731 \r\n服务:NetMeeting Audio Call Control \r\n说明:NetMeeting音频调用控制。 \r\n端口:1807 \r\n服务:[NULL] \r\n说明:木马SpySender开放此端口。 \r\n端口:1981 \r\n服务:[NULL] \r\n说明:木马ShockRave开放此端口。 \r\n端口:1999 \r\n服务:cisco identification port \r\n说明:木马BackDoor开放此端口。 \r\n\r\n端口:2000 \r\n服务:[NULL] \r\n说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。 \r\n端口:2001 \r\n服务:[NULL] \r\n说明:木马Millenium 1.0、Trojan Cow开放此端口。 \r\n端口:2023 \r\n服务:xinuexpansion 4 \r\n说明:木马Pass Ripper开放此端口。 \r\n端口:2049 \r\n服务:NFS \r\n说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。 \r\n端口:2115 \r\n服务:[NULL] \r\n说明:木马Bugs开放此端口。\r\n端口:2140、3150 \r\n服务:[NULL] \r\n说明:木马Deep Throat 1.0/3.0开放此端口。 \r\n端口:2500 \r\n服务:RPC client using a fixed port session replication \r\n说明:应用固定端口会话复制的RPC客户 \r\n端口:2583 \r\n服务:[NULL] \r\n说明:木马Wincrash 2.0开放此端口。 \r\n端口:2801 \r\n服务:[NULL] \r\n说明:木马Phineas Phucker开放此端口。 \r\n端口:3024、4092 \r\n服务:[NULL] \r\n说明:木马WinCrash开放此端口。 \r\n端口:3128 \r\n服务:squid \r\n说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。 \r\n端口:3129 \r\n服务:[NULL] \r\n说明:木马Master Paradise开放此端口。 \r\n端口:3150 \r\n服务:[NULL] \r\n说明:木马The Invasor开放此端口。 \r\n端口:3210、4321 \r\n服务:[NULL] \r\n说明:木马SchoolBus开放此端口 \r\n\r\n端口:3333 \r\n服务:dec-notes \r\n说明:木马Prosiak开放此端口 \r\n端口:3389 \r\n服务:超级终端 \r\n说明:WINDOWS 2000终端开放此端口。 \r\n端口:3700 \r\n服务:[NULL] \r\n说明:木马Portal of Doom开放此端口 \r\n端口:3996、4060 \r\n服务:[NULL] \r\n说明:木马RemoteAnything开放此端口 \r\n端口:4000 \r\n服务:QQ客户端 \r\n说明:腾讯QQ客户端开放此端口。 \r\n端口:4092 \r\n服务:[NULL] \r\n说明:木马WinCrash开放此端口。 \r\n端口:4590 \r\n服务:[NULL] \r\n说明:木马ICQTrojan开放此端口。 |
|