137 NetBIOS name service nbtstat (UDP)
這是防火墻管理員最常見的信息,請仔細(xì)閱讀文章后面的NetBIOS一節(jié)
139 NetBIOS File and Print Sharing
通過這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于Windows“文件和打印機(jī)共享”和SAMBA。在Internet上共享自己的硬盤是可能是最常見的問題。 大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasics cripting)開始將它們自己拷貝到這個(gè)端口,試圖在這個(gè)端口繁殖。
143 IMAP
和上面POP3的安全問題一樣,許多IMAP服務(wù)器有緩沖區(qū)溢出漏洞運(yùn)行登陸過程中進(jìn)入。記住:一種Linux蠕蟲(admw0rm)會(huì)通過這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來自不知情的已被感染的用戶。當(dāng)RadHat在他們的Linux發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變得流行起來。Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。這一端口還被用于IMAP2,但并不流行。 已有一些報(bào)道發(fā)現(xiàn)有些0到143端口的攻擊源于腳本。
161 SNMP(UDP)
入侵者常探測的端口。SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息都儲(chǔ)存在數(shù)據(jù)庫中,通過SNMP客獲得這些信息。許多管理員錯(cuò)誤配置將它們暴露于Internet。Crackers將試圖使用缺省的密碼“public”“private”訪問系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。 SNMP包可能會(huì)被錯(cuò)誤的指向你的網(wǎng)絡(luò)。Windows機(jī)器常會(huì)因?yàn)殄e(cuò)誤配置將HP JetDirect remote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會(huì)看見這種包在子網(wǎng)內(nèi)廣播 (cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap
可能是由于錯(cuò)誤配置。
177 xdmcp
許多Hacker通過它訪問X-Windows控制臺(tái),它同時(shí)需要打開6000端口。
513
rwho 可能是從使用cable modem或DSL登陸到的子網(wǎng)中的UNIX機(jī)器發(fā)出的廣播。這些人為Hacker進(jìn)入他們的系統(tǒng)提供了很有趣的信息。
553 CORBA IIOP (UDP)
如果你使用cable modem或DSL VLAN,你將會(huì)看到這個(gè)端口的廣播。CORBA是一種面向?qū)ο蟮腞PC(remote procedure call)系統(tǒng)。Hacker會(huì)利用這些信息進(jìn)入系統(tǒng)。
600 Pcserver backdoor
請查看1524端口一些玩s cript的孩子認(rèn)為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)-- Alan J. Rosenthal.
635 mountd
Linux的mountd Bug。這是人們掃描的一個(gè)流行的Bug。大多數(shù)對這個(gè)端口的掃描是基于UDP的,但基于TCP 的mountd有所增加(mountd同時(shí)運(yùn)行于兩個(gè)端口)。記住,mountd可運(yùn)行于任何端口(到底在哪個(gè)端口,需要在端口111做portmap查詢),只是Linux默認(rèn)為635端口,就象NFS通常運(yùn)行于2049端口。
1024
許多人問這個(gè)端口是干什么的。它是動(dòng)態(tài)端口的開始。許多程序并不在乎用哪個(gè)端口連接網(wǎng)絡(luò),它們請求操作系統(tǒng)為它們分配“下一個(gè)閑置端口”。基于這一點(diǎn)分配從端口1024開始。這意味著第一個(gè)向系統(tǒng)請求分配動(dòng)態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗(yàn)證這一點(diǎn),你可以重啟機(jī)器,打開Telnet,再打開一個(gè)窗口運(yùn)行“natstat -a”,你將會(huì)看到Telnet被分配1024端口。請求的程序越多,動(dòng)態(tài)端口也越多。操作系統(tǒng)分配的端口將逐漸變大。再來一遍,當(dāng)你瀏覽Web頁時(shí)用“netstat”查看,每個(gè)Web頁需要一個(gè)新
端口。
?ersion 0.4.1, June 20, 2000
http://www.robertgraham.com/pubs/firewall-seen.html
Copyright 1998-2000 by Robert Graham
(mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole or
in part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
1025 參見1024
1026 參見1024
1080 SOCKS
這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個(gè)IP地址訪問Internet。理論上它應(yīng)該只允許內(nèi)部的通信向外達(dá)到Internet。但是由于錯(cuò)誤的配置,它會(huì)允許Hacker/Cracker的位于防火墻外部的攻擊穿過防火墻;蛘吆唵蔚鼗貞(yīng)位于Internet上的計(jì)算機(jī),從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個(gè)人防火墻,常會(huì)發(fā)生上述的錯(cuò)誤配置。在加入IRC聊天室時(shí)常會(huì)看到這種情況。
1114 SQL
系統(tǒng)本身很少掃描這個(gè)端口,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
參見Subseven部分。
1524 ingreslock后門
許多攻擊腳本將安裝一個(gè)后門Sh*ll 于這個(gè)端口(尤其是那些針對Sun系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本,如statd,ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個(gè)端口上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機(jī)器上的這個(gè)端口,看看它是否會(huì)給你一個(gè)Sh*ll 。連接到600/pcserver也存在這個(gè)問題。
2049 NFS
NFS程序常運(yùn)行于這個(gè)端口。通常需要訪問portmapper查詢這個(gè)服務(wù)運(yùn)行于哪個(gè)端口,但是大部分情況是安裝后NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個(gè)端口。
3128 squid
這是Squid HTTP代理服務(wù)器的默認(rèn)端口。攻擊者掃描這個(gè)端口是為了搜尋一個(gè)代理服務(wù)器而匿名訪問Internet。你也會(huì)看到搜索其它代理服務(wù)器的端口:8000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進(jìn)入聊天室。其它用戶(或服務(wù)器本身)也會(huì)檢驗(yàn)這個(gè)端口以確定用戶的機(jī)器是否支持代理。請查看5.3節(jié)。
5632 pcAnywere
你會(huì)看到很多這個(gè)端口的掃描,這依賴于你所在的位置。當(dāng)用戶打開pcAnywere時(shí),它會(huì)自動(dòng)掃描局域網(wǎng)C類網(wǎng)以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會(huì)尋找開放這種服務(wù)的機(jī)器,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端口22的UDP數(shù)據(jù)包。參見撥號(hào)掃描。
6776 Sub-7 artifact
這個(gè)端口是從Sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。例如當(dāng)控制者通過電話線控制另一臺(tái)機(jī)器,而被控機(jī)器掛斷時(shí)你將會(huì)看到這種情況。因此當(dāng)另一人以此IP撥入時(shí),他們將會(huì)看到持續(xù)的,在這個(gè)端口的連接企圖。(譯者:即看到防火墻報(bào)告這一端口的連接企圖時(shí),并不表示你已被Sub-7控制。)
6970 RealAudio
RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP7070端口外向控制連接設(shè)置的。
13223 PowWow
PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有“進(jìn)攻性”。它會(huì)“駐扎”在這一TCP端口等待回應(yīng)。這造成類似心跳間隔的連接企圖。如果你是一個(gè)撥號(hào)用戶,從另一個(gè)聊天者手中“繼承”了IP地址這種情況就會(huì)發(fā)生:好象很多不同的人在測試這一端口。這一協(xié)議使用“OPNG”作為其連接企圖的前四個(gè)字節(jié)。
希望與更多計(jì)算機(jī)等級(jí)考試的網(wǎng)友交流,請進(jìn)入計(jì)算機(jī)等級(jí)考試論壇
更多信息請?jiān)L問:考試吧計(jì)算機(jī)等級(jí)考試欄目
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |