港口百科解析网络的基本知识

港口百科解析网络的基本知识
下面是一些常用的端口函数控制表:(非常好)
端口:0
服务:保留
说明:通常用于分析操作系统。这种方法是因为在一些系统中,0无效端口,当你试图将它与通常的关闭端口,他们会产生不同的结果。一种典型的扫描,使用0.0.0.0 ip地址设置以太网层的ACK位和广播。
端口:1
服务:开关选择器
说明:这说明有人正在寻找一个SGI Irix机器。Irix是tcpmux的主要提供者,默认情况下tcpmux在这个系统开通,IRIX机器发表几个默认密码的帐户,如IP,客人UUCP,nuucp,演示,导师,诊断,outofbox,等许多管理员忘了安装删除这些帐户。所以在网上搜索tcpmux黑客利用这些账户
端口:7
服务:回声
注意:你可以看到信息发送到x.x.x.0和x.x.x.255当很多人搜索Fraggle放大器。
端口:19
服务:字符发生器
描述:这是一种服务,只发送字符。UDP版本会回应一个数据包接收的UDP包后含有垃圾字符。TCP连接发送一个含有垃圾字符连接之前,closed.hacker使用IP欺骗发动DoS攻击数据流。伪造的UDP包两个chargen服务器之间。同样Fraggle DoS攻击广播数据包,用一个伪造的受害者的IP的这个端口的目标地址,它是由数据响应的受害者超载。
端口:21
FTP服务:
描述:开港的FTP服务器进行上传下载。最常见的攻击者是用来找到一个方法来打开一个匿名FTP服务器,这些服务器有可读写的目录,打开端口的木马多力木马,脱颖而出,无形的FTP,WebEx,wincrash,和银翼杀手。
端口:22
SSH服务:
说明:在TCP和本港由pcAnywhere可以找到SSH连接。本服务的许多弱点,和许多版本的RSAREF库会被配置在一个特定的模式是脆弱的。
端口:23
服务:远程登录
描述:远程登录,入侵者正在寻找远程登录UNIX服务。在大多数情况下,该端口被扫描以找到机器的操作操作系统。并且使用其他技术,入侵者将找到密码。特洛伊木马微telnet服务器打开端口。
端口:25
服务:SMTP
描述:开港的SMTP服务器来发送邮件。入侵者寻找SMTP服务器提供垃圾邮件。侵略者的帐户被关闭,他们需要连接到高带宽的电子邮件服务器传递简单的信息到不同的地址。木马病毒抗原,电子邮件密码发送,Haebu Coceda,shtrilitz隐身,winpc,WinSpy都开了这个端口。
端口:31
服务:MSG身份验证
描述:木马高手天堂,黑客天堂打开这个端口。
端口:42
服务:赢得复制
描述:WINS复制
Port: 53
服务:域名服务器(DNS)
描述:DNS服务器打开的端口,入侵者可能试图进行TCP欺骗DNS(UDP),或隐藏其他的通信。因此_blank > >防火墙常常过滤或记录本港。
端口:67
服务:引导协议服务器
描述:大量数据发送到广播地址255.255.255.255往往通过DSL和电缆调制解调器的_blank>防火墙。这些机器是要向DHCP server.hacker地址经常进入他们,分配一个地址使用本身作为一个本地路由器和引发大量的中间人攻击人。客户端广播请求配置68端口和服务器广播的响应请求的67端口。这种反应是广播因为客户不知道IP地址,可以发送。
端口:69
服务:简单文件传输
描述:许多服务器提供这种服务与BOOTP从系统下载启动代码。但他们往往错误让入侵者从系统中窃取任何文件。也可以用于在系统中写入文件。
端口:79
服务:手指服务器
描述:入侵者用于获取用户信息、查询操作系统、检测已知缓冲区溢出错误,并响应从他们的机器到其他机器的手指扫描。
端口:80
服务:http
描述:用于网络浏览。特洛伊木马执行器打开此端口。
端口:99
服务:Metagram Relay
描述:后门程序程序ncx99开放此端口。
端口:102
服务:邮件传输代理(MTA)通过TCP / IP -x.400
说明:消息传递代理。
端口:109
服务:邮局协议-电力工程协会
描述:POP3服务器打开的端口接收邮件,与客户端访问服务器端的邮件service.pop3服务有许多公认的弱点。在用户名和密码交换缓冲区溢出的至少20的弱点,这意味着入侵者可以在真正登陆进入系统。还有其他的缓冲区溢出错误后成功着陆。
端口:110
服务:太阳公司的RPC服务所有端口
描述:普通RPC服务包括rpc.mountd,NFS,rpc.statd rpc.csmd,rpc.ttybd、AMD等。
端口:113
服务:身份验证服务
描述:这是一个许多计算机上运行的协议,用于识别用户的TCP连接,标准服务的使用可以从许多计算机获取信息,但它可以作为许多服务的记录器,特别是服务,如FTP、POP、IMAP、SMTP、和IRC。通常如果很多客户访问这些服务,通过_blank > >防火墙,此端口上的许多连接请求将被看见。记住,如果阻断端口的客户会觉得慢的连接之间的_blank>防火墙另一边与电子邮件服务器。许多_blank >防火墙支持RST TCP连接时会阻塞。停止缓慢的连接。
端口:119
服务:网络新闻传输协议
描述:新闻组传输协议,承载USENET通信。此端口通常是由人们寻找USENET服务器连接。大多数ISP限制,只有他们的客户可以访问他们的新闻组服务器。打开新闻组服务器将允许你发送/读任何人的帖子,访问受限制的新闻组服务器,匿名发帖或发垃圾邮件。
端口:135
服务:定位服务
描述:微软运行DCE RPC端点映射为DCOM服务在这个港口。这是对UNIX 111端口的功能很相似。该服务使用DCOM和RPC在电脑上使用的end-point mapper登记他们的位置。当远程客户端连接到计算机上,他们找到了service.hacker扫描计算机的端口位置end-point mapper是找到Exchange服务器计算机上。什么版本的DOS也针对这个端口
端口:137, 138, 139
服务:NetBIOS名字服务
描述:137和138是UDP端口,这个端口使用传输文件时通过网络邻居。139端口:即通过这个端口进入的连接试图让NetBIOS或SMB服务。该协议是用于Windows文件和打印机共享和桑巴,赢得regisrtation也用它。
端口:143
服务:临时邮件访问协议V2
描述:与POP3的安全问题,许多IMAP服务器缓冲区溢出漏洞。记住:Linux蠕虫(admv0rm)会通过这个端口传播,这么多的端口扫描不知情的人已受感染用户。这些漏洞成为流行时,RedHat允许IMAP在Linux发行版默认的端口也用于imap2,但它是不受欢迎的。
端口:161
SNMP服务:
Description: SNMP allows remote management of devices.All configuration and running information is stored in the database, and this information can be obtained through the SNMP.The error configuration of many administrators will be exposed to Internet.Cackers will try to use the default password public, private access system.They may be able to test all possible combinations.The SNMP packet may be wrongly directed to the user's network.
端口:177
服务:X显示管理器控制协议
描述:许多入侵者访问X-windows操作台,通过它,它需要开放6000端口在同一时间。
端口:389
服务:LDAP
描述:轻型目录访问协议和NetMeeting网络定位服务器共享端口。
端口:443
服务:HTTPS
说明:Web浏览端口可以提供另一个HTTP,通过安全端口进行加密和传输。
端口:456
服务:{ }
描述:特洛伊木马黑客天堂打开这个港口。
端口:513
服务:登录,远程登录
描述:从UNIX计算机广播,使用电缆调制解调器或DSL到子网。这些信息为入侵者进入他们的系统提供了信息。
端口:544
服务:{ }
描述:Kerberos kshell
端口:548
服务:麦金塔,文件服务(法新社/ IP)
描述:麦金塔,文件服务。
端口:553
服务:CORBA IIOP(UDP)
注:电缆调制解调器、DSL的使用,或VLAN将看到这个port.corba广播是一个面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
描述:木马phase1.0,隐形间谍,IniKiller打开此端口。
端口:568
服务:会员资格
说明:会员资格。
端口:569
服务:会员MSN
成员:MSN。
端口:635
服务:装好
描述:装好的bug的Linux。这是一个流行的错误扫描这个端口的扫描,大多数是基于UDP的,但基于TCP的mountd有所增加(装好在相同的时间在两个端口运行)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux,默认端口是635,就像NFS通常运行在2049端口。
端口:636
LDAP服务:
说明:SSL(安全套接字层)
端口:666
服务:Doom Id Software
描述:木马攻击FTP,satanz后门打开此端口
端口:993
服务:IMAP
说明:SSL(安全套接字层)
港口:1001, 1011
服务:{ }
描述:木马消声器,WebEx开放1001端口。木马多力木马打开1011端口。
端口:1024
服务:保留
注意:它是动态端口的开始。许多程序不关心连接哪个端口。他们要求系统为其分配的下一个空闲端口。基于这一点,配置从端口1024。这意味着该系统的第一个请求将被分配到1024端口,你可以重启机器,打开Telnet,并打开一个窗口运行natstat -看到telnet被分配到1024端口,SQL会话也使用这个端口和5000端口。
港口:1025, 1033
服务:1025:网络21点1033:{ }
描述:木马netspy打开这2个端口。
端口:1080
服务:袜子
描述:本协议经_blank>防火墙,允许_blank访问互联网的IP地址后,在理论上,它应该只允许内部通信及互联网。但由于错误的配置,它允许攻击_blank防火墙外,通过_blank >防火墙。这种错误常常发生在WinGate,这往往是在IRC聊天室见。
端口:1170
服务:{ }
描述:木马木马psyber音频流,流媒体服务器,语音开放此端口。
端口:1234, 1243, 6711,6776
服务:{ }
描述:木马subseven2.0,ultors木马开放1234, 6776端口。木马subseven1.0 / 1.9开放1243, 6711和6776端口。
端口:1245
服务:{ }
描述:木马vodoo打开此端口。
端口:1433
服务:SQL
描述:微软的SQL服务开放端口。
端口:1492
服务:stone-design-1
描述:木马ftp99cmp打开此端口。
端口:1500
服务:RPC客户机固定端口会话查询
描述:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
描述:NetMeeting T.120
端口:1524
服务:入口
描述:许多攻击脚本将此端口上安装一个后门壳,尤其是在太阳系统sendmail和RPC服务漏洞。如果你刚才安装的_blank>防火墙,你可以看到在这个端口的连接尝试,这可能是原因。试试这口上的telnet用户的电脑,看看它会给你一个壳。600 / PCServer连接也有这个问题。
端口:1600
服务:降低
描述:木马Shivka Burka打开此端口。
端口:1720
服务:会议
描述:h.233 NetMeeting呼叫建立。
端口:1731
服务:NetMeeting的音频呼叫控制
描述:NetMeeting的音频呼叫控制。
端口:1807
服务:{ }
描述:木马spysender打开此端口。
端口:1981
服务:{ }
描述:木马shockrave打开此端口。
端口:1999
服务:思科识别端口
描述:特洛伊木马后门打开这个端口。
端口:2000
服务:{ }
描述:木马的女朋友1.3,千年1开放此端口。
端口:2001
服务:{ }
描述:木马千年1,木马牛开放此端口。
端口:2023
服务:xinuexpansion 4
描述:特洛伊木马程序开膛手打开此端口。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部