MDAChina论坛休闲区电脑与网络技术区 → IP端口以及相关


  共有7607人关注过本帖树形打印

主题:IP端口以及相关

客人(218.27.*.*)
  1楼


IP端口以及相关  发贴心情 Post By:2005/7/22 0:36:54

IP冲突问题的解决方法: 当计算机使用过程中出现计算机探测到IP地址与网卡物理地址发生冲突的错误时,就无法使用网络。此时,可以做如下操作解决问题: 如果使用XP或2000 点开始→运行,输入ipconfig/release点击确定,在此点击开始→运行输入ipconfig/renew点击确定即可解决。 查看端口: 开始→运行输入CMD在DOS下输入netstat-n或-a就可以看到以数字形式显示的TCP和UDP连接的端口及状态。 关闭/启动端口 在介绍各种端口的作用前,这里先介绍一下在WIN中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是启动的比如TELNET的服务器23端口、FTP服务的21端口SMTP服务25端口RPC服务的135端口等等。为了保证系统的安全性,可以通过下面的方法来关闭/启动端口 关闭端口: 比如在WIN2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开控制面板,双击管理工具,在双击服务。接着打开的服务窗口中找到并双击Simple Mail Transfer Protocol(SMTP)服务,单击“停止”按钮来停止该服务,然后在启动类型中选择已禁用,最后选择确定即可。 启动端口: 与关闭相反! 端口分类:1端口号分布划分 (1)知名端口(Well-Known Ports)范围从0到1023这些端口号一般固定分配给一些服务。 (2)动态端口(Dynamic Ports)动态端口的范围从1024到65535这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy3.0是7306、YAI病毒是1024等。 端口分类: 常见的有DNS服务的53端口,SMTP(简单管理协议)服务的161端口,QQ使用的8000和4000端口等。 端口:7 服务:Echo说明:能看到许多人搜索Fraggie放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:character Generator 说明:着是一种仅仅发送字符的服务。UDP版本将会在接收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭HACKER利用IP欺骗可以发动DOS攻击。伪造两个chargen服务器之间UDP包。同样raggle DOS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和着一个端口的连接可能是为了寻找SSH。着一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口31 服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。 端口42 服务:WINS Rep lication 说明:WINS复制 端口53 服务:Domain Name Server(DNS) 端口:67 服务:BOOTSTRAP PROTOCOL SERVER 向DHCP服务器请求一个地址,HACKER常进入它们,分配一个地址。 端口:69 服务:Trival File Transfer 从系统下载启动代码。 端口:79 服务:Finger server 说明:入侵者使用于获得用户信息,查询操作系统,探测以知的缓冲区益出错误,回应从自己机器到其它机器Finger扫描。 端口:99 服务:Metagram Relay 说明:消息传输代理。 端口:109 服务:Post office Protocol-Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区益出的弱点至少有20个,着意味着入侵者可以在真正的登陆前进入系统。成功登陆后还有其他缓冲区益出错误。 端口:137、138、139服务:NETBIOS NAME SERVICE 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用端口。而在于39端口:通过这个端口进入的连接试图获得NETBIOS/SMB服务。这个协议被用WINDOWS文件和打 印机共享和SAMBA。还有WINS REGISRTAION也用它。 端口:143服务:INTERIM MAIL ACCESS PROTOCOL V2 说明:和POP3的安全问题一样许多IMAP服务器存在有缓冲 区益出洞,记住一种LINUX 蠕虫(AMCORM )会通过这个端口繁殖因此许多这个端口的扫描来自不知情的已经被感染的用户,当REDHAT 在他们的LINUX发布版本中默认许IMAP后,这些漏洞 端口:161服务:SNMP 说明:SNMP允许远程管理设备。所有配置他运行信息的存储在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴陋在INTERNET。CACKERS(游客)默认的密码PUBLIC、PRIVATE访问系统。他们可能会试图所有可能的组合。SNMP包可能会被错误的指向用户很流行。这一端口还被用于IMAP2,但并不流行的网络。 端口;177服务:X DUSPLAY MANAER CONTROL PROTOCOL 说明:许多入侵者通过它访问X—WINDOWS 操作台,它同时需要打开6000端口。 端口:389服务:LDAP、ILS 说明:轻型目录访问协议和NETMEETING INTERNET LOCATOR SERVER 共用这一端口。 端口443 服务HTTPS 说明:网页浏览可,能提供加密和通过安全端口传输的另一种HTTP。 端口456服务[NULL]。说明木马HACKERS PARADISE 开放此端口。 端口513 服务:LOGIN,REMOTE LOGIN 说明是从使用CABLE MODEM或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 端口:544服务[NULL]。说明KERBEROS KSHELL 端口:548服务:MACINTOSH ,FILE SERVICES(AFP/UP)说明:NACUBTISH,文件服务。 端口:553服务:CIRBA IIO (UDP) 使用CABLE MODEM、DSL或VKAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用。 端口:555服务:DSF说明:木马PHASE1。0、STEALTH SPY、UBUJUKKER 开放此端口。 端口:568服务:MEMBERSHIP DPA 说明:成员资格DPA。 端口:635服务MOUNTD 说明:LINUX的MOUNTD BUG。这是扫描的一个流行的BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的MOUNTD 有所增加(MOUNTD 同时运行于两个端口)。记住MOUNTD 可运行于任何端口口(到底是哪个端口,需要在端口111做PORTMAP查询)只是LINUX默认端口是635,就像NFS通常运行于2049端口。 端口:666服务:DOOM ID SOFTWARE 说明:木马ATTACK FIP、SATANZ BACKDOOR 开放此端口。 端口:1001、1011服务[NULL] 说明;木马SILENCER 、WEBEX 开放1001端口。木马DOLY TROJAN 开放1011端口。 端口:1004服务:RESERVED 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为他们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开TELNET,再打开一个窗口运行NATSTAYT-A 将会看到TELNET被分配1024端口。还有SQL SESSION 也用此端口和5000端口。 端口:1025、2033服务:1025:NETWORK BLACKJACK 1033:[NULL]说明:木马NETSPY 开放这2个端口。 端口:1080服务:SOCKS 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET 。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它应该只允许位于防火墙外部的攻击穿过防火墙。WINGATE常会发生这种错误,在加入IRC聊天室时常会看到这种情况。 端口:1170服务[NULL]说明:木马STREAMING AYDIO TROJAN、PSYBER STREAM SERVER VOICE 开放此端口。 端口1234、1243、6711、6776、服务:[NULL]说明;木马SUBSEVEN2。0、ULTORS TROJAN 开放1234、6776端口。木马SUBSEVEN1。0/1。9开放1234、6711、6776端口。 端口:1245服务[NULL]说明:木马VODOO开放此端口。 端口:1433服务:SQL说明MICROSOFT的SQL服务开放的端口。 端口;1492服务STONE—DESIGN-1说明:木马FTP99CMP开放此端口。 端口;1500服务:RPC CLIENT FIXED PORT SESSION QUERIES 说明RPC 客户固定端口会话查询 端口;1503服务:NETMEETING T。120说明;ENTMEETINGT120 端口;1524服务INGRESS 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUM系统中SENDMAIL 和RPC 服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试TELNET到用户的计算机上的这个的端口,看看它是否会给你一个SHELL。连接到600/PCSERVER 也存在这个问题。 端口20: 说明:数据信道传输文件

支持(0中立(0反对(0回到顶部